Руководство администратора Linux по безопасности

Identd


Identd поддерживает несколько хороших свойств и может быть легко установлен, чтобы выполниться как пользователь не-root. В зависимости от Вашей политики защиты Вы можете не хотеть раздавать очень много информации или Вы хотите наоборот давать сведения в максимально возможной степени. Просто прикрепите опцию в inetd.conf после in.identd (по умолчанию -l -e -o).

-p port

-a address

Может использоваться, чтобы определить который порт и адрес используются (в случае машины с aliased IP или несколькими интерфейсами), это вообще полезно только если Вы хотите, чтобы внутренние машины соединялись, так как внешние машины не будут, вероятно, способны вычислить то, на какой порт Вы заменили это значение.

-u uid

-g gid

Задает пользователя и группу, чьи привилегии присвоит identd после соединения с портом.

-o

Указывает identd не сообщать тип ОС, а просто говорить "UNKNOWN", очень хорошая опция.

-n

Выдает код пользователя (UID) вместо username, что позволяет прослеживать проблемы с пользователями, но не дает ценной информации хакеру.

-N

Позволяет пользователям делать файлы ~/.noident, что вынудит identd возвращать "HIDDEN-USER" вместо информации. Это позволяет пользователям иметь опцию наличия степени секретности, но злонамеренные пользователи использует это, чтобы уклониться от идентификации.

-F format

Дает возможность Вам определить гораздо большее количество информации, чем обычно: все от имени пользователя и его номера, до PID, имени команды и параметров, которые были даны! Это я рекомендовал бы только для внутреннего использования, поскольку здесь много информации, которую нападавшие найдут полезной.

Вообще я советовал бы запускать identd на серврах с shell-доступом, а на остальных отключать из-за возможности denial of service атак на этот сервис. Использование identd будет делать жизнь намного проще для других администраторов при прослеживании нападений с Вашего сервера, что будет в конечном счете делать Вашу жизнь проще.



Содержание раздела