Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности
  3. I. Общее введение в безопасность
  4. Глава 2. Злоумышленники и уязвимости

2.4. Угрозы безопасности рабочей станции и домашнего компьютера

Рабочие станции и домашние компьютеры, возможно, не представляют собой такую интересную цель, как сети или сервера, но так как они часто содержат важные данные, например, данные кредитных карточек, на них тоже нападают взломщики. Рабочие станции также могут быть захвачены без ведома пользователей и использованы взломщиками как компьютеры-«зомби» в скоординированных атаках. Именно поэтому, знание уязвимостей рабочей станции может избавить пользователей от головной боли при переустановке операционной системы, или, в худшем случае, при восстановлении похищенных данных.

2.4.1. Плохие пароли

Плохие пароли — один из самых простых способов получения взломщиками доступа к системе. О том, как избежать стандартных ошибок при создании пароля, вы узнаете в главе 4.3 Парольная защита.

2.4.2. Уязвимые клиентские приложения

Хотя администратор может поддерживать сервер в полностью защищённом и обновлённом состоянии, это не значит, что также защищены использующие его удалённые пользователи.. Например, если сервер предоставляет в общедоступной сети службы Telnet или FTP, взломщик может перехватить имена и пароли пользователей, пересылаемые по сети в открытом виде, а затем использовать их для доступа к рабочим станциям удалённых пользователей.

Даже использующий безопасные протоколы, такие как SSH, удалённый пользователь может быть уязвимым для определённых атак, если он не обновляет свои клиентские приложения. Например, клиенты SSH v.1 уязвимы для атаки перенаправления X c использованием вредоносных серверов SSH. Подключившись к серверу, нападающий может незаметно перехватывать все нажатия клавиш и движения мыши, передаваемые клиентом по сети. Эта проблема была исправлена в протоколе SSH v.2, но определять, какие приложения имеют такие уязвимости, и обновлять их (если это требуется) должен сам пользователь.

В главе 4 Безопасность рабочей станции подробно рассматриваются действия, которые должны предпринять администраторы и домашние пользователи, чтобы ликвидировать уязвимости своих компьютеров.

Перекрёстные ссылки книги для 2.4. Угрозы безопасности рабочей станции и домашнего компьютера

  • 2.3. Угрозы безопасности сервера
  • Вверх
  • II. Настройка безопасности Red Hat Enterprise Linux

Book navigation

  • Введение
  • I. Общее введение в безопасность
    • Глава 1. Обзор безопасности
    • Глава 2. Злоумышленники и уязвимости
      • 2.2. Угрозы сетевой безопасности
      • 2.3. Угрозы безопасности сервера
      • 2.4. Угрозы безопасности рабочей станции и домашнего компьютера
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения

Последние материалы

  • Эмулятор терминала Terminator
    3 hours 36 minutes ago
  • Приложение scanimage
    6 days 1 hour ago
  • Утилита sensors
    1 week 2 days ago
  • Сканер Rkhunter
    2 weeks 3 days ago
  • Программа resize2fs
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru