Exam102 セキュリティ - LPI

LPI-Japan
LPICスタートアップ無料セミナー
セキュリティ
担当講師:島岡 弾
パソコンスクール アウズ
http://www.auz.jp
試験におけるヒント
†
他の出題トピックにもセキュリティに関する項目が
含まれる
→関連づけて学習する
„
„
„
„
„
„
アクセス制御 (Topic 104)
システムログの管理 (Topic 111)
アカウント管理 (Topic 111)
ネットワーク管理 (Topic 113)
SSH (Topic 113)
ディスク管理 (Topic 104)
コンピュータシステムに対する脅威
セキュリティ
ulimit
サービス不能
xinetd
不正アクセス
TCP
Wrapper
不正要求
netstat
ネットワーク
quota
ディスク逼迫
コンピュータ
セキュリティ
に対する
危険
ファイアウォール
不正侵入
chage
パスワード攻撃
passwd
なりすまし
/etc/shadow
盗聴
last
ユーザ権限
syslog
不正行為
TCP Wrapperによるアクセス制御
†
TCP Wrapperとは・・・tcpd
„
†
デーモンへの要求を監視し、条件制御する
TCP Wrapperの設定
„
/etc/hosts.allow「許可」
allow
マッチ
/etc/hosts.deny「拒否」
アンマッチ
アンマッチ
deny
マッチ
デーモンの起動
TCP Wrapperによるアクセス制御
†
TCP Wrapper(tcpd)の設定
hosts.allowとhosts.denyの書式
デーモンプロセス名 :ホスト :シェルコマンド
„
†
設定例
„
/etc/hosts.allow
in.ftpd :192.168.0.1
„
/etc/hosts.deny
ALL :ALL
in.ftpdに対する192.168.0.1のアクセスのみを許可
TCP Wrapperによるアクセス制御
†
【応用】シェルコマンドの指定
デーモンプロセス名 :ホスト
in.ftpd:ALL:twist
/bin/echo
:シェルコマンド
FTP closed
„
spawn シェルコマンド
†
†
„
子プロセスを生成してコマンドを実行
標準入力・標準出力・標準エラー出力はnullデバイスに接続
twist シェルコマンド
†
†
現在のプロセスをコマンドで置き換えて実行
標準入力・標準出力・標準エラー出力はクライアントのプロセス
に接続
ファイアウォール
†
ファイアウォール
„
「Firewall = 防火壁」
†
†
ファイアウォールのタイプ
„
„
„
†
ネットワークの不正アクセスを遮断
パケットフィルタリング型
アプリケーション・ゲートウェイ型
その他
Linuxにおけるファイアウォール
„
„
ipchains (カーネル2.2以前)
iptables (カーネル2.4以降)
ファイアウォール
†
iptables
パケット処理機構Netfilterを制御する
filter
„ チェイン・・・鎖状につながったルール
„ テーブル・・・チェインのセット
FORWARD
FORWARD
† filter
† nat
INPUT
OUTPUT
OUTPUT
INPUT
† mangle
ローカルプロセス
ファイアウォール
†
iptables
„
パケットのふるいわけ条件
†
†
„
送信元のアドレス、プロトコル、ポート番号、等
送信先のアドレス、プロトコル、ポート番号、等
パケットの扱い(target)
†
†
†
†
ACCEPT
DROP
REJECT
LOG
パケットの通過を許可する
パケットを破棄する
パケットを破棄し、エラーを返す
ログに記録する
ファイアウォール
# iptables -t テーブル <options>
ポリシー(既定のターゲット)の設定
# iptables -P チェイン ターゲット
„
ルールの追加
# iptables -A チェイン ルール ターゲット
„
テーブルのルール一覧の表示
# iptables -L
„
ルールの削除
# iptables -D チェイン ルール番号
„
ファイアウォール
†
ルールの書式(一部)
書式
意味
-s IPアドレス
パケット送信元アドレス
-d IPアドレス
パケット送信先アドレス
-p プロトコル
プロトコルの種類
--sport ポート番号
送信元のポート番号
--dport ポート番号
送信先のポート番号
-j ターゲット
パケットの処理
ファイアウォール
†
使用例
INPUTチェインにポリシーとしてDROPを設定
# iptables -P INPUT DROP
„
ICMPの受信を許可
# iptables -P INPUT -p icmp -j ACCEPT
„
„
ホスト「192.168.0.1」からのSSHへのアクセスを許可
# iptables -A INPUT -s 192.168.0.1
-p tcp --dport 22 -j ACCEPT
※SSHは22番のポート番号を使用