Запуск централизованного syslog-сервера

Обеспечьте защиту протоколов от взломщиков, храня их на удаленной машине. После того как «незваный гость» вошел в одну из ваших систем, как узнать, когда это произошло и было ли вообще? Конечно же, проверкой протоколов. А что если нарушитель изменил протоколы? В этом случае вам поможет централизованное протоколирование. Если атакующему удалось проникнуть на машину, но факт проникновения фиксируется не на этой машине, ему будет очень сложно скрыть следы. Помимо обеспечения дополнительного уровня защиты, просто очень удобно просматривать протоколы машин всей сети, когда они находятся в одном месте.

На заметку: Если Вас интересует раскрутка facebook аккаунтов, тогда рекомендуем обратить внимание на сайт http://like-social.net.

Для быстрой настройки централизованного syslog-сервера просто запустите про- грамму syslogd с ключом, задающим «прослушивание» сообщений от удаленной машины по UDP-порту. В ОС Linux это делается с помощью параметра -г: # /usr/sbin/syslogd -m 0 -г В GC FreeBSD запустите syslogd без параметра -s: # /usr/sbin/syslogd Параметр -s в FreeBSD запрещает «прослушивание» удаленных соединений.

Программа syslogd ОС FreeBSD также позволяет указать, с каких узлов будут восприниматься сообщения. Для установки этого ограничения воспользуйтесь параметром -а, имеющим следующие формы: ipaddr/mask[:service] domainC:service] *domain[:service] Первая форма позволяет указывать отдельный IP-адрес или группу IP-адре- сов с помощью соответствующей маски.

Параметр service позволяет указать UDP-порт источника. Если ничего не указывать, то по умолчанию используется порт 514, который специально предназначен для службы протоколирования. Следующие две формы позволяют ограничить доступ к определенному доменному имени, что определяется обратной подстановкой IP-адреса соединяющегося узла. Отличие третьего варианта от второго состоит в использовании группового символа *, указывающего на то, что могут подключаться все машины домена.

источник: Локхарт Э. Антихакинг в сети. Трюки.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *