home *** CD-ROM | disk | FTP | other *** search
/ PC World 1999 August / PCWorld_1999-08_cd.bin / doc / HOWTO / Security-HOWTO < prev    next >
Text File  |  1999-04-27  |  131KB  |  3,235 lines

  1.   Linux Security HOWTO
  2.   Kevin Fenzi, kevin@scrye.com & Dave Wreski, dave@nic.com
  3.   v1.0.2, 25 April 1999
  4.  
  5.   This document is a general overview of security issues that face the
  6.   administrator of Linux systems. It covers general security philosophy
  7.   and a number of specific examples of how to better secure your Linux
  8.   system from intruders. Also included are pointers to security-related
  9.   material and programs. Improvements, constructive criticism, additions
  10.   and corrections are gratefully accepted. Please mail your feedback to
  11.   both authors, with "Security HOWTO" in the subject.
  12.   ______________________________________________________________________
  13.  
  14.   Table of Contents
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.   1. Introduction
  68.  
  69.      1.1 New Versions of this Document
  70.      1.2 Feedback
  71.      1.3 Disclaimer
  72.      1.4 Copyright Information
  73.  
  74.   2. Overview
  75.  
  76.      2.1 Why Do We Need Security?
  77.      2.2 How Secure Is Secure?
  78.      2.3 What Are You Trying to Protect?
  79.      2.4 Developing A Security Policy
  80.      2.5 Means of Securing Your Site
  81.         2.5.1 Host Security
  82.         2.5.2 Network Security
  83.         2.5.3 Security Through Obscurity
  84.      2.6 Organization of This Document
  85.  
  86.   3. Physical Security
  87.  
  88.      3.1 Computer locks
  89.      3.2 BIOS Security
  90.      3.3 Boot Loader Security
  91.      3.4 xlock and vlock
  92.      3.5 Detecting Physical Security Compromises
  93.  
  94.   4. Local Security
  95.  
  96.      4.1 Creating New Accounts
  97.      4.2 Root Security
  98.  
  99.   5. Files and Filesystem Security
  100.  
  101.      5.1 Umask Settings
  102.      5.2 File Permissions
  103.      5.3 Integrity Checking with Tripwire
  104.      5.4 Trojan Horses
  105.  
  106.   6. Password Security and Encryption
  107.  
  108.      6.1 PGP and Public-Key Cryptography
  109.      6.2 SSL, S-HTTP, HTTPS and S/MIME
  110.      6.3 Linux IPSEC Implementations
  111.      6.4 (TT
  112.      6.5 PAM - Pluggable Authentication Modules
  113.      6.6 Cryptographic IP Encapsulation (CIPE)
  114.      6.7 Kerberos
  115.      6.8 Shadow Passwords.
  116.      6.9 "Crack" and "John the Ripper"
  117.      6.10 CFS - Cryptographic File System and TCFS - Transparent Cryptographic File System
  118.      6.11 X11, SVGA and display security
  119.         6.11.1 X11
  120.         6.11.2 SVGA
  121.         6.11.3 GGI (Generic Graphics Interface project)
  122.  
  123.   7. Kernel Security
  124.  
  125.      7.1 2.0 Kernel Compile Options
  126.      7.2 2.2 Kernel Compile Options
  127.      7.3 Kernel Devices
  128.  
  129.   8. Network Security
  130.  
  131.      8.1 Packet Sniffers
  132.      8.2 System services and tcp_wrappers
  133.      8.3 Verify Your DNS Information
  134.      8.4 (TT
  135.      8.5 SATAN, ISS, and Other Network Scanners
  136.         8.5.1 Detecting Port Scans
  137.      8.6 (TT
  138.      8.7 Denial of Service Attacks
  139.      8.8 NFS (Network File System) Security.
  140.      8.9 NIS (Network Information Service) (formerly YP).
  141.      8.10 Firewalls
  142.      8.11 IP Chains - Linux Kernel 2.2.x Firewalling
  143.      8.12 VPN's - Virtual Private Networks
  144.  
  145.   9. Security Preparation (before you go on-line)
  146.  
  147.      9.1 Make a Full Backup of Your Machine
  148.      9.2 Choosing a Good Backup Schedule
  149.      9.3 Backup Your RPM or Debian File Database
  150.      9.4 Keep Track of Your System Accounting Data
  151.      9.5 Apply All New System Updates.
  152.  
  153.   10. What To Do During and After a Breakin
  154.  
  155.      10.1 Security Compromise Underway.
  156.      10.2 Security Compromise has already happened
  157.         10.2.1 Closing the Hole
  158.         10.2.2 Assessing the Damage
  159.         10.2.3 Backups, Backups, Backups!
  160.         10.2.4 Tracking Down the Intruder.
  161.  
  162.   11. Security Sources
  163.  
  164.      11.1 FTP Sites
  165.      11.2 Web Sites
  166.      11.3 Mailing Lists
  167.      11.4 Books - Printed Reading Material
  168.  
  169.   12. Glossary
  170.  
  171.   13. Frequently Asked Questions
  172.  
  173.   14. Conclusion
  174.  
  175.   15. Acknowledgements
  176.  
  177.  
  178.  
  179.   ______________________________________________________________________
  180.  
  181.  
  182.  
  183.   1.  Introduction
  184.  
  185.   This document covers some of the main issues that affect Linux
  186.   security. General philosophy and net-born resources are discussed.
  187.  
  188.   A number of other HOWTO documents overlap with security issues, and
  189.   those documents have been pointed to wherever appropriate.
  190.  
  191.   This document is not meant to be a up to date exploits document. Large
  192.   numbers of new exploits happen all the time. This document will tell
  193.   you where to look for such up to date information, and will give some
  194.   general methods to prevent such exploits from taking place.
  195.  
  196.  
  197.  
  198.  
  199.   1.1.  New Versions of this Document
  200.  
  201.   New versions of this document will be periodically posted to
  202.   comp.os.linux.answers.  They will also be added to the various
  203.   anonymous FTP sites that archive such information, including:
  204.  
  205.   ftp://metalab.unc.edu/pub/Linux/docs/HOWTO
  206.  
  207.   In addition, you should generally be able to find this document on the
  208.   Linux World Wide Web home page via:
  209.  
  210.   http://metalab.unc.edu/mdw/linux.html
  211.  
  212.   Finally, the very latest version of this document should also be
  213.   available in various formats from:
  214.  
  215.   http://scrye.com/~kevin/lsh/
  216.  
  217.  
  218.   1.2.  Feedback
  219.  
  220.   All comments, error reports, additional information and criticism of
  221.   all sorts should be directed to:
  222.  
  223.   kevin@scrye.com
  224.  
  225.   and
  226.  
  227.   dave@nic.com
  228.  
  229.   Note: Please send your feedback to both authors. Also, be sure and
  230.   include "Linux" "security", or "HOWTO" in your subject to avoid
  231.   Kevin's spam filter.
  232.  
  233.  
  234.   1.3.  Disclaimer
  235.  
  236.   No liability for the contents of this document can be accepted.  Use
  237.   the concepts, examples and other content at your own risk.
  238.   Additionally, this is an early version, possibly with many
  239.   inaccuracies or errors.
  240.  
  241.   A number of the examples and descriptions use the RedHat(tm) package
  242.   layout and system setup. Your mileage may vary.
  243.  
  244.   As far as we know, only programs that, under certain terms may be used
  245.   or evaluated for personal purposes will be described. Most of the
  246.   programs will be available, complete with source, under GNU
  247.   <http://www.gnu.org/copyleft/gpl.html> terms.
  248.  
  249.  
  250.   1.4.  Copyright Information
  251.  
  252.   This document is copyrighted (c)1998,1999 Kevin Fenzi and Dave Wreski,
  253.   and distributed under the following terms:
  254.  
  255.  
  256.  
  257.   ╖  Linux HOWTO documents may be reproduced and distributed in whole or
  258.      in part, in any medium, physical or electronic, as long as this
  259.      copyright notice is retained on all copies. Commercial
  260.      redistribution is allowed and encouraged; however, the authors
  261.      would like to be notified of any such distributions.
  262.  
  263.   ╖  All translations, derivative works, or aggregate works
  264.      incorporating any Linux HOWTO documents must be covered under this
  265.      copyright notice.  That is, you may not produce a derivative work
  266.      from a HOWTO and impose additional restrictions on its
  267.      distribution. Exceptions to these rules may be granted under
  268.      certain conditions; please contact the Linux HOWTO coordinator at
  269.      the address given below.
  270.  
  271.   ╖  If you have questions, please contact Tim Bynum, the Linux HOWTO
  272.      coordinator, at
  273.  
  274.   tjbynum@metalab.unc.edu
  275.  
  276.  
  277.   2.  Overview
  278.  
  279.   This document will attempt to explain some procedures and commonly-
  280.   used software to help your Linux system be more secure.  It is
  281.   important to discuss some of the basic concepts first, and create a
  282.   security foundation, before we get started.
  283.  
  284.   2.1.  Why Do We Need Security?
  285.  
  286.   In the ever-changing world of global data communications, inexpensive
  287.   Internet connections, and fast-paced software development, security is
  288.   becoming more and more of an issue.  Security is now a basic
  289.   requirement because global computing is inherently insecure.  As your
  290.   data goes from point A to point B on the Internet, for example, it may
  291.   pass through several other points along the way, giving other users
  292.   the opportunity to intercept, and even alter, it.  Even other users on
  293.   your system may maliciously transform your data into something you did
  294.   not intend.  Unauthorized access to your system may be obtained by
  295.   intruders, also known as "crackers", who then use advanced knowledge
  296.   to impersonate you, steal information from you, or even deny you
  297.   access to your own resources.  If you're wondering what the difference
  298.   is between a "Hacker" and a "Cracker", see Eric Raymond's document,
  299.   "How to Become A Hacker", available at
  300.   http://sagan.earthspace.net/~esr/faqs/hacker-howto.html.
  301.  
  302.  
  303.   2.2.  How Secure Is Secure?
  304.  
  305.   First, keep in mind that no computer system can ever be "completely
  306.   secure". All you can do is make it increasingly difficult for someone
  307.   to compromise your system. For the average home Linux user, not much
  308.   is required to keep the casual cracker at bay. For high profile Linux
  309.   users (banks, telecommunications companies, etc), much more work is
  310.   required.
  311.  
  312.   Another factor to take into account is that the more secure your
  313.   system is, the more intrusive your security becomes. You need to
  314.   decide where in this balancing act your system will still usable, and
  315.   yet secure for your purposes. For instance, you could require everyone
  316.   dialing into your system to use a call-back modem to call them back at
  317.   their home number. This is more secure, but if someone is not at home,
  318.   it makes it difficult for them to login. You could also setup your
  319.   Linux system with no network or connection to the Internet, but this
  320.   limits it's usefulness.
  321.  
  322.   If you are a large to medium-sized site, you should establish a
  323.   security policy stating how much security is required by your site and
  324.   what auditing is in place to check it. You can find a well-known
  325.   security policy example at http://ds.internic.net/rfc/rfc2196.txt.  It
  326.   has been recently updated, and contains a great framework for
  327.   establishing a security policy for your company.
  328.  
  329.  
  330.  
  331.   2.3.  What Are You Trying to Protect?
  332.  
  333.   Before you attempt to secure your system, you should determine what
  334.   level of threat you have to protect against, what risks you should or
  335.   should not take, and how vulnerable your system is as a result.  You
  336.   should analyze your system to know what you're protecting, why you're
  337.   protecting it, what value it has, and who has responsibility for your
  338.   data and other assets.
  339.  
  340.  
  341.   ╖  Risk is the possibility that an intruder may be successful in
  342.      attempting to access your computer.  Can an intruder read or write
  343.      files, or execute programs that could cause damage?  Can they
  344.      delete critical data? Can they prevent you or your company from
  345.      getting important work done? Don't forget: someone gaining access
  346.      to your account, or your system, can also impersonate you.
  347.  
  348.      Additionally, having one insecure account on your system can result
  349.      in your entire network being compromised.  If you allow a single
  350.      user to login using a .rhosts file, or to use an insecure service,
  351.      such as tftp, you risk an intruder getting 'his foot in the door'.
  352.      Once the intruder has a user account on your system, or someone
  353.      else's system, it can be used to gain access to another system, or
  354.      another account.
  355.  
  356.  
  357.   ╖  Threat is typically from someone with motivation to gain
  358.      unauthorized access to your network or computer.  You must decide
  359.      who you trust to have access to your system, and what threat they
  360.      could pose.
  361.  
  362.      There are several types of intruders, and it is useful to keep
  363.      their different characteristics in mind as you are securing your
  364.      systems.
  365.  
  366.  
  367.   ╖  The Curious - This type of intruder is basically interested in
  368.      finding out what type of system and data you have.
  369.  
  370.   ╖  The Malicious - This type of intruder is out to either bring down
  371.      your systems, or deface your web page, or otherwise force you to
  372.      spend time and money recovering from the damage he has caused.
  373.  
  374.   ╖  The High-Profile Intruder - This type of intruder is trying to use
  375.      your system to gain popularity and infamy.  He might use your high-
  376.      profile system to advertise his abilities.
  377.  
  378.   ╖  The Competition - This type of intruder is interested in what data
  379.      you have on your system.  It might be someone who thinks you have
  380.      something that could benefit him, financially or otherwise.
  381.  
  382.   ╖  The Borrowers - This type of intruder is interested in setting up
  383.      shop on your system and using it's resources for their own
  384.      purposes. They typically will run chat or irc servers, porn archive
  385.      sites, or even DNS servers.
  386.  
  387.   ╖  The Leapfrogger - This type of intruder is only interested in your
  388.      system to use it to get into other systems. If your system is well
  389.      connected or a gateway to a number of internal hosts, you may well
  390.      see this type trying to compromise your system.
  391.  
  392.  
  393.   ╖  Vulnerability describes how well-protected your computer is from
  394.      another network, and the potential for someone to gain unauthorized
  395.      access.
  396.  
  397.      What's at stake if someone breaks into your system?  Of course the
  398.      concerns of a dynamic PPP home user will be different from those of
  399.      a company connecting their machine to the Internet, or another
  400.      large network.
  401.  
  402.      How much time would it take to retrieve/recreate any data that was
  403.      lost?  An initial time investment now can save ten times more time
  404.      later if you have to recreate data that was lost.  Have you checked
  405.      your backup strategy, and verified your data lately?
  406.  
  407.  
  408.   2.4.  Developing A Security Policy
  409.  
  410.   Create a simple, generic policy for your system that your users can
  411.   readily understand and follow.  It should protect the data you're
  412.   safeguarding as well as the privacy of the users.  Some things to
  413.   consider adding are: who has access to the system (Can my friend use
  414.   my account?), who's allowed to install software on the system, who
  415.   owns what data, disaster recovery, and appropriate use of the system.
  416.  
  417.   A generally accepted security policy starts with the phrase
  418.  
  419.  
  420.                     That which is not permitted is prohibited
  421.  
  422.  
  423.   This means that unless you grant access to a service for a user, that
  424.   user shouldn't be using that service until you do grant access. Make
  425.   sure the policies work on your regular user account. Saying, "Ah, I
  426.   can't figure this permissions problem out, I'll just do it as root"
  427.   can lead to security holes that are very obvious, and even ones that
  428.   haven't been exploited yet.
  429.  
  430.   rfc1244 is a document that describes how to create your own network
  431.   security polity.
  432.  
  433.   rfc1281 is a document that shows an example security policy with
  434.   detailed descriptions of each step.
  435.  
  436.   Finally, you might want to look at the COAST policy archive at
  437.   ftp://coast.cs.purdue.edu/pub/doc/policy to see what some real life
  438.   security policies look like.
  439.  
  440.  
  441.   2.5.  Means of Securing Your Site
  442.  
  443.   This document will discuss various means with which you can secure the
  444.   assets you have worked hard for: your local machine, your data, your
  445.   users, your network, even your reputation.  What would happen to your
  446.   reputation if an intruder deleted some of your users' data?  Or
  447.   defaced your web site?  Or published your company's corporate project
  448.   plan for next quarter?  If you are planning a network installation,
  449.   there are many factors you must take into account before adding a
  450.   single machine to your network.
  451.  
  452.   Even if you have a single dialup PPP account, or just a small site,
  453.   this does not mean intruders won't be interested in your systems.
  454.   Large, high profile sites are not the only targets -- many intruders
  455.   simply want to exploit as many sites as possible, regardless of their
  456.   size. Additionally, they may use a security hole in your site to gain
  457.   access to other sites you're connected to.
  458.  
  459.   Intruders have a lot of time on their hands, and can avoid guessing
  460.   how you've obscured your system just by trying all the possibilities.
  461.   There are also a number of reasons an intruder may be interested in
  462.   your systems, which we will discuss later.
  463.   2.5.1.  Host Security
  464.  
  465.   Perhaps the area of security on which administrators concentrate most
  466.   is host-based security.  This typically involves making sure your own
  467.   system is secure, and hoping everyone else on your network does the
  468.   same.  Choosing good passwords, securing your host's local network
  469.   services, keeping good accounting records, and upgrading programs with
  470.   known security exploits are among the things the local security
  471.   administrator is responsible for doing.  Although this is absolutely
  472.   necessary, it can become a daunting task once your network becomes
  473.   larger than a few machines.
  474.  
  475.  
  476.   2.5.2.  Network Security
  477.  
  478.   Network security is also as necessary as local host security.  With
  479.   hundreds, thousands, or more computers on the same network, you can't
  480.   rely on each one of those systems being secure.  Ensuring that only
  481.   authorized users can use your network, building firewalls, using
  482.   strong encryption, and ensuring there are no "rogue" (that is,
  483.   unsecured) machines on your network are all part of the network
  484.   security administrator's duties.
  485.  
  486.   This document will discuss some of the techniques used to secure your
  487.   site, and hopefully show you some of the ways to prevent an intruder
  488.   from gaining access to what you are trying to protect.
  489.  
  490.  
  491.   2.5.3.  Security Through Obscurity
  492.  
  493.  
  494.   One type of security that must be discussed is "security through
  495.   obscurity". This means, for example, moving a service that has known
  496.   security vunerabilities to a non standard port in hopes that attackers
  497.   won't notice it's there and thus won't exploit it. Rest assured that
  498.   they can determine that its there and will exploit it. Security
  499.   through obscurity is no security at all. Simply because you may have a
  500.   small site, or a relatively low profile, does not mean an intruder
  501.   won't be interested in what you have.  We'll discuss what you're
  502.   protecting in the next sections.
  503.  
  504.  
  505.   2.6.  Organization of This Document
  506.  
  507.   This document has been divided into a number of sections. They cover
  508.   several broad security issues. The first, ``Physical Security'',
  509.   covers how you need to protect your physical machine from tampering.
  510.   The second, ``Local Security'', describes how to protect your system
  511.   from tampering by local users. The third, ``Files and Filesystem
  512.   Security'', shows you how to setup your filesystems and premissions on
  513.   your files. The next, ``Password Security  and Encryption'', discusses
  514.   how to use encryption to better secure your machine and network.
  515.   ``Kernel Security'' discusses what kernel options you should set or be
  516.   aware of for a more secure system.  ``Network Security'', describes
  517.   how to better secure your Linux system from network attacks.
  518.   ``Security Preparation'', discusses how to prepare your machine(s)
  519.   before bringing them on-line. Next, ``What To Do During and After a
  520.   Break-in'', discusses what to do when you detect a system compromise
  521.   in progress or detect one that has recently happened. In ``Security
  522.   Resources'', some primary security resources are enumerated.  The Q
  523.   and A section ``Frequently Asked Questions'', answers some frequently
  524.   asked questions, and finally a conclusion in ``Conclusion'' section.
  525.  
  526.   The two main points to realize when reading this document are:
  527.  
  528.  
  529.   ╖  Be aware of your system. Check system logs such as
  530.      /var/log/messages and keep an eye on your system, and
  531.  
  532.   ╖  Keep your system up to date by making sure you have installed the
  533.      current versions of software and have upgraded per security alerts.
  534.      Just doing this will help make your system markedly more secure.
  535.  
  536.  
  537.   3.  Physical Security
  538.  
  539.   The first layer of security you need to take into account is the
  540.   physical security of your computer systems. Who has direct physical
  541.   access to your machine? Should they? Can you protect your machine from
  542.   their tampering? Should you?
  543.  
  544.   How much physical security you need on your system is very dependent
  545.   on your situation, and/or budget.
  546.  
  547.   If you are a home user, you probably don't need a lot (although you
  548.   might need to protect your machine from tampering by children or
  549.   annoying relatives).  If you are in a Lab, you need considerably more,
  550.   but users will still need to be able to get work done on the machines.
  551.   Many of the following sections will help out. If you are in an office,
  552.   you may or may not need to secure your machine off hours or while you
  553.   are away. At some companies, leaving your console unsecured is a
  554.   termination offense.
  555.  
  556.   Obvious physical security methods such as locks on doors, cables,
  557.   locked cabinets, and video surveillance are all good ideas, but beyond
  558.   the scope of this document. :)
  559.  
  560.  
  561.   3.1.  Computer locks
  562.  
  563.   Many modern PC cases include a "locking" feature. Usually this will be
  564.   a socket on the front of the case that allows you to turn an included
  565.   key to a locked or unlocked position. Case locks can help prevent
  566.   someone from stealing your PC, or opening up the case and directly
  567.   manipulating/stealing your hardware. They can also sometimes prevent
  568.   someone from rebooting your computer on their own floppy or other
  569.   hardware.
  570.  
  571.   These case locks do different things according to the support in the
  572.   motherboard and how the case is constructed. On many PC's they make it
  573.   so you have to break the case to get the case open. On some others,
  574.   they make it so that it will not let you plug in new keyboards and
  575.   mice. Check your motherboard or case instructions for more
  576.   information. This can sometimes be a very useful feature, even though
  577.   the locks are usually very low quality and can easily be defeated by
  578.   attackers with locksmithing.
  579.  
  580.   Some cases (most notably SPARCs and macs) have a dongle on the back
  581.   that, if you put a cable through attackers would have to cut the cable
  582.   or break the case to get into it. Just putting a padlock or combo lock
  583.   through these can be a good deterrent to someone stealing your
  584.   machine.
  585.  
  586.  
  587.  
  588.   3.2.  BIOS Security
  589.  
  590.   The BIOS is the lowest level of software that configures or
  591.   manipulates your x86-based hardware. LILO and other Linux boot methods
  592.   access the BIOS to determine how to boot up your Linux machine. Other
  593.   hardware that Linux runs on has similar software (OpenFirmware on Macs
  594.   and new Suns, Sun boot PROM, etc...). You can use your BIOS to prevent
  595.   attackers from rebooting your machine and manipulating your Linux
  596.   system.
  597.  
  598.   Many PC BIOSs let you set a boot password. This doesn't provide all
  599.   that much security (the BIOS can be reset, or removed if someone can
  600.   get into the case), but might be a good deterrent (i.e. it will take
  601.   time and leave traces of tampering). Similarly, on S/Linux (Linux for
  602.   SPARC(tm) porcessor machines), your EEPROM can be set to require a
  603.   boot-up password. This might slow attackers down.
  604.  
  605.   Many x86 BIOSs also allow you to specify various other good security
  606.   settings. Check your BIOS manual or look at it the next time you boot
  607.   up. For example, some BIOSs disallow booting from floppy drives and
  608.   some require passwords to access some BIOS features.
  609.  
  610.   Note: If you have a server machine, and you set up a boot password,
  611.   your machine will not boot up unattended. Keep in mind that you will
  612.   need to come in and supply the password in the event of a power
  613.   failure. ;(
  614.  
  615.  
  616.   3.3.  Boot Loader Security
  617.  
  618.   The various Linux boot loaders also can have a boot password set.
  619.   LILO, for example, has password and restricted settings; password
  620.   always requires password at boot time, whereas restricted requires a
  621.   boot-time password only if you specify options (such as single) at the
  622.   LILO  prompt.
  623.  
  624.   Keep in mind when setting all these passwords that you need to
  625.   remember them. :) Also remember that these passwords will merely slow
  626.   the determined attacker.  They won't prevent someone from booting from
  627.   a floppy, and mounting your root partition.  If you are using security
  628.   in conjunction with a boot loader, you might as well disable booting
  629.   from a floppy in your computer's BIOS, and password-protect the BIOS.
  630.  
  631.   If anyone has security-related information from a different boot
  632.   loader, we would love to hear it. (grub, silo, milo, linload, etc).
  633.  
  634.   Note: If you have a server machine, and you set up a boot password,
  635.   your machine will not boot up unattended. Keep in mind that you will
  636.   need to come in and supply the password in the event of a power
  637.   failure. ;(
  638.  
  639.  
  640.   3.4.  xlock and vlock
  641.  
  642.   If you wander away from your machine from time to time, it is nice to
  643.   be able to "lock" your console so that no one tampers with or looks at
  644.   your work. Two programs that do this are: xlock and vlock.
  645.  
  646.   xlock is a X display locker. It should be included in any Linux
  647.   distributions that support X. Check out the man page for it for more
  648.   options, but in general you can run xlock from any xterm on your
  649.   console and it will lock the display and require your password to
  650.   unlock.
  651.  
  652.   vlock is a simple little program that allows you to lock some or all
  653.   of the virtual consoles on your Linux box. You can lock just the one
  654.   you are working in or all of them. If you just lock one, others can
  655.   come in and use the console; they will just not be able to use your
  656.   virtual console until you unlock it. vlock ships with redhat Linux,
  657.   but your mileage may vary.
  658.  
  659.   Of course locking your console will prevent someone from tampering
  660.   with your work, but won't prevent them from rebooting your machine or
  661.   otherwise disrupting your work. It also does not prevent them from
  662.   accessing your machine from another machine on the network and causing
  663.   problems.
  664.  
  665.   More importantly, it does not prevent someone from switching out of
  666.   the X Window System entirely, and going to a normal virtual console
  667.   login prompt, or to the VC that X11 was started from, and suspending
  668.   it, thus obtaining your priviledges.  For this reason, you might
  669.   consider only using it while under control of xdm.
  670.  
  671.  
  672.   3.5.  Detecting Physical Security Compromises
  673.  
  674.   The first thing to always note is when your machine was rebooted.
  675.   Since Linux is a robust and stable OS, the only times your machine
  676.   should reboot is when you take it down for OS upgrades, hardware
  677.   swapping, or the like. If your machine has rebooted without you doing
  678.   it, that may be a sign that an intruder has compromised it. Many of
  679.   the ways that your machine can be compromised require the intruder to
  680.   reboot or power off your machine.
  681.  
  682.   Check for signs of tampering on the case and computer area. Although
  683.   many intruders clean traces of their presence out of logs, it's a good
  684.   idea to check through them all and note any discrepancy.
  685.  
  686.   It is also a good idea to store log data at a secure location, such as
  687.   a dedicated log server within your well-protected network.  Once a
  688.   machine has been compromised, log data becomes of little use as it
  689.   most likely has also been modified by the intruder.
  690.  
  691.   The syslog daemon can be configured to automatically send log data to
  692.   a central syslog server, but this is typically sent in cleartext data,
  693.   allowing an intruder to view data as it is being transferred.  This
  694.   may reveal information about your network that is not intended to be
  695.   public.  There are syslog daemons available that encrypt the data as
  696.   it is being sent.
  697.  
  698.   Also be aware that faking syslog messages is easy - with an exploit
  699.   program having been published.  Syslog even accepts net log entries
  700.   claiming to come from the local host without indicating their true
  701.   origin.
  702.  
  703.   Some things to check for in your logs:
  704.  
  705.   ╖  Short or incomplete logs.
  706.  
  707.   ╖  Logs containing strange timestamps.
  708.  
  709.   ╖  Logs with incorrect permissions or ownership.
  710.  
  711.   ╖  Records of reboots or restarting of services.
  712.  
  713.   ╖  missing logs.
  714.  
  715.   ╖  su entries or logins from strange places.
  716.  
  717.   We will discuss system log data ``later'' in the HOWTO.
  718.  
  719.  
  720.   4.  Local Security
  721.  
  722.   The next thing to take a look at is the security in your system
  723.   against attacks from local users. Did we just say local users? Yes!
  724.  
  725.   Getting access to a local user account is one of the first things that
  726.   system intruders attempt while on their way to exploiting the root
  727.   account. With lax local security, they can then "upgrade" their normal
  728.   user access to root access using a variety of bugs and poorly setup
  729.   local services. If you make sure your local security is tight, then
  730.   the intruder will have another hurdle to jump.
  731.  
  732.   Local users can also cause a lot of havoc with your system even
  733.   (especially) if they really are who they say they are. Providing
  734.   accounts to people you don't know or have no contact information for
  735.   is a very bad idea.
  736.  
  737.  
  738.   4.1.  Creating New Accounts
  739.  
  740.   You should make sure to provide user accounts with only the minimal
  741.   requirements for the task they need to do. If you provide your son
  742.   (age 10) with an account, you might want him to only have access to a
  743.   word processor or drawing program, but be unable to delete data that
  744.   is not his.
  745.  
  746.   Several good rules of thumb when allowing other people legitimate
  747.   access to your Linux machine:
  748.  
  749.  
  750.   ╖  Give them the minimal amount of privileges they need.
  751.  
  752.   ╖  Be aware when/where they login from, or should be logging in from.
  753.  
  754.   ╖  Make sure to remove inactive accounts
  755.  
  756.   ╖  The use of the same user-ID on all computers and networks is
  757.      advisable to ease account maintence, as well as permit easier
  758.      analysis of log data.
  759.  
  760.   ╖  The creation of group user-IDs should be absolutely prohibited.
  761.      User accounts also provide accountability, and this is not possible
  762.      with group accounts.
  763.  
  764.   Many local user accounts that are used in security compromises are
  765.   ones that have not been used in months or years. Since no one is using
  766.   them they, provide the ideal attack vehicle.
  767.  
  768.  
  769.   4.2.  Root Security
  770.  
  771.   The most sought-after account on your machine is the root (superuser)
  772.   account.  This account has authority over the entire machine, which
  773.   may also include authority over other machines on the network.
  774.   Remember that you should only use the root account for very short,
  775.   specific tasks, and should mostly run as a normal user. Even small
  776.   mistakes made while logged in as the root user can cause problems. The
  777.   less time you are on with root privledges, the safer you will be.
  778.  
  779.   Several tricks to avoid messing up your own box as root:
  780.  
  781.   ╖  When doing some complex command, try running it first in a non-
  782.      destructive way...especially commands that use globbing: e.g., if
  783.      you want to do  "rm foo*.bak", first do "ls foo*.bak" and make sure
  784.      you are going to delete the files you think you are. Using echo in
  785.      place of destructive commands also sometimes works.
  786.  
  787.   ╖  Provide your users with a default alias to the rm command to ask
  788.      for confirmation for deletion of files.
  789.  
  790.   ╖   Only become root to do single specific tasks. If you find yourself
  791.      trying to figure out how to do something, go back to a normal user
  792.      shell until you are sure what needs to be done by root.
  793.   ╖  The command path for the root user is very important.  The command
  794.      path (that is, the PATH environment variable) specifies the
  795.      directories in which the shell searches for programs.  Try to limit
  796.      the command path for the root user as much as possible, and never
  797.      include . (which means "the current directory") in your PATH.
  798.      Additionally, never have writable directories in your search path,
  799.      as this can allow attackers to modify or place new binaries in your
  800.      search path, allowing them to run as root the next time you run
  801.      that command.
  802.  
  803.   ╖  Never use the rlogin/rsh/rexec suite of tools (called the r-
  804.      utilities) as root. They are subject to many sorts of attacks, and
  805.      are downright dangerous run as root. Never create a .rhosts file
  806.      for root.
  807.  
  808.   ╖  The /etc/securetty file contains a list of terminals that root can
  809.      login from. By default (on Red Hat Linux) this is set to only the
  810.      local virtual consoles(vtys). Be very careful of adding anything
  811.      else to this file. You should be able to login remotely as your
  812.      regular user account and then su if you need to (hopefully over
  813.      ``ssh'' or other encrypted channel), so there is no need to be able
  814.      to login directly as root.
  815.  
  816.   ╖  Always be slow and deliberate running as root. Your actions could
  817.      affect a lot of things. Think before you type!
  818.  
  819.   If you absolutely positively need to allow someone (hopefully very
  820.   trusted) to have root access to your machine, there are a few tools
  821.   that can help. sudo allows users to use their password to access a
  822.   limited set of commands as root. This would allow you to, for
  823.   instance, let a user be able to eject and mount removable media on
  824.   your Linux box, but have no other root privileges. sudo also keeps a
  825.   log of all successful and unsuccessful sudo attempts, allowing you to
  826.   track down who used what command to do what. For this reason sudo
  827.   works well even in places where a number of people have root access,
  828.   because it helps you keep track of changes made.
  829.  
  830.   Although sudo can be used to give specific users specific privileges
  831.   for specific tasks, it does have several shortcomings. It should be
  832.   used only for a limited set of tasks, like restarting a server, or
  833.   adding new users.  Any program that offers a shell escape will give
  834.   root access to a user invoking it via sudo.  This includes most
  835.   editors, for example.  Also, a program as innocuous as /bin/cat can be
  836.   used to overwrite files, which could allow root to be exploited.
  837.   Consider sudo as a means for accountability, and don't expect it to
  838.   replace the root user and still be secure.
  839.  
  840.  
  841.   5.  Files and Filesystem Security
  842.  
  843.   A few minutes of preparation and planning ahead before putting your
  844.   systems online can help to protect them and the data stored on them.
  845.  
  846.   ╖  There should never be a reason for users' home directories to allow
  847.      SUID/SGID programs to be run from there.  Use the nosuid option in
  848.      /etc/fstab for partitions that are writable by others than root.
  849.      You may also wish to use nodev and noexec on users' home
  850.      partitions, as well as /var, thus prohibiting execution of
  851.      programs, and creation of character or block devices, which should
  852.      never be necessary anyway.
  853.  
  854.   ╖  If you are exporting filesystems using NFS, be sure to configure
  855.      /etc/exports with the most restrictive access possible.  This means
  856.      not using wildcards, not allowing root write access, and exporting
  857.      read-only wherever possible.
  858.  
  859.   ╖  Configure your users' file-creation umask to be as restrictive as
  860.      possible.  See ``umask settings''.
  861.  
  862.   ╖  If you are mounting filesystems using a network filesystem such as
  863.      NFS, be sure to configure /etc/exports with suitable restrictions.
  864.      Typically, using `nodev', `nosuid', and perhaps `noexec', are
  865.      desireable.
  866.  
  867.   ╖  Set filesystem limits instead of allowing unlimited as is the
  868.      default.  You can control the per-user limits using the resource-
  869.      limits PAM module and /etc/pam.d/limits.conf.  For example, limits
  870.      for group users might look like this:
  871.  
  872.  
  873.  
  874.                        @users     hard  core    0
  875.                        @users     hard  nproc   50
  876.                        @users     hard  rss     5000
  877.  
  878.  
  879.  
  880.  
  881.   This says to prohibit the creation of core files, restrict the number
  882.   of processes to 50, and restrict memory usage per user to 5M.
  883.  
  884.  
  885.   ╖  The /var/log/wtmp and /var/run/utmp files contain the login records
  886.      for all users on your system.  Their integrity must be maintained
  887.      because it can be used to determine when and from where a user (or
  888.      potential intruder) has entered your system.  These files should
  889.      also have 644 permissions, without affecting normal system
  890.      operation.
  891.  
  892.  
  893.   ╖  The immutable bit can be used to prevent accidentally deleting or
  894.      overwriting a file that must be protected.  It also prevents
  895.      someone from creating a symbolic link to the file (such symbolic
  896.      links have been the source of attacks involving deleting
  897.      /etc/passwd or /etc/shadow).  See the chattr(1) man page for
  898.      information on the immutable bit.
  899.  
  900.  
  901.   ╖   SUID and SGID files on your system are a potential security risk,
  902.      and should be monitored closely.  Because these programs grant
  903.      special privileges to the user who is executing them, it is
  904.      necessary to ensure that insecure programs are not installed.  A
  905.      favorite trick of crackers is to exploit SUID-root programs, then
  906.      leave a SUID program as a backdoor to get in the next time, even if
  907.      the original hole is plugged.
  908.  
  909.      Find all SUID/SGID programs on your system, and keep track of what
  910.      they are, so you are aware of any changes which could indicate a
  911.      potential intruder.  Use the following command to find all
  912.      SUID/SGID programs on your system:
  913.  
  914.  
  915.  
  916.                        root#  find / -type f \( -perm -04000 -o -perm -02000 \)
  917.  
  918.  
  919.  
  920.  
  921.   The Debian distribution runs a job each night to determine what SUID
  922.   files exist. It then compairs this to the previous nights run. You can
  923.   look in /var/log/suid* for this log.
  924.  
  925.   You can remove the SUID or SGID permissions on a suspicious program
  926.   with chmod, then change it back if you absolutely feel it is
  927.   necessary.
  928.  
  929.  
  930.   ╖  World-writable files, particularly system files, can be a security
  931.      hole if a cracker gains access to your system and modifies them.
  932.      Additionally, world-writable directories are dangerous, since they
  933.      allow a cracker to add or delete files as he wishes.  To locate all
  934.      world-writable files on your system, use the following command:
  935.  
  936.  
  937.  
  938.                        root# find / -perm -2 ! -type l -ls
  939.  
  940.  
  941.  
  942.  
  943.   and be sure you know why those files are writable.  In the normal
  944.   course of operation, several files will be world-writable, including
  945.   some from /dev, and symbolic links, thus the ! -type l which excludes
  946.   these from the previous find command.
  947.  
  948.   ╖
  949.  
  950.      Unowned files may also be an indication an intruder has accessed
  951.      your system.  You can locate files on your system that have no
  952.      owner, or belong to no group with the command:
  953.  
  954.  
  955.  
  956.                        root# find / -nouser -o -nogroup -print
  957.  
  958.  
  959.  
  960.  
  961.  
  962.   ╖  Finding .rhosts files should be a part of your regular system
  963.      administration duties, as these files should not be permitted on
  964.      your system.  Remember, a cracker only needs one insecure account
  965.      to potentially gain access to your entire network.  You can locate
  966.      all .rhosts files on your system with the following command:
  967.  
  968.  
  969.                       root# find /home -name .rhosts -print
  970.  
  971.  
  972.  
  973.  
  974.   ╖
  975.  
  976.      Finally, before changing permissions on any system files, make sure
  977.      you understand what you are doing. Never change permissions on a
  978.      file because it seems like the easy way to get things working.
  979.      Always determine why the file has that permission before changing
  980.      it.
  981.  
  982.  
  983.   5.1.  Umask Settings
  984.  
  985.   The umask command can be used to determine the default file creation
  986.   mode on your system. It is the octal complement of the desired file
  987.   mode. If files are created without any regard to their permissions
  988.   settings, the user could inadvertently give read or write permission
  989.   to someone that should not have this permission. Typically umask
  990.   settings include 022, 027, and 077 (which is the most restrictive).
  991.   Normally the umask is set in /etc/profile, so it applies to all users
  992.   on the system.  The file creation mask can be calculated by
  993.   subtracting the desired value from 777.  In other words, a umask of
  994.   777 would cause newly-created files to contain no read, write or
  995.   execute permission for anyone.  A mask of 666 would cause newly-
  996.   created files to have a mask of 111.  For example, you may have a line
  997.   that looks like this:
  998.  
  999.  
  1000.  
  1001.                        # Set the user's default umask
  1002.                        umask 033
  1003.  
  1004.  
  1005.  
  1006.  
  1007.   Be sure to make root's umask 077, which will disable read, write, and
  1008.   execute permission for other users, unless explicitly changed using
  1009.   chmod.  In this case, newly-created directories would have 744 permis¡
  1010.   sions, obtained by subtracting 033 from 777.  Newly-created files
  1011.   using the 033 umask would have permissions of 644.
  1012.  
  1013.   If you are using Red Hat, and adhere to their user and group ID
  1014.   creation scheme (User Private Groups), it is only necessary to use 002
  1015.   for a umask.  This is due to the fact that the default configuration
  1016.   is one user per group.
  1017.  
  1018.  
  1019.   5.2.  File Permissions
  1020.  
  1021.   It's important to ensure that your system files are not open for
  1022.   casual editing by users and groups who shouldn't be doing such system
  1023.   maintenance.
  1024.  
  1025.   Unix seperates access control on files and directories according to
  1026.   three characteristics:  owner, group, and other.  There is always
  1027.   exactly one owner, any number of members of the group, and everyone
  1028.   else.
  1029.  
  1030.   A quick explanation of Unix permissions:
  1031.  
  1032.   Ownership      - Which user(s) and group(s) retain(s) control of the
  1033.   permission settings of the node and parent of the node
  1034.  
  1035.   Permissions    - Bits capable of being set or reset to allow certain
  1036.   types of access to it.  Permissions for directories may have a
  1037.   different meaning than the same set of permissions on files.
  1038.  
  1039.   Read:
  1040.  
  1041.   ╖  To be able to view contents of a file
  1042.  
  1043.   ╖  To be able to read a directory
  1044.  
  1045.   Write:
  1046.  
  1047.   ╖  To be able to add to or change a file
  1048.  
  1049.   ╖  To be able to delete or move files in a directory
  1050.  
  1051.   Execute:
  1052.  
  1053.   ╖  To be able to run a binary program or shell script
  1054.  
  1055.   ╖  To be able to search in a directory, combined with read permission
  1056.  
  1057.      Save Text Attribute: (For directories)
  1058.         The "sticky bit" also has a different meaning when applied to
  1059.         directories than when applied to files.  If the sticky bit is
  1060.         set on a directory, then a user may only delete files that the
  1061.         he owns or for which he has explicit write permission granted,
  1062.         even when he has write access to the directory.  This is
  1063.         designed for directories like /tmp, which are world-writable,
  1064.         but where it may not be desirable to allow any user to delete
  1065.         files at will.  The sticky bit is seen as a t in a long
  1066.         directory listing.
  1067.  
  1068.  
  1069.      SUID Attribute: (For Files)
  1070.         This describes set-user-id permissions on the file.  When the
  1071.         set user ID access mode is set in the owner permissions, and the
  1072.         file is executable, processes which run it are granted access to
  1073.         system resources based on user who owns the file, as opposed to
  1074.         the user who created the process. This is the cause of many
  1075.         "buffer overflow" exploits.
  1076.  
  1077.  
  1078.      SGID Attribute: (For Files)
  1079.         If set in the group permissions, this bit controls the "set
  1080.         group id" status of a file.  This behaves the same way as SUID,
  1081.         except the group is affected instead.  The file must be
  1082.         executable for this to have any effect.
  1083.  
  1084.  
  1085.      SGID Attribute: (For directories)
  1086.         If you set the SGID bit on a directory (with chmod g+s
  1087.         directory), files created in that directory will have their
  1088.         group set to the directory's group.
  1089.  
  1090.   You          - The owner of the file
  1091.  
  1092.   Group        - The group you belong to
  1093.  
  1094.   Everyone     - Anyone on the system that is not the owner or a member
  1095.   of the group
  1096.  
  1097.  
  1098.   File Example:
  1099.  
  1100.  
  1101.  
  1102.                -rw-r--r--  1 kevin  users         114 Aug 28  1997 .zlogin
  1103.                1st bit - directory?             (no)
  1104.                 2nd bit - read by owner?         (yes, by kevin)
  1105.                  3rd bit - write by owner?        (yes, by kevin)
  1106.                   4th bit - execute by owner?      (no)
  1107.                    5th bit - read by group?         (yes, by users)
  1108.                     6th bit - write by group?        (no)
  1109.                      7th bit - execute by group?      (no)
  1110.                       8th bit - read by everyone?      (yes, by everyone)
  1111.                        9th bit - write by everyone?     (no)
  1112.                         10th bit - execute by everyone?  (no)
  1113.  
  1114.  
  1115.  
  1116.  
  1117.   The following lines are examples of the minimum sets of permissions
  1118.   that are required to perform the access described.  You may want to
  1119.   give more permission than what's listed here, but this should describe
  1120.   what these minimum permissions on files do:
  1121.  
  1122.  
  1123.        -r--------  Allow read access to the file by owner
  1124.        --w-------  Allows the owner to modify or delete the file
  1125.                    (Note that anyone with write permission to the directory
  1126.                     the file is in can overwrite it and thus delete it)
  1127.        ---x------  The owner can execute this program, but not shell scripts,
  1128.                     which still need read permission
  1129.        ---s------  Will execute with effective User ID = to owner
  1130.        --------s-  Will execute with effective Group ID = to group
  1131.        -rw------T  No update of "last modified time".  Usually used for swap
  1132.                     files
  1133.        ---t------  No effect.  (formerly sticky bit)
  1134.  
  1135.  
  1136.  
  1137.  
  1138.   Directory Example:
  1139.  
  1140.  
  1141.  
  1142.                drwxr-xr-x  3 kevin  users         512 Sep 19 13:47 .public_html/
  1143.                1st bit - directory?             (yes, it contains many files)
  1144.                 2nd bit - read by owner?         (yes, by kevin)
  1145.                  3rd bit - write by owner?        (yes, by kevin)
  1146.                   4th bit - execute by owner?      (yes, by kevin)
  1147.                    5th bit - read by group?         (yes, by users
  1148.                     6th bit - write by group?        (no)
  1149.                      7th bit - execute by group?      (yes, by users)
  1150.                       8th bit - read by everyone?      (yes, by everyone)
  1151.                        9th bit - write by everyone?     (no)
  1152.                         10th bit - execute by everyone?  (yes, by everyone)
  1153.  
  1154.  
  1155.  
  1156.  
  1157.   The following lines are examples of the minimum sets of permissions
  1158.   that are required to perform the access described.  You may want to
  1159.   give more permission than what's listed, but this should describe what
  1160.   these minimum permissions on directories do:
  1161.  
  1162.  
  1163.  
  1164.  
  1165.        dr--------  The contents can be listed, but file attributes can't be read
  1166.        d--x------  The directory can be entered, and used in full execution
  1167.                     paths
  1168.        dr-x------  File attributes can be read by owner
  1169.        d-wx------  Files can be created/deleted, even if the directory
  1170.                     isn't the current one
  1171.        d------x-t  Prevents files from deletion by others with write
  1172.                     access. Used on /tmp
  1173.        d---s--s--  No effect
  1174.  
  1175.  
  1176.  
  1177.  
  1178.   System configuration files (usually in /etc) are usually mode 640
  1179.   (-rw-r-----), and owned by root. Depending on your sites security
  1180.   requirements, you might adjust this. Never leave any system files
  1181.   writable by a group or everyone.  Some configuration files, including
  1182.   /etc/shadow, should only be readable by root, and directories in /etc
  1183.   should at least not be accessible by others.
  1184.  
  1185.  
  1186.      SUID Shell Scripts
  1187.         SUID shell scripts are a serious security risk, and for this
  1188.         reason the kernel will not honor them.  Regardless of how secure
  1189.         you think the shell script is, it can be exploited to give the
  1190.         cracker a root shell.
  1191.  
  1192.  
  1193.   5.3.  Integrity Checking with Tripwire Tripwire
  1194.  
  1195.   Another very good way to detect local (and also network) attacks on
  1196.   your system is to run an integrity checker like Tripwire.  Tripwire
  1197.   runs a number of checksums on all your important binaries and config
  1198.   files and compares them against a database of former, known-good
  1199.   values as a reference. Thus, any changes in the files will be flagged.
  1200.  
  1201.   It's a good idea to install Tripwire onto a floppy, and then
  1202.   physically set the write protect on the floppy. This way intruders
  1203.   can't tamper with Tripwire itself or change the database. Once you
  1204.   have Tripwire setup, it's a good idea to run it as part of your normal
  1205.   security administration duties to see if anything has changed.
  1206.  
  1207.   You can even add a crontab entry to run Tripwire from your floppy
  1208.   every night and mail you the results in the morning. Something like:
  1209.  
  1210.  
  1211.                        # set mailto
  1212.                        MAILTO=kevin
  1213.                        # run Tripwire
  1214.                        15 05 * * * root /usr/local/adm/tcheck/tripwire
  1215.  
  1216.  
  1217.  
  1218.  
  1219.   will mail you a report each morning at 5:15am.
  1220.  
  1221.   Tripwire can be a godsend to detecting intruders before you would
  1222.   otherwise notice them. Since a lot of files change on the average
  1223.   system, you have to be careful what is cracker activity and what is
  1224.   your own doing.
  1225.  
  1226.   You can find Tripwire at http://www.tripwiresecurity.com, free of
  1227.   charge.  Manuals and support can be purchased.
  1228.  
  1229.  
  1230.   5.4.  Trojan Horses
  1231.  
  1232.   "Trojan Horses" are named after the fabled ploy in Homer's "Iliad".
  1233.   The idea is that a cracker distributes a program or binary that sounds
  1234.   great, and encourages other people to download it and run it as root.
  1235.   Then the program can compromise their system while they are not paying
  1236.   attention. While they think the binary they just pulled down does one
  1237.   thing (and it might very well), it also compromises their security.
  1238.  
  1239.   You should take care of what programs you install on your machine.
  1240.   Redhat provides MD5 checksums and PGP signatures on it's RPM files so
  1241.   you can verify you are installing the real thing. Other distributions
  1242.   have similar methods. You should never run any unfamiliar binary, for
  1243.   which you don't have the source, as root! Few attackers are willing to
  1244.   release source code to public scrutiny.
  1245.  
  1246.   Although it can be complex, make sure you are getting the source for a
  1247.   program from its real distribution site. If the program is going to
  1248.   run as root, make sure either you or someone you trust has looked over
  1249.   the source and verified it.
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.   6.  Password Security and Encryption
  1256.  
  1257.   One of the most important security features used today are passwords.
  1258.   It is important for both you and all your users to have secure,
  1259.   unguessable passwords. Most of the more recent Linux distributions
  1260.   include passwd programs that do not allow you to set a easily
  1261.   guessable password. Make sure your passwd program is up to date and
  1262.   has these features.
  1263.  
  1264.   In-depth discussion of encryption is beyond the scope of this
  1265.   document, but an introduction is in order. Encryption is very useful,
  1266.   possibly even necessary in this day and age. There are all sorts of
  1267.   methods of encrypting data, each with its own set of characteristics.
  1268.  
  1269.   Most Unicies (and Linux is no exception) primarily use a one-way
  1270.   encryption algorithm, called DES (Data Encryption Standard) to encrypt
  1271.   your passwords. This encrypted password is then stored in (typically)
  1272.   /etc/passwd (or less commonly) /etc/shadow. When you attempt to login,
  1273.   the password you type in is encrypted again and compared with the
  1274.   entry in the file that stores your passwords. If they match, it must
  1275.   be the same password, and you are allowed access. Although DES is a
  1276.   two-way encryption algorithm (you can code and then decode a message,
  1277.   given the right keys), the variant that most unices use is one-way.
  1278.   This means that it should not be possible to reverse the encryption to
  1279.   get the password from the contents of /etc/passwd (or /etc/shadow).
  1280.  
  1281.   Brute force attacks, such as "Crack" or "John the Ripper" (see Section
  1282.   ``'') can often guess passwords unless your password is sufficiently
  1283.   random. PAM modules (see below) allow you to use a different
  1284.   encryption routine with your passwords (MD5 or the like).  You can use
  1285.   Crack to your advantage, as well.  Consider periodically running Crack
  1286.   against your own password database, to find insecure passwords.  Then
  1287.   contact the offending user, and instruct him to change his password.
  1288.  
  1289.   You can go to http://consult.cern.ch/writeup/security/security_3.html
  1290.   for information on how to choose a good password.
  1291.  
  1292.  
  1293.   6.1.  PGP and Public-Key Cryptography
  1294.  
  1295.  
  1296.   Public-key cryptography, such as that used for PGP, uses one key for
  1297.   encryption, and one key for decryption.  Traditional cryptography,
  1298.   however, uses the same key for encryption and decryption; this key
  1299.   must be known to both parties, and thus somehow transferred from one
  1300.   to the other securely.
  1301.  
  1302.   To alleviate the need to securely transmit the encryption key, public-
  1303.   key encryption uses two separate keys: a public key and a private key.
  1304.   Each person's public key is available by anyone to do the encryption,
  1305.   while at the same time each person keeps his or her private key to
  1306.   decrypt messages encrypted with the correct public key.
  1307.  
  1308.   There are advantages to both public key and private key cryptography,
  1309.   and you can read about those differences in the RSA Cryptography FAQ
  1310.   <http://www.rsa.com/rsalabs/newfaq/>, listed at the end of this
  1311.   section.
  1312.  
  1313.   PGP (Pretty Good Privacy) is well-supported on Linux. Versions 2.6.2
  1314.   and 5.0 are known to work well. For a good primer on PGP and how to
  1315.   use it, take a look at the PGP FAQ:
  1316.   http://www.pgp.com/service/export/faq/55faq.cgi
  1317.  
  1318.   Be sure to use the version that is applicable to your country. Due to
  1319.   export restrictions by the US Government, strong-encryption is
  1320.   prohibited from being transferred in electronic form outside the
  1321.   country.
  1322.  
  1323.   US export controls are now managed by EAR (Export Administration
  1324.   Regulations).  They are no longer governed by ITAR.
  1325.  
  1326.   There is also a step-by-step guide for configuring PGP on Linux
  1327.   available at
  1328.   http://mercury.chem.pitt.edu/~angel/LinuxFocus/English/November1997/article7.html.
  1329.   It was written for the international version of PGP, but is easily
  1330.   adaptable to the United States version.  You may also need a patch for
  1331.   some of the latest versions of Linux; the patch is available at
  1332.   ftp://metalab.unc.edu/pub/Linux/apps/crypto.
  1333.  
  1334.   There is a project working on a free re-implementation of pgp with
  1335.   open source. GnuPG is a complete and free replacement for PGP. Because
  1336.   it does not use IDEA or RSA it can be used without any restrictions.
  1337.   GnuPG is nearly in compliance with RFC2440 (OpenPGP).  See the GNU
  1338.   Privacy Guard web page for more information: http://www.gpg.org/.
  1339.  
  1340.   More information on cryptography can be found in the RSA cryptography
  1341.   FAQ, available at http://www.rsa.com/rsalabs/newfaq/.  Here you will
  1342.   find information on such terms as "Diffie-Hellman", "public-key
  1343.   cryptography", "digital certificates", etc.
  1344.  
  1345.  
  1346.  
  1347.   6.2.  SSL, S-HTTP, HTTPS and S/MIME
  1348.  
  1349.   Often users ask about the differences between the various security and
  1350.   encryption protocols, and how to use them.  While this isn't an
  1351.   encryption document, it is a good idea to explain briefly what each
  1352.   protocol is, and where to find more information.
  1353.  
  1354.   ╖  SSL: - SSL, or Secure Sockets Layer, is an encryption method
  1355.      developed by Netscape to provide security over the Internet.  It
  1356.      supports several different encryption protocols, and provides
  1357.      client and server authentication.  SSL operates at the transport
  1358.      layer, creates a secure encrypted channel of data, and thus can
  1359.      seamlessly encrypt data of many types.  This is most commonly seen
  1360.      when going to a secure site to view a secure online document with
  1361.      Communicator, and serves as the basis for secure communications
  1362.      with Communicator, as well as many other Netscape Communications
  1363.      data encryption.  More information can be found at
  1364.      http://www.consensus.com/security/ssl-talk-faq.html.  Information
  1365.      on Netscape's other security implementations, and a good starting
  1366.      point for these protocols is available at
  1367.      http://home.netscape.com/info/security-doc.html.
  1368.  
  1369.  
  1370.   ╖  S-HTTP: - S-HTTP is another protocol that provides security
  1371.      services across the Internet.  It was designed to provide
  1372.      confidentiality, authentication, integrity, and non-repudiability
  1373.      [cannot be mistaken for someone else] while supporting multiple
  1374.      key-management mechanisms and cryptographic algorithms via option
  1375.      negotiation between the parties involved in each transaction. S-
  1376.      HTTP is limited to the specific software that is implementing it,
  1377.      and encrypts each message individually. [ From RSA Cryptography
  1378.      FAQ, page 138]
  1379.  
  1380.  
  1381.   ╖  S/MIME: - S/MIME, or Secure Multipurpose Internet Mail Extension,
  1382.      is an encryption standard used to encrypt electronic mail and other
  1383.      types of messages on the Internet.  It is an open standard
  1384.      developed by RSA, so it is likely we will see it on Linux one day
  1385.      soon.  More information on S/MIME can be found at
  1386.      http://home.netscape.com/assist/security/smime/overview.html.
  1387.   6.3.  Linux IPSEC Implementations
  1388.  
  1389.   Along with CIPE, and other forms of data encryption, there is also
  1390.   several other implementations of IPSEC for Linux.  IPSEC is an effort
  1391.   by the IETF to create cryptographically-secure communications at the
  1392.   IP network level, and to provide authentication, integrity, access
  1393.   control, and confidentiality.  Information on IPSEC and Internet draft
  1394.   can be found at http://www.ietf.org/html.charters/ipsec-charter.html.
  1395.   You can also find links to other protocols involving key management,
  1396.   and an IPSEC mailing list and archives.
  1397.  
  1398.   The x-kernel Linux implementation, which is being developed at the
  1399.   University of Arizona, uses an object-based framework for implementing
  1400.   network protocols called x-kernel, and can be found at
  1401.   http://www.cs.arizona.edu/xkernel/hpcc-blue/linux.html.  Most simply,
  1402.   the x-kernel is a method of passing messages at the kernel level,
  1403.   which makes for an easier implementation.
  1404.  
  1405.   Another freely-available IPSEC implementation is the Linux FreeS/WAN
  1406.   IPSEC.  Their web page states,
  1407.  
  1408.        "These services allow you to build secure tunnels through
  1409.        untrusted networks. Everything passing through the untrusted
  1410.        net is encrypted by the IPSEC gateway machine and decrypted
  1411.        by the gateway at the other end. The result is Virtual Pri¡
  1412.        vate Network or VPN. This is a network which is effectively
  1413.        private even though it includes machines at several differ¡
  1414.        ent sites connected by the insecure Internet."
  1415.  
  1416.  
  1417.   It's available for download from http://www.xs4all.nl/~freeswan/, and
  1418.   has just reached 1.0 at the time of this writing.
  1419.  
  1420.   As with other forms of cryptography, it is not distributed with the
  1421.   kernel by default due to export restrictions.
  1422.  
  1423.  
  1424.   6.4.  ssh  (Secure Shell) and stelnet
  1425.  
  1426.   ssh and stelnet are programs that allow you to login to remote systems
  1427.   and have a encrypted connection.
  1428.  
  1429.   ssh is a suite of programs used as a secure replacement for rlogin,
  1430.   rsh and rcp.  It uses public-key cryptography to encrypt
  1431.   communications between two hosts, as well as to authenticate users.
  1432.   It can be used to securely login to a remote host or copy data between
  1433.   hosts, while preventing man-in-the-middle attacks (session hijacking)
  1434.   and DNS spoofing.  It will perform data compression on your
  1435.   connections, and secure X11 communications between hosts.  The ssh
  1436.   home page can be found at http://www.cs.hut.fi/ssh/
  1437.  
  1438.   You can also use ssh from your Windows workstation to your Linux ssh
  1439.   server.  There are several freely available Windows client
  1440.   implementations, including the one at
  1441.   http://guardian.htu.tuwien.ac.at/therapy/ssh/ as well as a commercial
  1442.   implementation from DataFellows, at http://www.datafellows.com. There
  1443.   is also a open source project to re-implement ssh called "psst...".
  1444.   For more information see: http://www.net.lut.ac.uk/psst/
  1445.  
  1446.   SSLeay is a free implementation of Netscape's Secure Sockets Layer
  1447.   protocol, developed by Eric Young.  It includes several applications,
  1448.   such as Secure telnet, a module for Apache, several databases, as well
  1449.   as several algorithms including DES, IDEA and Blowfish.
  1450.  
  1451.   Using this library, a secure telnet replacement has been created that
  1452.   does encryption over a telnet connection.  Unlike SSH, stelnet uses
  1453.   SSL, the Secure Sockets Layer protocol developed by Netscape.  You can
  1454.   find Secure telnet and Secure FTP by starting with the SSLeay FAQ,
  1455.   available at http://www.psy.uq.oz.au/~ftp/Crypto/.
  1456.  
  1457.   SRP is another secure telnet/ftp implementation. From their web page:
  1458.  
  1459.  
  1460.        "The SRP project is developing secure Internet software for
  1461.        free worldwide use. Starting with a fully-secure Telnet and
  1462.        FTP distribution, we hope to supplant weak networked authen¡
  1463.        tication systems with strong replacements that do not sacri¡
  1464.        fice user-friendliness for security. Security should be the
  1465.        default, not an option!"
  1466.  
  1467.  
  1468.   For more information, go to http://srp.stanford.edu/srp.
  1469.  
  1470.  
  1471.   6.5.  PAM - Pluggable Authentication Modules
  1472.  
  1473.   Newer versions of the Red Hat Linux distribution ship with a unified
  1474.   authentication scheme called "PAM". PAM allows you to change your
  1475.   authentication methods and requirements on the fly, and encapsulate
  1476.   all local authentication methods without recompiling any of your
  1477.   binaries.  Configuration of PAM is beyond the scope of this document,
  1478.   but be sure to take a look at the PAM web site for more information.
  1479.   http://www.kernel.org/pub/linux/libs/pam/index.html.
  1480.  
  1481.   Just a few of the things you can do with PAM:
  1482.  
  1483.  
  1484.   ╖  Use encryption other than DES for your passwords. (Making them
  1485.      harder to brute-force decode)
  1486.  
  1487.   ╖  Set resource limits on all your users so they can't perform denial-
  1488.      of-service attacks (number of processes, amount of memory, etc)
  1489.  
  1490.   ╖  Enable shadow passwords (see below) on the fly
  1491.  
  1492.   ╖  allow specific users to login only at specific times from specific
  1493.      places
  1494.  
  1495.   Within a few hours of installing and configuring your system, you can
  1496.   prevent many attacks before they even occur.  For example, use PAM to
  1497.   disable the system-wide usage of .rhosts files in user's home
  1498.   directories by adding these lines to /etc/pam.d/rlogin:
  1499.  
  1500.  
  1501.                        #
  1502.                        # Disable rsh/rlogin/rexec for users
  1503.                        #
  1504.                        login auth required pam_rhosts_auth.so no_rhosts
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.   6.6.  Cryptographic IP Encapsulation (CIPE)
  1511.  
  1512.   The primary goal of this software is to provide a facility for secure
  1513.   (against eavesdropping, including traffic analysis, and faked message
  1514.   injection) subnetwork interconnection across an insecure packet
  1515.   network such as the Internet.
  1516.  
  1517.   CIPE encrypts the data at the network level.  Packets traveling
  1518.   between hosts on the network are encrypted.  The encryption engine is
  1519.   placed near the driver which sends and receives packets.
  1520.  
  1521.   This is unlike SSH, which encrypts the data by connection, at the
  1522.   socket level.  A logical connection between programs running on
  1523.   different hosts is encrypted.
  1524.  
  1525.   CIPE can be used in tunnelling, in order to create a Virtual Private
  1526.   Network.  Low-level encryption has the advantage that it can be made
  1527.   to work transparently between the two networks connected in the VPN,
  1528.   without any change to application software.
  1529.  
  1530.   Summarized from the CIPE documentation:
  1531.  
  1532.  
  1533.        The IPSEC standards define a set of protocols which can be
  1534.        used (among other things) to build encrypted VPNs.  However,
  1535.        IPSEC is a rather heavyweight and complicated protocol set
  1536.        with a lot of options, implementations of the full protocol
  1537.        set are still rarely used and some issues (such as key man¡
  1538.        agement) are still not fully resolved.  CIPE uses a simpler
  1539.        approach, in which many things which can be parameterized
  1540.        (such as the choice of the actual encryption algorithm used)
  1541.        are an install-time fixed choice.  This limits flexibility,
  1542.        but allows for a simple (and therefore efficient, easy to
  1543.        debug...)  implementation.
  1544.  
  1545.  
  1546.   Further information can be found at
  1547.   http://www.inka.de/~bigred/devel/cipe.html
  1548.  
  1549.   As with other forms of cryptography, it is not distributed with the
  1550.   kernel by default due to export restrictions.
  1551.  
  1552.  
  1553.  
  1554.   6.7.  Kerberos
  1555.  
  1556.   Kerberos is an authentication system developed by the Athena Project
  1557.   at MIT. When a user logs in, Kerberos authenticates that user (using a
  1558.   password), and provides the user with a way to prove her identity to
  1559.   other servers and hosts scattered around the network.
  1560.  
  1561.   This authentication is then used by programs such as rlogin to allow
  1562.   the user to login to other hosts without a password (in place of the
  1563.   .rhosts file).  This authentication method can also used by the mail
  1564.   system in order to guarantee that mail is delivered to the correct
  1565.   person, as well as to guarantee that the sender is who he claims to
  1566.   be.
  1567.  
  1568.   Kerberos and the other programs that come with it, prevent users from
  1569.   "spoofing" the system into believing they are someone else.
  1570.   Unfortunately, installing Kerberos is very intrusive, requiring the
  1571.   modification or replacement of numerous standard programs.
  1572.  
  1573.   You can find more information about kerberos by looking at the
  1574.   kerberos FAQ, and the code can be found at
  1575.   http://nii.isi.edu/info/kerberos/.
  1576.  
  1577.   [From: Stein, Jennifer G., Clifford Neuman, and Jeffrey L. Schiller.
  1578.   "Kerberos: An Authentication Service for Open Network Systems." USENIX
  1579.   Conference Proceedings, Dallas, Texas, Winter 1998.]
  1580.  
  1581.   Kerberos should not be your first step in improving security of your
  1582.   host.  It is quite involved, and not as widely used as, say, SSH.
  1583.  
  1584.  
  1585.   6.8.  Shadow Passwords.
  1586.  
  1587.   Shadow passwords are a means of keeping your encrypted password
  1588.   information secret from normal users. Normally, this encrypted
  1589.   passwords are stored in /etc/passwd file for all to read. Anyone can
  1590.   then run password guesser programs on them and attempt to determine
  1591.   what they are.  Shadow passwords, by contrast, are saved in
  1592.   /etc/shadow, which only privileged users can read. In order to use
  1593.   shadow passwords, you need to make sure all your utilities that need
  1594.   access to password information are recompiled to support them. PAM
  1595.   (above) also allows you to just plug in a shadow module; it doesn't
  1596.   require re-compilation of executables.  You can refer to the Shadow-
  1597.   Password HOWTO for further information if necessary.  It is available
  1598.   at http://metalab.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html It is
  1599.   rather dated now, and will not be required for distributions
  1600.   supporting PAM.
  1601.  
  1602.  
  1603.   6.9.  "Crack" and "John the Ripper"
  1604.  
  1605.   If for some reason your passwd program is not enforcing hard-to-guess
  1606.   passwords, you might want to run a password-cracking program and make
  1607.   sure your users' passwords are secure.
  1608.  
  1609.   Password cracking programs work on a simple idea: they try every word
  1610.   in the dictionary, and then variations on those words, encrypting each
  1611.   one and checking it against your encrypted password. If they get a
  1612.   match they know what your password is.
  1613.  
  1614.   There are a number of programs out there...the two most notable of
  1615.   which are "Crack" and "John the Ripper"
  1616.   (http://www.false.com/security/john/index.html) . They will take up a
  1617.   lot of your cpu time, but you should be able to tell if an attacker
  1618.   could get in using them by running them first yourself and notifying
  1619.   users with weak passwords. Note that an attacker would have to use
  1620.   some other hole first in order to read your /etc/passwd file, but such
  1621.   holes are more common than you might think.
  1622.  
  1623.   Because security is only as strong as the most insecure host, it is
  1624.   worth mentioning that if you have any Windows machines on your
  1625.   network, you should check out L0phtCrack, a Crack implementation for
  1626.   Windows.  It's available from http://www.l0pht.com
  1627.  
  1628.  
  1629.   6.10.  CFS - Cryptographic File System and TCFS - Transparent Crypto¡
  1630.   graphic File System
  1631.  
  1632.   CFS is a way of encrypting an entire directory trees and allowing
  1633.   users to store encrypted files on them. It uses a NFS server running
  1634.   on the local machine. RPMS are available at
  1635.   http://www.replay.com/redhat/, and more information on how it all
  1636.   works is at ftp://ftp.research.att.com/dist/mab/.
  1637.  
  1638.   TCFS improves on CFS by adding more integration with the file system,
  1639.   so that it's transparent to users that the file system that is
  1640.   encrypted. more information at: http://edu-gw.dia.unisa.it/tcfs/.
  1641.  
  1642.   It also need not be used on entire filesystems. It works on
  1643.   directories trees as well.
  1644.  
  1645.  
  1646.   6.11.  X11, SVGA and display security
  1647.  
  1648.  
  1649.  
  1650.  
  1651.   6.11.1.  X11
  1652.  
  1653.   It's important for you to secure your graphical display to prevent
  1654.   attackers from grabbing your passwords as you type them, reading
  1655.   documents or information you are reading on your screen, or even using
  1656.   a hole to gain root access. Running remote X applications over a
  1657.   network also can be fraught with peril, allowing sniffers to see all
  1658.   your interaction with the remote system.
  1659.  
  1660.   X has a number of access-control mechanisms. The simplest of them is
  1661.   host-based: you use xhost to specify what hosts are allowed access to
  1662.   your display. This is not very secure at all, because if someone has
  1663.   access to your machine, they can xhost + their machine and get in
  1664.   easily. Also, if you have to allow access from an untrusted machine,
  1665.   anyone there can compromise your display.
  1666.  
  1667.   When using xdm (X Display Manager) to log in, you get a much better
  1668.   access method: MIT-MAGIC-COOKIE-1. A 128-bit "cookie" is generated and
  1669.   stored in your .Xauthority file. If you need to allow a remote machine
  1670.   access to your display, you can use the xauth command and the
  1671.   information in your .Xauthority file to provide access to only that
  1672.   connection.  See the Remote-X-Apps mini-howto, available at
  1673.   http://metalab.unc.edu/LDP/HOWTO/mini/Remote-X-Apps.html.
  1674.  
  1675.   You can also use ssh (see ``'', above) to allow secure X connections.
  1676.   This has the advantage of also being transparent to the end user, and
  1677.   means that no unencrypted data flows across the network.
  1678.  
  1679.   Take a look at the Xsecurity man page for more information on X
  1680.   security. The safe bet is to use xdm to login to your console and then
  1681.   use ssh to go to remote sites on which you with to run X programs.
  1682.  
  1683.  
  1684.   6.11.2.  SVGA
  1685.  
  1686.   SVGAlib programs are typically SUID-root in order to access all your
  1687.   Linux machine's video hardware. This makes them very dangerous. If
  1688.   they crash, you typically need to reboot your machine to get a usable
  1689.   console back. Make sure any SVGA programs you are running are
  1690.   authentic, and can at least be somewhat trusted. Even better, don't
  1691.   run them at all.
  1692.  
  1693.  
  1694.   6.11.3.  GGI (Generic Graphics Interface project)
  1695.  
  1696.   The Linux GGI project is trying to solve several of the problems with
  1697.   video interfaces on Linux. GGI will move a small piece of the video
  1698.   code into the Linux kernel, and then control access to the video
  1699.   system. This means GGI will be able to restore your console at any
  1700.   time to a known good state. They will also allow a secure attention
  1701.   key, so you can be sure that there is no Trojan horse login program
  1702.   running on your console. http://synergy.caltech.edu/~ggi/
  1703.  
  1704.  
  1705.   7.  Kernel Security
  1706.  
  1707.   This is a description of the kernel configuration options that relate
  1708.   to security, and an explanation of what they do, and how to use them.
  1709.  
  1710.   As the kernel controls your computer's networking, it is important
  1711.   that it be very secure, and not be compromised. To prevent some of the
  1712.   latest networking attacks, you should try to keep your kernel version
  1713.   current. You can find new kernels at  <ftp://ftp.kernel.org> or from
  1714.   your distribution vendor.
  1715.  
  1716.  
  1717.   There is also a international group providing a single unified crypto
  1718.   patch to the mainstream linux kernel. This patch provides support for
  1719.   a number of cyrptographic subsystems and things that cannot be
  1720.   included in the mainstream kernel due to export restrictions. For more
  1721.   information, visit their web page at: http://www.kerneli.org
  1722.  
  1723.  
  1724.   7.1.  2.0 Kernel Compile Options
  1725.  
  1726.   For 2.0.x kernels, the following options apply. You should see these
  1727.   options during the kernel configuration process.  Many of the comments
  1728.   here are from ./linux/Documentation/Configure.help, which is the same
  1729.   document that is referenced while using the Help facility during the
  1730.   make config stage of compiling the kernel.
  1731.  
  1732.  
  1733.   ╖  Network Firewalls (CONFIG_FIREWALL)
  1734.  
  1735.      This option should be on if you intend to run any firewalling or
  1736.      masquerading on your linux machine. If it's just going to be a
  1737.      regular client machine, it's safe to say no.
  1738.  
  1739.  
  1740.   ╖  IP: forwarding/gatewaying (CONFIG_IP_FORWARD)
  1741.  
  1742.      If you enable IP forwarding, your Linux box essentially becomes a
  1743.      router.  If your machine is on a network, you could be forwarding
  1744.      data from one network to another, and perhaps subverting a firewall
  1745.      that was put there to prevent this from happening.  Normal dial-up
  1746.      users will want to disable this, and other users should concentrate
  1747.      on the security implications of doing this.  Firewall machines will
  1748.      want this enabled, and used in conjunction with firewall software.
  1749.  
  1750.      You can enable IP forwarding dynamically using the following
  1751.      command:
  1752.  
  1753.  
  1754.  
  1755.                root#  echo 1 > /proc/sys/net/ipv4/ip_forward
  1756.  
  1757.  
  1758.  
  1759.  
  1760.   and disable it with the command:
  1761.  
  1762.  
  1763.                root#  echo 0 > /proc/sys/net/ipv4/ip_forward
  1764.  
  1765.  
  1766.  
  1767.  
  1768.   Keep in mind the files, and their sizes, do not reflect their actual
  1769.   sizes, and despite being zero-length, may or may not be.
  1770.  
  1771.  
  1772.   ╖  IP: syn cookies (CONFIG_SYN_COOKIES)
  1773.  
  1774.      a "SYN Attack" is a denial of service (DoS) attack that consumes
  1775.      all the resources on your machine, forcing you to reboot.  We can't
  1776.      think of a reason you wouldn't normally enable this. In the 2.1
  1777.      kernel series this config option mearly allows syn cookies, but
  1778.      does not enable them. To enable them, you have to do:
  1779.  
  1780.  
  1781.  
  1782.  
  1783.                   root# echo 1 > /proc/sys/net/ipv4/tcp_syncookies <P>
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.   ╖  IP: Firewalling (CONFIG_IP_FIREWALL)
  1790.  
  1791.      This option is necessary if you are going to configure your machine
  1792.      as a firewall, do masquerading, or wish to protect your dial-up
  1793.      workstation from someone entering via your PPP dial-up interface.
  1794.  
  1795.  
  1796.  
  1797.   ╖  IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)
  1798.  
  1799.      This option gives you information about packets your firewall
  1800.      received, like sender, recipient, port, etc.
  1801.  
  1802.   ╖  IP: Drop source routed frames (CONFIG_IP_NOSR)
  1803.  
  1804.      This option should be enabled.  Source routed frames contain the
  1805.      entire path to their destination inside of the packet.  This means
  1806.      that routers through which the packet goes do not need to inspect
  1807.      it, and just forward it on. This could lead to data entering your
  1808.      system that may be a potential exploit.
  1809.  
  1810.  
  1811.   ╖  IP: masquerading (CONFIG_IP_MASQUERADE) If one of the computers on
  1812.      your local network for which your Linux box acts as a firewall
  1813.      wants to send something to the outside, your box can "masquerade"
  1814.      as that host, i.e., it forwards the traffice to the intended
  1815.      destination, but makes it look like it came from the firewall box
  1816.      itself.  See http://www.indyramp.com/masq for more information.
  1817.  
  1818.  
  1819.   ╖  IP: ICMP masquerading (CONFIG_IP_MASQUERADE_ICMP) This option adds
  1820.      ICMP masquerading to the previous option of only masquerading TCP
  1821.      or UDP traffic.
  1822.  
  1823.  
  1824.   ╖  IP: transparent proxy support (CONFIG_IP_TRANSPARENT_PROXY) This
  1825.      enables your Linux firewall to transparently redirect any network
  1826.      traffice originating from the local network and destined for a
  1827.      remote host to a local server, called a "transparent proxy server".
  1828.      This makes the local computers think they are talking to the remote
  1829.      end, while in fact they are connected to the local proxy.  See the
  1830.      IP-Masquerading HOWTO and http://www.indyramp.com/masq for more
  1831.      information.
  1832.  
  1833.  
  1834.   ╖  IP: always defragment (CONFIG_IP_ALWAYS_DEFRAG)
  1835.  
  1836.      Generally this option is disabled, but if you are building a
  1837.      firewall or a masquerading host, you will want to enable it.  When
  1838.      data is sent from one host to another, it does not always get sent
  1839.      as a single packet of data, but rather it is fragmented into
  1840.      several pieces.  The problem with this is that the port numbers are
  1841.      only stored in the first fragment.  This means that someone can
  1842.      insert information into the remaining packets that isn't supposed
  1843.      to be there.  It could also prevent a teardrop attack against an
  1844.      internal host that is not yet itself patched against it.
  1845.  
  1846.  
  1847.   ╖  Packet Signatures (CONFIG_NCPFS_PACKET_SIGNING)
  1848.  
  1849.      This is an option that is available in the 2.1 kernel series that
  1850.      will sign NCP packets for stronger security.  Normally you can
  1851.      leave it off, but it is there if you do need it.
  1852.  
  1853.  
  1854.   ╖  IP: Firewall packet netlink device (CONFIG_IP_FIREWALL_NETLINK)
  1855.  
  1856.      This is a really neat option that allows you to analyze the first
  1857.      128 bytes of the packets in a user-space program, to determine if
  1858.      you would like to accept or deny the packet, based on its validity.
  1859.  
  1860.  
  1861.   7.2.  2.2 Kernel Compile Options
  1862.  
  1863.   For 2.2.x kernels, many of the options are the same, but a few new
  1864.   ones have been developed.  Many of the comments here are from
  1865.   ./linux/Documentation/Configure.help, which is the same document that
  1866.   is referenced while using the Help facility during the make config
  1867.   stage of compiling the kernel. Only the newly- added options are
  1868.   listed below.  Consult the 2.0 description for a list of other
  1869.   necessary options.  The most signficant change in the 2.2 kernel
  1870.   series is the IP firewalling code.  The ipchains program is now used
  1871.   to install IP firewalling, instead of the ipfwadm program used in the
  1872.   2.0 kernel.
  1873.  
  1874.  
  1875.   ╖  Socket Filtering (CONFIG_FILTER)
  1876.  
  1877.      For most people, it's safe to say no to this option. This option
  1878.      allows you to connect a userspace filter to any socket and
  1879.      determine if packets should be allowed or denied. Unless you have a
  1880.      very specific need and are capable of programming such a filter,
  1881.      you should say no. Also note that as of this writing, all protocols
  1882.      were supported except TCP.
  1883.  
  1884.  
  1885.   ╖  Port Forwarding Port Forwarding is an addition to IP Masquerading
  1886.      which allows some forwarding of packets from outside to inside a
  1887.      firewall on given ports. This could be useful if, for example, you
  1888.      want to run a web server behind the firewall or masquerading host
  1889.      and that web server should be accessible from the outside world. An
  1890.      external client sends a request to port 80 of the firewall, the
  1891.      firewall forwards this request to the web server, the web server
  1892.      handles the request and the results are sent through the firewall
  1893.      to the original client. The client thinks that the firewall machine
  1894.      itself is running the web server. This can also be used for load
  1895.      balancing if you have a farm of identical web servers behind the
  1896.      firewall.
  1897.  
  1898.      Information about this feature is available from
  1899.      http://www.monmouth.demon.co.uk/ipsubs/portforwarding.html (to
  1900.      browse the WWW, you need to have access to a machine on the
  1901.      Internet that has a program like lynx or netscape). For general
  1902.      info, please see
  1903.      ftp://ftp.compsoc.net/users/steve/ipportfw/linux21/
  1904.  
  1905.  
  1906.   ╖  Socket Filtering (CONFIG_FILTER) Using this option, user-space
  1907.      programs can attach a filter to any socket and thereby tell the
  1908.      kernel that it should allow or disallow certain types of data to
  1909.      get through the socket.  Linux socket filtering works on all socket
  1910.      types except TCP for now.  See the text file
  1911.      ./linux/Documentation/networking/filter.txt for more information.
  1912.  
  1913.  
  1914.  
  1915.   ╖  IP: Masquerading The 2.2 kernel masquerading has been improved.  It
  1916.      provides additional support for masquerading special protocols,
  1917.      etc. Be sure to read the IP Chains HOWTO for more information.
  1918.  
  1919.  
  1920.   7.3.  Kernel Devices
  1921.  
  1922.   There are a few block and character devices available on Linux that
  1923.   will also help you with security.
  1924.  
  1925.   The two devices /dev/random and /dev/urandom are provided by the
  1926.   kernel to provide random data at any time.
  1927.  
  1928.   Both /dev/random and /dev/urandom should be secure enough to use in
  1929.   generating PGP keys, ssh challenges, and other applications where
  1930.   secure random numbers are requisite.  Attackers should be unable to
  1931.   predict the next number given any initial sequence of numbers from
  1932.   these sources.  There has been a lot of effort put in to ensuring that
  1933.   the numbers you get from these sources are random in every sense of
  1934.   the word.
  1935.  
  1936.   The only difference is that /dev/random runs out of random bytes and
  1937.   it makes you wait for more to be accumulated.  Note that on some
  1938.   systems, it can block for a long time waiting for new user-generated
  1939.   entry to be entered into the system.  So you have to use care before
  1940.   using /dev/random.  (Perhaps the best thing to do is to use it when
  1941.   you're generating sensitive keying information, and you tell the user
  1942.   to pound on the keyboard repeatedly until you print out "OK, enough".)
  1943.  
  1944.   /dev/random is high quality entropy, generated from measuring the
  1945.   inter-interrupt times etc. It blocks until enough bits of random data
  1946.   are available.
  1947.  
  1948.   /dev/urandom is similar, but when the store of entropy is running low,
  1949.   it'll return a cryptographically strong hash of what there is. This
  1950.   isn't as secure, but it's enough for most applications.
  1951.  
  1952.   You might read from the devices using something like:
  1953.  
  1954.  
  1955.  
  1956.                root#  head -c 6 /dev/urandom | mmencode
  1957.  
  1958.  
  1959.  
  1960.  
  1961.   This will print six random characters on the console, suitable for
  1962.   password generation.  You can find mmencode in the metamail package.
  1963.  
  1964.   See /usr/src/linux/drivers/char/random.c for a description of the
  1965.   algorithm.
  1966.  
  1967.   Thanks to Theodore Y. Ts'o, Jon Lewis, and others from Linux-kernel
  1968.   for helping me (Dave) with this.
  1969.  
  1970.  
  1971.   8.  Network Security
  1972.  
  1973.   Network security is becoming more and more important as people spend
  1974.   more and more time connected. Compromising network security is often
  1975.   much easier than compromising physical or local, and is much more
  1976.   common.
  1977.  
  1978.   There are a number of good tools to assist with network security, and
  1979.   more and more of them are shipping with Linux distributions.
  1980.  
  1981.   8.1.  Packet Sniffers
  1982.  
  1983.   One of the most common ways intruders gain access to more systems on
  1984.   your network is by employing a packet sniffer on a already compromised
  1985.   host. This "sniffer" just listens on the Ethernet port for things like
  1986.   passwd and login and su in the packet stream and then logs the traffic
  1987.   after that. This way, attackers gain passwords for systems they are
  1988.   not even attempting to break into. Clear-text passwords are very
  1989.   vulnerable to this attack.
  1990.  
  1991.   Example: Host A has been compromised. Attacker installs a sniffer.
  1992.   Sniffer picks up admin logging into Host B from Host C. It gets the
  1993.   admin's personal password as they login to B. Then, the admin does a
  1994.   su to fix a problem. They now have the root password for Host B. Later
  1995.   the admin lets someone telnet from his account to Host Z on another
  1996.   site. Now the attacker has a password/login on Host Z.
  1997.  
  1998.   In this day and age, the attacker doesn't even need to compromise a
  1999.   system to do this: they could also bring a laptop or pc into a
  2000.   building and tap into your net.
  2001.  
  2002.   Using ssh or other encrypted password methods thwarts this attack.
  2003.   Things like APOP for POP accounts also prevents this attack. (Normal
  2004.   POP logins are very vulnerable to this, as is anything that sends
  2005.   clear-text passwords over the network.)
  2006.  
  2007.  
  2008.   8.2.  System services and tcp_wrappers
  2009.  
  2010.   Before you put your Linux system on ANY network the first thing to
  2011.   look at is what services you need to offer. Services that you do not
  2012.   need to offer should be disabled so that you have one less thing to
  2013.   worry about and attackers have one less place to look for a hole.
  2014.  
  2015.   There are a number of ways to disable services under Linux. You can
  2016.   look at your /etc/inetd.conf file and see what services are being
  2017.   offered by your inetd. Disable any that you do not need by commenting
  2018.   them out (# at the beginning of the line), and then sending your inetd
  2019.   process a SIGHUP.
  2020.  
  2021.   You can also remove (or comment out) services in your /etc/services
  2022.   file. This will mean that local clients will also be unable to find
  2023.   the service (i.e., if you remove ftp, and try and ftp to a remote site
  2024.   from that machine it will fail with an "unknown service" message).
  2025.   It's usually not worth the trouble to remove services, since it
  2026.   provides no additional security. If a local person wanted to use ftp
  2027.   even though you had commented it out, they would make their own client
  2028.   that use the common FTP port and would still work fine.
  2029.  
  2030.   Some of the services you might want to leave enabled are:
  2031.  
  2032.  
  2033.   ╖  ftp
  2034.  
  2035.   ╖  telnet (or ssh)
  2036.  
  2037.   ╖  mail, such as pop-3 or imap
  2038.  
  2039.   ╖  identd
  2040.  
  2041.   If you know you are not going to use some particular package, you can
  2042.   also delete it entirely. rpm -e packagename under the Red Hat
  2043.   distribution will erase an entire package. Under debian dpkg --remove
  2044.   does the same thing.
  2045.  
  2046.  
  2047.   Additionally, you really want to disable the rsh/rlogin/rcp utilities,
  2048.   including login (used by rlogin), shell (used by rcp), and exec (used
  2049.   by rsh) from being started in /etc/inetd.conf.  These protocols are
  2050.   extremely insecure and have been the cause of exploits in the past.
  2051.  
  2052.   You should check your /etc/rc.d/rcN.d, (where N is your systems run
  2053.   level) and see if any of the servers started in that directory are not
  2054.   needed. The files in /etc/rc.d/rcN.d are actually symbolic links to
  2055.   the directory /etc/rc.d/init.d.  Renaming the files in the init.d
  2056.   directory has the effect of disabling all the symbolic links in
  2057.   /etc/rc.d/rcN.d.  If you only wish to disable a service for a
  2058.   particular run level, rename the appropriate file by replacing  the
  2059.   upper-case S with a lower-case s, like this:
  2060.  
  2061.  
  2062.  
  2063.               root#  cd /etc/rc6.d
  2064.               root#  mv S45dhcpd s45dhcpd
  2065.  
  2066.  
  2067.  
  2068.  
  2069.   If you have BSD style rc files, you will want to check /etc/rc* for
  2070.   programs you don't need.
  2071.  
  2072.   Most Linux distributions ship with tcp_wrappers "wrapping" all your
  2073.   TCP services. A tcp_wrapper (tcpd) is invoked from inetd instead of
  2074.   the real server. tcpd then checks the host that is requesting the
  2075.   service, and either executes the real server, or denies access from
  2076.   that host. tcpd allows you to restrict access to your TCP services.
  2077.   You should make a /etc/hosts.allow and add in only those hosts that
  2078.   need to have access to your machine's services.
  2079.  
  2080.   If you are a home dialup user, we suggest you deny ALL. tcpd also logs
  2081.   failed attempts to access services, so this can give alert you if you
  2082.   are under attack. If you add new services, you should be sure to
  2083.   configure them to use tcp_wrappers if they are TCP based.  For
  2084.   example, a normal dial-up user can prevent outsiders from connecting
  2085.   to his machine, yet still have the ability to retrieve mail, and make
  2086.   network connections to the Internet.  To do this, you might add the
  2087.   following to your /etc/hosts.allow:
  2088.  
  2089.   ALL: 127.
  2090.  
  2091.   And of course /etc/hosts.deny would contain:
  2092.  
  2093.   ALL: ALL
  2094.  
  2095.   which will prevent external connections to your machine, yet still
  2096.   allow you from the inside to connect to servers on the Internet.
  2097.  
  2098.   Keep in mind that tcp_wrappers only protect services executed from
  2099.   inetd, and a select few others.  There very well may be other services
  2100.   running on your machine.  You can use netstat -ta to find a list of
  2101.   all the services your machine is offering.
  2102.  
  2103.  
  2104.   8.3.  Verify Your DNS Information
  2105.  
  2106.   Keeping up-to-date DNS information about all hosts on your network can
  2107.   help to increase security.  If an unauthorized host becomes connected
  2108.   to your network, you can recognize it by its lack of a DNS entry.
  2109.   Many services can be configured to not accept connections from hosts
  2110.   that do not have valid DNS entries.
  2111.  
  2112.  
  2113.   8.4.  identd
  2114.  
  2115.   identd is a small program that typically runs out of your inetd
  2116.   server. It keeps track of what user is running what TCP service, and
  2117.   then reports this to whoever requests it.
  2118.  
  2119.   Many people misunderstand the usefulness of identd, and so disable it
  2120.   or block all off site requests for it. identd is not there to help out
  2121.   remote sites. There is no way of knowing if the data you get from the
  2122.   remote identd is correct or not. There is no authentication in identd
  2123.   requests.
  2124.  
  2125.   Why would you want to run it then? Because it helps you out, and is
  2126.   another data-point in tracking. If your identd is un compromised, then
  2127.   you know it's telling remote sites the user-name or uid of people
  2128.   using TCP services. If the admin at a remote site comes back to you
  2129.   and tells you user so-and-so was trying to hack into their site, you
  2130.   can easily take action against that user. If you are not running
  2131.   identd, you will have to look at lots and lots of logs, figure out who
  2132.   was on at the time, and in general take a lot more time to track down
  2133.   the user.
  2134.  
  2135.   The identd that ships with most distributions is more configurable
  2136.   than many people think. You can disable it for specific users (they
  2137.   can make a .noident file), you can log all identd requests (We
  2138.   recommend it), you can even have identd return a uid instead of a user
  2139.   name or even NO-USER.
  2140.  
  2141.  
  2142.   8.5.  SATAN, ISS, and Other Network Scanners
  2143.  
  2144.   There are a number of different software packages out there that do
  2145.   port and service based scanning of machines or networks. SATAN, ISS,
  2146.   SAINT, and Nessus are some of the more well-known ones. This software
  2147.   connects to the target machine (or all the target machines on a
  2148.   network) on all the ports they can, and try to determine what service
  2149.   is running there. Based on this information, you can tell if the
  2150.   machine is vulnerable to a specific exploit on that server.
  2151.  
  2152.   SATAN (Security Administrator's Tool for Analyzing Networks) is a port
  2153.   scanner with a web interface. It can be configured to do light,
  2154.   medium, or strong checks on a machine or a network of machines. It's a
  2155.   good idea to get SATAN and scan your machine or network, and fix the
  2156.   problems it finds. Make sure you get the copy of SATAN from metalab
  2157.   <http://metalab.unc.edu/pub/packages/security/Satan-for-Linux/> or a
  2158.   reputable FTP or web site. There was a Trojan copy of SATAN that was
  2159.   distributed out on the net.
  2160.   http://www.trouble.org/~zen/satan/satan.html. Note that SATAN has not
  2161.   been updated in quite a while, and some of the other tools below might
  2162.   do a better job.
  2163.  
  2164.   ISS (Internet Security Scanner) is another port-based scanner. It is
  2165.   faster than Satan, and thus might be better for large networks.
  2166.   However, SATAN tends to provide more information.
  2167.  
  2168.   Abacus is a suite of tools to provide host based security and
  2169.   intrusion detection. look at it's home page on the web for more
  2170.   information. http://www.psionic.com/abacus/
  2171.  
  2172.   SAINT is a updated version of SATAN. It is web based and has many more
  2173.   up to date tests than SATAN. You can find out more about it at:
  2174.   http://www.wwdsi.com/~saint
  2175.  
  2176.   Nessus is a free security scanner. It has a GTK graphical interface
  2177.   for ease of use. It is also designed with a very nice plugin setup for
  2178.   new port scanning tests. For more information, take a look at:
  2179.   http://www.nessus.org
  2180.  
  2181.  
  2182.   8.5.1.  Detecting Port Scans
  2183.  
  2184.   There are some tools designed to alert you to probes by SATAN and ISS
  2185.   and other scanning software. However, liberal use of tcp_wrappers, and
  2186.   make sure to look over your log files regularly, you should be able to
  2187.   notice such probes. Even on the lowest setting, SATAN still leaves
  2188.   traces in the logs on a stock Red Hat system.
  2189.  
  2190.   There are also "stealth" port scanners.  A packet with the TCP ACK bit
  2191.   set (as is done with established connections) will likely get through
  2192.   a packet-filtering firewall.  The returned RST packet from a port that
  2193.   _had no established session_ can be taken as proof of life on that
  2194.   port.  I don't think TCP wrappers will detect this.
  2195.  
  2196.  
  2197.   8.6.  sendmail , qmail  and MTA's
  2198.  
  2199.   One of the most important services you can provide is a mail server.
  2200.   Unfortunately, it is also one of the most vulnerable to attack, simply
  2201.   due to the number of tasks it must perform and the privileges it
  2202.   typically needs.
  2203.  
  2204.   If you are using sendmail it is very important to keep up on current
  2205.   versions. sendmail has a long long history of security exploits.
  2206.   Always make sure you are running the most recent version from
  2207.   http://www.sendmail.org.
  2208.  
  2209.   Keep in mind that sendmail does not have to be running in order for
  2210.   you to send mail.  If you are a home user, you can disable sendmail
  2211.   entirely, and simply use your mail client to send mail.  You might
  2212.   also choose to remove the "-bd" flag from the sendmail startup file,
  2213.   thereby disabling incoming requests for mail.  In other words, you can
  2214.   execute sendmail from your startup script using the following instead:
  2215.  
  2216.  
  2217.                        # /usr/lib/sendmail -q15m
  2218.  
  2219.  
  2220.  
  2221.  
  2222.   This will cause sendmail to flush the mail queue every fifteen minutes
  2223.   for any messages that could not be successfully delivered on the first
  2224.   attempt.
  2225.  
  2226.   Many administrators choose not to use sendmail, and instead choose one
  2227.   of the other mail transport agents. You might consider switching over
  2228.   to qmail. qmail was designed with security in mind from the ground up.
  2229.   It's fast, stable, and secure. Qmail can be found at
  2230.   http://www.qmail.org
  2231.  
  2232.   In direct competition to qmail is "postfix", written by Wietse Venema,
  2233.   the author of tcp_wrappers and other security tools.  Formerly called
  2234.   vmailer, and sponsored by IBM, this is also a mail transport agent
  2235.   written from the ground up with security in mind.  You can find more
  2236.   information about vmailer at http://www.postfix.org
  2237.  
  2238.  
  2239.   8.7.  Denial of Service Attacks
  2240.  
  2241.   A "Denial of Service" (DoS) attack is one where the attacker tries to
  2242.   make some resource too busy to answer legitimate requests, or to deny
  2243.   legitimate users access to your machine.
  2244.  
  2245.   Denial of service attacks have increased greatly in recent years. Some
  2246.   of the more popular and recent ones are listed below. Note that new
  2247.   ones show up all the time, so this is just a few examples. Read the
  2248.   Linux security lists and the bugtraq list and archives for more
  2249.   current information.
  2250.  
  2251.  
  2252.   ╖  SYN Flooding - SYN flooding is a network denial of service attack.
  2253.      It takes advantage of a "loophole" in the way TCP connections are
  2254.      created. The newer Linux kernels (2.0.30 and up) have several
  2255.      configurable options to prevent SYN flood attacks from denying
  2256.      people access to your machine or services. See ``Kernel Security''
  2257.      for proper kernel protection options.
  2258.  
  2259.  
  2260.   ╖  Pentium "F00F" Bug - It was recently discovered that a series of
  2261.      assembly codes sent to a genuine Intel Pentium processor would
  2262.      reboot the machine.  This affects every machine with a Pentium
  2263.      processor (not clones, not Pentium Pro or PII), no matter what
  2264.      operating system it's running. Linux kernels 2.0.32 and up contain
  2265.      a work around for this bug, preventing it from locking your
  2266.      machine. Kernel 2.0.33 has an improved version of the kernel fix,
  2267.      and is suggested over 2.0.32.  If you are running on a Pentium, you
  2268.      should upgrade now!
  2269.  
  2270.  
  2271.   ╖  Ping Flooding - Ping flooding is a simple brute-force denial of
  2272.      service attack. The attacker sends a "flood" of ICMP packets to
  2273.      your machine. If they are doing this from a host with better
  2274.      bandwidth than yours, your machine will be unable to send anything
  2275.      on the network. A variation on this attack, called "smurfing",
  2276.      sends ICMP packets to a host with your machine's return IP,
  2277.      allowing them to flood you less detectably.  You can find more
  2278.      information about the "smurf" attack at
  2279.      http://www.quadrunner.com/~chuegen/smurf.txt
  2280.  
  2281.      If you are ever under a ping flood attack, use a tool like tcpdump
  2282.      to determine where the packets are coming from (or appear to be
  2283.      coming from), then contact your provider with this information.
  2284.      Ping floods can most easily be stopped at the router level or by
  2285.      using a firewall.
  2286.  
  2287.  
  2288.   ╖  Ping o' Death - The Ping o' Death attack sends ICMP ECHO REQUEST
  2289.      packets that are too large to fit in the kernel data structures
  2290.      intended to store them.  Because sending a single, large (65,510
  2291.      bytes) "ping" packet to many systems will cause them to hang or
  2292.      even crash, this problem was quickly dubbed the "Ping o' Death."
  2293.      This one has long been fixed, and is no longer anything to worry
  2294.      about.
  2295.  
  2296.  
  2297.   ╖  Teardrop / New Tear - One of the most recent exploits involves a
  2298.      bug present in the IP fragmentation code on Linux and Windows
  2299.      platforms.  It is fixed in kernel version 2.0.33, and does not
  2300.      require selecting any kernel compile-time options to utilize the
  2301.      fix.  Linux is apparently not vulnerable to the "newtear" exploit.
  2302.  
  2303.  
  2304.      You can find code for most exploits, and a more in-depth
  2305.      description of how they work, at http://www.rootshell.com using
  2306.      their search engine.
  2307.  
  2308.  
  2309.  
  2310.  
  2311.   8.8.  NFS (Network File System) Security.
  2312.  
  2313.   NFS is a very widely-used file sharing protocol. It allows servers
  2314.   running nfsd and mountd to "export" entire filesystems to other
  2315.   machines using NFS filesystem support built in to their kernels (or
  2316.   some other client support if they are not Linux machines).  mountd
  2317.   keeps track of mounted filesystems in /etc/mtab, and can display them
  2318.   with showmount.
  2319.  
  2320.   Many sites use NFS to serve home directories to users, so that no
  2321.   matter what machine in the cluster they login to, they will have all
  2322.   their home files.
  2323.  
  2324.   There is some small amount of security allowed in exporting
  2325.   filesystems. You can make your nfsd map the remote root user (uid=0)
  2326.   to the nobody user, denying them total access to the files exported.
  2327.   However, since individual users have access to their own (or at least
  2328.   the same uid) files, the remote root user can login or su to their
  2329.   account and have total access to their files. This is only a small
  2330.   hindrance to an attacker that has access to mount your remote
  2331.   filesystems.
  2332.  
  2333.   If you must use NFS, make sure you export to only those machines that
  2334.   you really need to. Never export your entire root directory; export
  2335.   only directories you need to export.
  2336.  
  2337.   See the NFS HOWTO for more information on NFS, available at
  2338.   http://metalab.unc.edu/mdw/HOWTO/NFS-HOWTO.html
  2339.  
  2340.  
  2341.   8.9.  NIS (Network Information Service) (formerly YP).
  2342.  
  2343.   Network Information service (formerly YP) is a means of distributing
  2344.   information to a group of machines. The NIS master holds the
  2345.   information tables and converts them into NIS map files. These maps
  2346.   are then served over the network, allowing NIS client machines to get
  2347.   login, password, home directory and shell information (all the
  2348.   information in a standard /etc/passwd file). This allows users to
  2349.   change their password once and have it take effect on all the machines
  2350.   in the NIS domain.
  2351.  
  2352.   NIS is not at all secure. It was never meant to be. It was meant to be
  2353.   handy and useful. Anyone that can guess the name of your NIS domain
  2354.   (anywhere on the net) can get a copy of your passwd file, and use
  2355.   "crack" and "John the Ripper" against your users' passwords. Also, it
  2356.   is possible to spoof NIS and do all sorts of nasty tricks. If you must
  2357.   use NIS, make sure you are aware of the dangers.
  2358.  
  2359.   There is a much more secure replacement for NIS, called NIS+.  Check
  2360.   out the NIS HOWTO for more information:
  2361.   http://metalab.unc.edu/mdw/HOWTO/NIS-HOWTO.html
  2362.  
  2363.  
  2364.   8.10.  Firewalls
  2365.  
  2366.   Firewalls are a means of controlling what information is allowed into
  2367.   and out of your local network. Typically the firewall host is
  2368.   connected to the Internet and your local LAN, and the only access from
  2369.   your LAN to the Internet is through the firewall. This way the
  2370.   firewall can control what passes back and forth from the Internet and
  2371.   your lan.
  2372.  
  2373.   There are a number of types of firewalls and methods of setting them
  2374.   up. Linux machines make pretty good firewalls. Firewall code can be
  2375.   built right into 2.0 and higher kernels. The ipfwadm for 2.0 kernels,
  2376.   or ipchains for 2.2 kernels, user-space tools allows you to change, on
  2377.   the fly, the types of network traffic you allow.  You can also log
  2378.   particular types of network traffic.
  2379.  
  2380.   Firewalls are a very useful and important technique in securing your
  2381.   network. However, never think that because you have a firewall, you
  2382.   don't need to secure the machines behind it. This is a fatal mistake.
  2383.   Check out the very good Firewall-HOWTO at your latest metalab archive
  2384.   for more information on firewalls and Linux.
  2385.   http://metalab.unc.edu/mdw/HOWTO/Firewall-HOWTO.html
  2386.  
  2387.   More information can also be found in the IP-Masquerade mini-howto:
  2388.   http://metalab.unc.edu/mdw/HOWTO/mini/IP-Masquerade.html
  2389.  
  2390.   More information on ipfwadm (The tool that lets you change settings on
  2391.   your firewall, can be found at it's home page:
  2392.   http://www.xos.nl/linux/ipfwadm/
  2393.  
  2394.   If you have no experience with firewalls, and plan to set up one for
  2395.   more than just a simple security policy, the Firewalls book by
  2396.   O'Reilly and Associates or other online firewall document is mandatory
  2397.   reading.  Check out http://www.ora.com for more information.  The
  2398.   National Institute of Standards and Technology have put together an
  2399.   excellent document on firewalls.  Although dated 1995, it is still
  2400.   quite good.  You can find it at
  2401.   http://csrc.nist.gov/nistpubs/800-10/main.html.  Also of interest
  2402.   includes:
  2403.  
  2404.  
  2405.   ╖  The Freefire Project -- a list of freely-available firewall tools,
  2406.      available at http://sites.inka.de/sites/lina/freefire-
  2407.      l/index_en.html
  2408.  
  2409.   ╖  SunWorld Firewall Design -- written by the authors of the O'Reilly
  2410.      book, this provides a rough introduction to the different firewall
  2411.      types.  It's available at
  2412.      http://www.sunworld.com/swol-01-1996/swol-01-firewall.html
  2413.  
  2414.  
  2415.   8.11.  IP Chains - Linux Kernel 2.2.x Firewalling
  2416.  
  2417.   Linux IP Firewalling Chains is an update to the 2.0 Linux firewalling
  2418.   code for the 2.2 kernel.  It has a great deal more features than
  2419.   previous implementations, including:
  2420.  
  2421.   ╖  More flexible packet manipulations
  2422.  
  2423.   ╖  More complex accounting
  2424.  
  2425.   ╖  Simple policy changes possible atomically
  2426.  
  2427.   ╖  Fragments can be explicitly blocked, denied, etc.
  2428.  
  2429.   ╖  Logs suspicious packets.
  2430.  
  2431.   ╖  Can handle protocols other than ICMP/TCP/UDP.
  2432.  
  2433.   If you are currently using ipfwadm on your 2.0 kernel, there are
  2434.   scripts available to convert the ipfwadm command format to the format
  2435.   ipchains uses.
  2436.  
  2437.   Be sure to read the IP Chains HOWTO for further information.  It is
  2438.   avilable at http://www.rustcorp.com/linux/ipchains/HOWTO.html
  2439.  
  2440.  
  2441.  
  2442.  
  2443.   8.12.  VPN's - Virtual Private Networks
  2444.  
  2445.   VPN's are a way to establish a "virtual" network on top of some
  2446.   already existing network. This virtual network often is encrypted and
  2447.   passes traffic only to and from some known entities that have joined
  2448.   the network. VPN's are often used to connect someone working at home
  2449.   over the public internet to a internal company network by using a
  2450.   encrypted virtual network.
  2451.  
  2452.   If you are running a linux masquerading firewall and need to pass MS
  2453.   PPTP (Microsoft's VPN point to point product) packets, there is a
  2454.   linux kernel patch out to do just that. See: ip-masq-vpn.
  2455.  
  2456.   There are several linux VPN solutions available:
  2457.  
  2458.   ╖  vpnd. See the
  2459.      http://www.crosswinds.net/nuremberg/~anstein/unix/vpnd.html.
  2460.  
  2461.   ╖  Free S/Wan, available at http://www.xs4all.nl/~freeswan/
  2462.  
  2463.   ╖  ssh can be used to construct a VPN.  See the VPN mini-howto for
  2464.      more information.
  2465.  
  2466.   ╖  vps (virtual private server) at http://www.strongcrypto.com.
  2467.  
  2468.   See also the section on IPSEC for pointers and more information.
  2469.  
  2470.  
  2471.   9.  Security Preparation (before you go on-line)
  2472.  
  2473.   Ok, so you have checked over your system, and determined it's as
  2474.   secure as feasible, and you're ready to put it online.  There are a
  2475.   few things you should now do in order to prepare for an intrusion, so
  2476.   you can quickly disable the intruder, and get back up and running.
  2477.  
  2478.  
  2479.   9.1.  Make a Full Backup of Your Machine
  2480.  
  2481.   Discussion of backup methods and storage is beyond the scope of this
  2482.   document, but here are a few words relating to backups and security:
  2483.  
  2484.   If you have less than 650mb of data to store on a partition, a CD-R
  2485.   copy of your data is a good way to go (as it's hard to tamper with
  2486.   later, and if stored properly can last a long time). Tapes and other
  2487.   re-writable media should be write-protected as soon as your backup is
  2488.   complete, and then verified to prevent tampering. Make sure you store
  2489.   your backups in a secure off-line area. A good backup will ensure that
  2490.   you have a known good point to restore your system from.
  2491.  
  2492.  
  2493.   9.2.  Choosing a Good Backup Schedule
  2494.  
  2495.   A six-tape cycle is easy to maintain.  This includes four tapes for
  2496.   during the week, one tape for even Fridays, and one tape for odd
  2497.   Fridays.  Perform an incremental backup every day, and a full backup
  2498.   on the appropriate Friday tape. If you make some particularly
  2499.   important changes or add some important data to your system, a full
  2500.   backup might well be in order.
  2501.  
  2502.  
  2503.   9.3.  Backup Your RPM or Debian File Database
  2504.  
  2505.   In the event of an intrusion, you can use your RPM database like you
  2506.   would use tripwire, but only if you can be sure it too hasn't been
  2507.   modified.  You should copy the RPM database to a floppy, and keep this
  2508.   copy off-line at all times. The Debian distribution likely has
  2509.   something similar.
  2510.  
  2511.   The files /var/lib/rpm/fileindex.rpm and /var/lib/rpm/packages.rpm
  2512.   most likely won't fit on a single floppy.  But if Compressed, each
  2513.   should fit on a seperate floppy.
  2514.  
  2515.   Now, when your system is compromised, you can use the command:
  2516.  
  2517.  
  2518.  
  2519.                                root#  rpm -Va
  2520.  
  2521.  
  2522.  
  2523.  
  2524.   to verify each file on the system.  See the rpm man page, as there are
  2525.   a few other options that can be included to make it less verbose.
  2526.   Keep in mind you must also be sure your RPM binary has not been com¡
  2527.   promised.
  2528.  
  2529.   This means that every time a new RPM is added to the system, the RPM
  2530.   database will need to be rearchived.  You will have to decide the
  2531.   advantages versus drawbacks.
  2532.  
  2533.  
  2534.   9.4.  Keep Track of Your System Accounting Data
  2535.  
  2536.   It is very important that the information that comes from syslog has
  2537.   not been compromised.  Making the files in /var/log readable and
  2538.   writable by only a limited number of users is a good start.
  2539.  
  2540.   Be sure to keep an eye on what gets written there, especially under
  2541.   the auth facility.  Multiple login failures, for example, can indicate
  2542.   an attempted break-in.
  2543.  
  2544.   Where to look for your log file will depend on your distribution. In a
  2545.   Linux system that conforms to the "Linux Filesystem Standard", such as
  2546.   Red Hat, you will want to look in /var/log and check messages,
  2547.   mail.log, and others.
  2548.  
  2549.   You can find out where your distribution is logging to by looking at
  2550.   your /etc/syslog.conf file. This is the file that tells syslogd (the
  2551.   system logging daemon) where to log various messages.
  2552.  
  2553.   You might also want to configure your log-rotating script or daemon to
  2554.   keep logs around longer so you have time to examine them. Take a look
  2555.   at the logrotate package on recent Red Hat distributions. Other
  2556.   distributions likely have a similar process.
  2557.  
  2558.   If your log files have been tampered with, see if you can determine
  2559.   when the tampering started, and what sort of things appeared to be
  2560.   tampered with. Are there large periods of time that cannot be
  2561.   accounted for?  Checking backup tapes (if you have any) for untampered
  2562.   log files is a good idea.
  2563.  
  2564.   Log files are typically modified by the intruder in order to cover his
  2565.   tracks, but they should still be checked for strange happenings. You
  2566.   may notice the intruder attempting to gain entrance, or exploit a
  2567.   program in order to obtain the root account. You might see log entries
  2568.   before the intruder has time to modify them.
  2569.  
  2570.   You should also be sure to seperate the auth facility from other log
  2571.   data, including attempts to switch users using su, login attempts, and
  2572.   other user accounting information.
  2573.  
  2574.  
  2575.   If possible, configure syslog to send a copy of the most important
  2576.   data to a secure system.  This will prevent an intruder from covering
  2577.   his tracks by deleting his login/su/ftp/etc attempts.  See the
  2578.   syslog.conf man page, and refer to the @ option.
  2579.  
  2580.   There are several more advanced syslogd programs out there. Take a
  2581.   look at http://www.core-sdi.com/ssyslog/ for Secure Syslog. Secure
  2582.   Syslog allows you to encrypt your syslog entries and make sure no one
  2583.   has tampered with them.
  2584.  
  2585.   Another syslogd with more features is syslog-ng. It allows you a lot
  2586.   more flexability in your logging and also can has your remote syslog
  2587.   streams to prevent tampering.
  2588.  
  2589.   Finally, log files are much less useful when no one is reading them.
  2590.   Take some time out every once in a while to look over your log files,
  2591.   and get a feeling for what they look like on a normal day. Knowing
  2592.   this can help make unusual things stand out.
  2593.  
  2594.  
  2595.   9.5.  Apply All New System Updates.
  2596.  
  2597.   Most Linux users install from a CD-ROM. Due to the fast-paced nature
  2598.   of security fixes, new (fixed) programs are always being released.
  2599.   Before you connect your machine to the network, it's a good idea to
  2600.   check with your distribution's ftp site and get all the updated
  2601.   packages since you received your distribution CD-ROM. Many times these
  2602.   packages contain important security fixes, so it's a good idea to get
  2603.   them installed.
  2604.  
  2605.  
  2606.   10.  What To Do During and After a Breakin
  2607.  
  2608.   So you have followed some of the advice here (or elsewhere) and have
  2609.   detected a break-in? The first thing to do is to remain calm. Hasty
  2610.   actions can cause more harm than the attacker would have.
  2611.  
  2612.  
  2613.   10.1.  Security Compromise Underway.
  2614.  
  2615.   Spotting a security compromise under way can be a tense undertaking.
  2616.   How you react can have large consequences.
  2617.  
  2618.   If the compromise you are seeing is a physical one, odds are you have
  2619.   spotted someone who has broken into your home, office or lab. You
  2620.   should notify your local authorities. In a lab, you might have spotted
  2621.   someone trying to open a case or reboot a machine. Depending on your
  2622.   authority and procedures, you might ask them to stop, or contact your
  2623.   local security people.
  2624.  
  2625.   If you have detected a local user trying to compromise your security,
  2626.   the first thing to do is confirm they are in fact who you think they
  2627.   are. Check the site they are logging in from. Is it the site they
  2628.   normally log in from? No? Then use a non-electronic means of getting
  2629.   in touch. For instance, call them on the phone or walk over to their
  2630.   office/house and talk to them. If they agree that they are on, you can
  2631.   ask them to explain what they were doing or tell them to cease doing
  2632.   it. If they are not on, and have no idea what you are talking about,
  2633.   odds are this incident requires further investigation. Look into such
  2634.   incidents , and have lots of information before making any
  2635.   accusations.
  2636.  
  2637.   If you have detected a network compromise, the first thing to do (if
  2638.   you are able) is to disconnect your network. If they are connected via
  2639.   modem, unplug the modem cable; if they are connected via ethernet,
  2640.   unplug the Ethernet cable. This will prevent them from doing any
  2641.   further damage, and they will probably see it as a network problem
  2642.   rather than detection.
  2643.  
  2644.   If you are unable to disconnect the network (if you have a busy site,
  2645.   or you do not have physical control of your machines), the next best
  2646.   step is to use something like tcp_wrappers or ipfwadm to deny access
  2647.   from the intruder's site.
  2648.  
  2649.   If you can't deny all people from the same site as the intruder,
  2650.   locking the user's account will have to do. Note that locking an
  2651.   account is not an easy thing. You have to keep in mind .rhosts files,
  2652.   FTP access, and a host of possible backdoors).
  2653.  
  2654.   After you have done one of the above (disconnected the network, denied
  2655.   access from their site, and/or disabled their account), you need to
  2656.   kill all their user processes and log them off.
  2657.  
  2658.   You should monitor your site well for the next few minutes, as the
  2659.   attacker will try to get back in. Perhaps using a different account,
  2660.   and/or from a different network address.
  2661.  
  2662.  
  2663.   10.2.  Security Compromise has already happened
  2664.  
  2665.   So you have either detected a compromise that has already happened or
  2666.   you have detected it and locked (hopefully) the offending attacker out
  2667.   of your system. Now what?
  2668.  
  2669.  
  2670.   10.2.1.  Closing the Hole
  2671.  
  2672.   If you are able to determine what means the attacker used to get into
  2673.   your system, you should try to close that hole. For instance, perhaps
  2674.   you see several FTP entries just before the user logged in. Disable
  2675.   the FTP service and check and see if there is an updated version, or
  2676.   if any of the lists know of a fix.
  2677.  
  2678.   Check all your log files, and make a visit to your security lists and
  2679.   pages and see if there are any new common exploits you can fix.  You
  2680.   can find Caldera security fixes at http://www.caldera.com/tech-
  2681.   ref/security/. Red Hat has not yet seperated their security fixes from
  2682.   bug fixes, but their distribution errata is available at
  2683.   http://www.redhat.com/errata
  2684.  
  2685.   Debian now has a security mailing list and web page. See:
  2686.   http://www.debian.com/security/ for more information.
  2687.  
  2688.   It is very likely that if one vendor has released a security update,
  2689.   that most other Linux vendors will as well.
  2690.  
  2691.   There is now a linux security auditing project. They are methodically
  2692.   going through all the user space utilities and looking for possible
  2693.   security exploits and overflows. From their announcement:
  2694.  
  2695.  
  2696.        "We are attempting a systematic audit of Linux sources with
  2697.        a view to being as secure as OpenBSD. We have already uncov¡
  2698.        ered (and fixed) some problems, but more help is welcome.
  2699.        The list is unmoderated and also a useful resource for gen¡
  2700.        eral security discussions.  The list address is: security-
  2701.        audit@ferret.lmh.ox.ac.uk To subscribe, send a mail to:
  2702.        security-audit-subscribe@ferret.lmh.ox.ac.uk"
  2703.  
  2704.  
  2705.   If you don't lock the attacker out, they will likely be back. Not just
  2706.   back on your machine, but back somewhere on your network. If they were
  2707.   running a packet sniffer, odds are good they have access to other
  2708.   local machines.
  2709.  
  2710.  
  2711.   10.2.2.  Assessing the Damage
  2712.  
  2713.   The first thing is to assess the damage. What has been compromised?
  2714.   If you are running an Integrity Checker like Tripwire, you can use it
  2715.   to perform an integrity check, and should help to tell you.  If not,
  2716.   you will have to look around at all your important data.
  2717.  
  2718.   Since Linux systems are getting easier and easier to install, you
  2719.   might consider saving your config files and then wiping your disk(s)
  2720.   and reinstalling, then restoring your user files from backups and your
  2721.   config files. This will ensure that you have a new, clean system.  If
  2722.   you have to backup files from the compromised system, be especially
  2723.   cautious of any binaries that you restore, as they may be Trojan
  2724.   horses placed there by the intruder.
  2725.  
  2726.   Re-installation should be considered mandatory upon an intruder
  2727.   obtaining root access.  Additionally, you'd like to keep any evidence
  2728.   there is, so having a spare disk in the safe may make sense.
  2729.  
  2730.   Then you have to worry about how long ago the compromise happened, and
  2731.   whether the backups hold any damaged work.  More on backups later.
  2732.  
  2733.  
  2734.   10.2.3.  Backups, Backups, Backups!
  2735.  
  2736.   Having regular backups is a godsend for security matters. If your
  2737.   system is compromised, you can restore the data you need from backups.
  2738.   Of course, some data is valuable to the attacker too, and they will
  2739.   not only destroy it, they will steal it and have their own copies; but
  2740.   at least you will still have the data.
  2741.  
  2742.   You should check several backups back into the past before restoring a
  2743.   file that has been tampered with. The intruder could have compromised
  2744.   your files long ago, and you could have made many successful backups
  2745.   of the compromised file!!!
  2746.  
  2747.   Of course, there are also a raft of security concerns with backups.
  2748.   Make sure you are storing them in a secure place. Know who has access
  2749.   to them. (If an attacker can get your backups, they can have access to
  2750.   all your data without you ever knowing it.)
  2751.  
  2752.  
  2753.   10.2.4.  Tracking Down the Intruder.
  2754.  
  2755.   Ok, you have locked the intruder out, and recovered your system, but
  2756.   you're not quite done yet. While it is unlikely that most intruders
  2757.   will ever be caught, you should report the attack.
  2758.  
  2759.   You should report the attack to the admin contact at the site where
  2760.   the attacker attacked your system. You can look up this contact with
  2761.   whois or the Internic database. You might send them an email with all
  2762.   applicable log entries and dates and times. If you spotted anything
  2763.   else distinctive about your intruder, you might mention that too.
  2764.   After sending the email, you should (if you are so inclined) follow up
  2765.   with a phone call. If that admin in turn spots your attacker, they
  2766.   might be able to talk to the admin of the site where they are coming
  2767.   from and so on.
  2768.  
  2769.   Good crackers often use many intermediate systems, some (or many) of
  2770.   which may not even know they have been compromised. Trying to track a
  2771.   cracker back to their home system can be difficult. Being polite to
  2772.   the admins you talk to can go a long way to getting help from them.
  2773.   You should also notify any security organizations you are a part of
  2774.   (CERT <http://www.cert.org/> or similar), as well as your Linux system
  2775.   vendor.
  2776.  
  2777.  
  2778.   11.  Security Sources
  2779.  
  2780.   There are a LOT of good sites out there for Unix security in general
  2781.   and Linux security specifically. It's very important to subscribe to
  2782.   one (or more) of the security mailing lists and keep current on
  2783.   security fixes. Most of these lists are very low volume, and very
  2784.   informative.
  2785.  
  2786.  
  2787.   11.1.  FTP Sites
  2788.  
  2789.   CERT is the Computer Emergency Response Team. They often send out
  2790.   alerts of current attacks and fixes. See ftp://ftp.cert.org for more
  2791.   information.
  2792.  
  2793.   Replay (http://www.replay.com) has archives of many security programs.
  2794.   Since they are outside the US, they don't need to obey US crypto
  2795.   restrictions.
  2796.  
  2797.   Matt Blaze is the author of CFS and a great security advocate.  Matt's
  2798.   archive is available at ftp://ftp.research.att.com/pub/mab
  2799.   <ftp://ftp.research.att.com/pub/mab>
  2800.  
  2801.   tue.nl is a great security FTP site in the Netherlands.
  2802.   ftp.win.tue.nl
  2803.  
  2804.  
  2805.   11.2.  Web Sites
  2806.  
  2807.  
  2808.   ╖  The Hacker FAQ is a FAQ about hackers: The Hacker FAQ
  2809.  
  2810.   ╖  The COAST archive has a large number of Unix security programs and
  2811.      information: COAST
  2812.  
  2813.   ╖  SuSe Security Page: http://www.suse.de/security/
  2814.  
  2815.   ╖  Rootshell.com is a great site for seeing what exploits are
  2816.      currently being used by crackers: http://www.rootshell.com/
  2817.  
  2818.   ╖  BUGTRAQ puts out advisories on security issues: BUGTRAQ archives
  2819.  
  2820.   ╖  CERT, the Computer Emergency Response Team, puts out advisories on
  2821.      common attacks on unix platforms: CERT home
  2822.  
  2823.   ╖  Dan Farmer is the author of SATAN and many other security tools.
  2824.      His home site has some interesting security survey information, as
  2825.      well as security tools: http://www.trouble.org
  2826.  
  2827.   ╖  The Linux security WWW is a good site for Linux security
  2828.      information: Linux Security WWW
  2829.  
  2830.   ╖  Infilsec has a vulnerability engine that can tell you what
  2831.      vunerabilities affect a specific platform:
  2832.      http://www.infilsec.com/vulnerabilities/
  2833.  
  2834.   ╖  CIAC sends out periodic security bulletins on common exploits:
  2835.      http://ciac.llnl.gov/cgi-bin/index/bulletins
  2836.  
  2837.   ╖  A good starting point for Linux Pluggable Authentication modules
  2838.      can be found at http://www.kernel.org/pub/linux/libs/pam/.
  2839.   ╖  The debian project has a web page for their security fixes and
  2840.      information. It is at http://www.debian.com/security/.
  2841.  
  2842.   ╖  WWW Security FAQ, written by Lincoln Stein, is a great web security
  2843.      reference. Find it at http://www.w3.org/Security/Faq/www-security-
  2844.      faq.html
  2845.  
  2846.  
  2847.  
  2848.   11.3.  Mailing Lists
  2849.  
  2850.   Bugtraq:  To subscribe to bugtraq, send mail to listserv@netspace.org
  2851.   containing the message body subscribe bugtraq. (see links above for
  2852.   archives).
  2853.  
  2854.   CIAC: Send e-mail to majordomo@tholia.llnl.gov. In the BODY (not
  2855.   subject) of the message put (either or both): subscribe ciac-bulletin
  2856.  
  2857.  
  2858.   Red Hat has a number of mailing lists, the most important of which is
  2859.   the redhat-announce list. You can read about security (and other)
  2860.   fixes as soon as they come out. Send email to majordomo@redhat.com and
  2861.   put subscribe redhat-announce.
  2862.  
  2863.   The Debian project has a security mailing list that covers their
  2864.   security fixes. see http://www.debian.com/security/ for more
  2865.   information.
  2866.  
  2867.  
  2868.  
  2869.   11.4.  Books - Printed Reading Material
  2870.  
  2871.   There are a number of good security books out there. This section
  2872.   lists a few of them. In addition to the security specific books,
  2873.   security is covered in a number of other books on system
  2874.   administration.
  2875.  
  2876.   Building Internet Firewalls By D. Brent Chapman & Elizabeth D. Zwicky
  2877.  
  2878.   1st Edition September 1995
  2879.  
  2880.   ISBN: 1-56592-124-0
  2881.  
  2882.   Practical UNIX & Internet Security, 2nd Edition By Simson Garfinkel &
  2883.   Gene Spafford
  2884.  
  2885.   2nd Edition April 1996
  2886.  
  2887.   ISBN: 1-56592-148-8
  2888.  
  2889.   Computer Security Basics By Deborah Russell & G.T. Gangemi, Sr.
  2890.  
  2891.   1st Edition July 1991
  2892.  
  2893.   ISBN: 0-937175-71-4
  2894.  
  2895.   Linux Network Administrator's Guide By Olaf Kirch
  2896.  
  2897.   1st Edition January 1995
  2898.  
  2899.   ISBN: 1-56592-087-2
  2900.  
  2901.   PGP: Pretty Good Privacy By Simson Garfinkel
  2902.  
  2903.   1st Edition December 1994
  2904.  
  2905.   ISBN: 1-56592-098-8
  2906.  
  2907.   Computer Crime A Crimefighter's Handbook By David Icove, Karl Seger &
  2908.   William VonStorch (Consulting Editor Eugene H. Spafford)
  2909.  
  2910.   1st Edition August 1995
  2911.  
  2912.   ISBN: 1-56592-086-4
  2913.  
  2914.  
  2915.   12.  Glossary
  2916.  
  2917.  
  2918.   ╖  authentication: The property of knowing that the data received is
  2919.      the same as the data that was sent, and that the claimed sender is
  2920.      in fact the actual sender.
  2921.  
  2922.  
  2923.   ╖  bastion Host: A computer system that must be highly secured because
  2924.      it is vulnerable to attack, usually because it is exposed to the
  2925.      Internet and is a main point of contact for users of internal
  2926.      networks.  It gets its name from the highly fortified projects on
  2927.      the outer walls of medieval castles.  Bastions overlook critical
  2928.      areas of defense, usually having strong walls, room for extra
  2929.      troops, and the occasional useful tub of boiling hot oil for
  2930.      discouraging attackers.
  2931.  
  2932.  
  2933.   ╖  buffer overflow: Common coding style is to never allocate large
  2934.      enough buffers, and to not check for overflows.  When such buffers
  2935.      overflow, the executing program (daemon or set-uid program) can be
  2936.      tricked in doing some other things.  Generally this works by
  2937.      overwriting a function's return address on the stack to point to
  2938.      another location.
  2939.  
  2940.  
  2941.   ╖  denial of service: A denial of service attack is when an attacker
  2942.      consumes the resources on your computer for things it was not
  2943.      intended to be doing, thus preventing normal use of your network
  2944.      resources for legimite purposes.
  2945.  
  2946.  
  2947.   ╖  dual-homed Host: A general-purpose computer system that has at
  2948.      least two network interfaces.
  2949.  
  2950.  
  2951.   ╖  firewall: A component or set of components that restricts access
  2952.      between a protected network and the Internet, or between other sets
  2953.      of networks.
  2954.  
  2955.  
  2956.   ╖  host: A computer system attached to a network.
  2957.  
  2958.  
  2959.   ╖  IP spoofing: IP Spoofing is a complex technical attack that is made
  2960.      up of several components.  It is a security exploit that works by
  2961.      tricking computers in a trust-relationship that you are someone
  2962.      that you really aren't.  There is an extensive paper written by
  2963.      daemon9, route, and infinity in the Volume Seven, Issue fourty-
  2964.      Eight issue of Phrack Magazine.
  2965.  
  2966.  
  2967.   ╖  non-repudiation: The property of a receiver being able to prove
  2968.      that the sender of some data did in fact send the data even though
  2969.      the sender might later deny ever having sent it.
  2970.  
  2971.   ╖  packet: The fundamental unit of communication on the Internet.
  2972.  
  2973.  
  2974.   ╖  packet filtering: The action a device takes to selectively control
  2975.      the flow of data to and from a network.  Packet filters allow or
  2976.      block packets, usually while routing them from one network to
  2977.      another (most often from the Internet to an internal network, and
  2978.      vice-versa). To accomplish packet filtering, you set up rules that
  2979.      specify what types of packets (those to or from a particular IP
  2980.      address or port) are to be allowed and what types are to be
  2981.      blocked.
  2982.  
  2983.  
  2984.   ╖  perimeter network: A network added between a protected network and
  2985.      an external network, in order to provide an additional layer of
  2986.      security.  A perimeter network is sometimes called a DMZ.
  2987.  
  2988.  
  2989.   ╖  proxy server: A program that deals with external servers on behalf
  2990.      of internal clients.  Proxy clients talk to proxy servers, which
  2991.      relay approved client requests to real servers, and relay answers
  2992.      back to clients.
  2993.  
  2994.  
  2995.   ╖  superuser: An informal name for root.
  2996.  
  2997.  
  2998.   13.  Frequently Asked Questions
  2999.  
  3000.  
  3001.   1. Is it more secure to compile driver support directly into the
  3002.      kernel, instead of making it a module?
  3003.  
  3004.      Answer: Some people think it is better to disable the ability to
  3005.      load device drivers using modules, because an intruder could load a
  3006.      Trojan module or a module that could affect system security.
  3007.  
  3008.      However, in order to load modules, you must be root.  The module
  3009.      object files are also only writable by root.  This means the
  3010.      intruder would need root access to insert a module.  If the
  3011.      intruder gains root access, there are more serious things to worry
  3012.      about than whether he will load a module.
  3013.  
  3014.      Modules are for dynamically loading support for a particular device
  3015.      that may be infrequently used.  On server machines, or firewalls
  3016.      for instance, this is very unlikely to happen.  For this reason, it
  3017.      would make more sense to compile support directly into the kernel
  3018.      for machines acting as a server.  Modules are also slower than
  3019.      support compiled directly in the kernel.
  3020.  
  3021.  
  3022.   2. Why does logging in as root from a remote machine always fail?
  3023.  
  3024.      Answer: See ``Root Security''.  This is done intentionally to
  3025.      prevent remote users from attempting to connect via telnet to your
  3026.      machine as root, which is a serious security vulnerability.  Don't
  3027.      forget: potential intruders have time on their side, and can run
  3028.      automated programs to find your password.
  3029.  
  3030.  
  3031.   3. How do I enable shadow passwords on my Red Hat 4.2 or 5.x Linux
  3032.      box?
  3033.  
  3034.      Answer: Shadow passwords is a mechanism for storing your password
  3035.      in a file other than the normal /etc/passwd file.  This has several
  3036.      advantages.  The first one is that the shadow file, /etc/shadow, is
  3037.      only readable by root, unlike /etc/passwd, which must remain
  3038.      readable by everyone.  The other advantage is that as the
  3039.      administrator, you can enable or disable accounts without everyone
  3040.      knowing the status of other users' accounts.
  3041.  
  3042.      The /etc/passwd file is then used to store user and group names,
  3043.      used by programs like /bin/ls to map the user ID to the proper
  3044.      username in a directory listing.
  3045.  
  3046.      The /etc/shadow file then only contains the username and his/her
  3047.      password, and perhaps accounting information, like when the account
  3048.      expires, etc.
  3049.  
  3050.      To enable shadow passwords, run pwconv as root, and /etc/shadow
  3051.      should now exist, and be used by applications.  Since you are using
  3052.      RH 4.2 or above, the PAM modules will automatically adapt to the
  3053.      change from using normal /etc/passwd to shadow passwords without
  3054.      any other change.
  3055.  
  3056.      Since you're interested in securing your passwords, perhaps you
  3057.      would also be interested in generating good passwords to begin
  3058.      with.  For this you can use the pam_cracklib module, which is part
  3059.      of PAM.  It runs your password against the Crack libraries to help
  3060.      you decide if it is too easily guessable by password cracking
  3061.      programs.
  3062.  
  3063.  
  3064.   4. How can I enable the Apache SSL extensions?
  3065.  
  3066.      Answer:
  3067.  
  3068.      1.Get SSLeay 0.8.0 or later from
  3069.      <ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL>
  3070.  
  3071.      2.Build and test and install it!
  3072.  
  3073.      3.Get Apache 1.2.5 source
  3074.  
  3075.      4.Get Apache SSLeay extensions from here
  3076.      <ftp://ftp.ox.ac.uk/pub/crypto/SSL/apache_1.2.5+ssl_1.13.tar.gz>
  3077.  
  3078.      5.Unpack it in the apache-1.2.5 source directory and patch Apache
  3079.      as per the README.
  3080.  
  3081.      6.Configure and build it.
  3082.  
  3083.  
  3084.      You might also try Replay Associates which has many pre-built
  3085.      packages, and is located outside of the United States.
  3086.  
  3087.  
  3088.   5. How can I manipulate user accounts, and still retain security?
  3089.  
  3090.      Answer:  The Red Hat distribution, especially RH5.0, contains a
  3091.      great number of tools to change the properties of user accounts.
  3092.  
  3093.  
  3094.   ╖  The pwconv and unpwconv programs can be used to convert between
  3095.      shadow and non-shadowed passwords.
  3096.  
  3097.   ╖  The pwck and grpck programs can be used to verify proper
  3098.      organization of the passwd and group files.
  3099.  
  3100.   ╖  The useradd, usermod, and userdel programs can be used to add,
  3101.      delete and modify user accounts.  The groupadd, groupmod, and
  3102.      groupdel programs will do the same for groups.
  3103.   ╖  Group passwords can be created using gpasswd.
  3104.  
  3105.      All these programs are "shadow-aware" -- that is, if you enable
  3106.      shadow they will use /etc/shadow for password information,
  3107.      otherwise it won't.
  3108.  
  3109.      See the respective man pages for further information.
  3110.  
  3111.  
  3112.   6. How can I password protect specific HTML documents using Apache?
  3113.  
  3114.      I bet you didn't know about http://www.apacheweek.org, did you?
  3115.  
  3116.      You can find information on user Authentication at
  3117.      http://www.apacheweek.com/features/userauth as well as other web
  3118.      server security tips from
  3119.      http://www.apache.org/docs/misc/security_tips.html
  3120.  
  3121.   14.  Conclusion
  3122.  
  3123.   By subscribing to the security alert mailing lists, and keeping
  3124.   current, you can do a lot towards securing your machine. If you pay
  3125.   attention to your log files and run something like tripwire regularly,
  3126.   you can do even more.
  3127.  
  3128.   A reasonable level of computer security is not difficult to maintain
  3129.   on a home machine. More effort is required on business machines, but
  3130.   Linux can indeed be a secure platform. Due to the nature of Linux
  3131.   development, security fixes often come out much faster than they do on
  3132.   commercial operating systems, making Linux an ideal platform when
  3133.   security is a requirement.
  3134.  
  3135.  
  3136.  
  3137.   15.  Acknowledgements
  3138.  
  3139.   Information here is collected from many sources. Thanks to the
  3140.   following that either indirectly or directly have contributed:
  3141.   following who either indirectly or directly have contributed:
  3142.  
  3143.        Rob Riggs rob@DevilsThumb.com
  3144.  
  3145.        S. Coffin scoffin@netcom.com
  3146.  
  3147.        Viktor Przebinda viktor@CRYSTAL.MATH.ou.edu
  3148.  
  3149.        Roelof Osinga roelof@eboa.com
  3150.  
  3151.        Kyle Hasselbacher kyle@carefree.quux.soltc.net
  3152.  
  3153.        David S. Jackson dsj@dsj.net
  3154.  
  3155.        Todd G. Ruskell ruskell@boulder.nist.gov
  3156.  
  3157.        Rogier Wolff R.E.Wolff@BitWizard.nl
  3158.  
  3159.        Antonomasia ant@notatla.demon.co.uk
  3160.  
  3161.        Nic Bellamy sky@wibble.net
  3162.  
  3163.        Eric Hanchrow offby1@blarg.net
  3164.  
  3165.        Robert J. Bergerrberger@ibd.com
  3166.  
  3167.        Ulrich Alpers lurchi@cdrom.uni-stuttgart.de
  3168.  
  3169.   David Noha dave@c-c-s.com
  3170.  
  3171.   The following have translated this HOWTO into various other languages!
  3172.  
  3173.   A special thank you to all of them for help spreading the linux
  3174.   word...
  3175.  
  3176.   Polish: Ziemek Borowski ziembor@FAQ-bot.ZiemBor.Waw.PL
  3177.  
  3178.   Japanese: FUJIWARA Teruyoshi fjwr@mtj.biglobe.ne.jp
  3179.  
  3180.   Indonesian: Tedi Heriyanto 22941219@students.ukdw.ac.id
  3181.  
  3182.  
  3183.  
  3184.  
  3185.  
  3186.  
  3187.  
  3188.  
  3189.  
  3190.  
  3191.  
  3192.  
  3193.  
  3194.  
  3195.  
  3196.  
  3197.  
  3198.  
  3199.  
  3200.  
  3201.  
  3202.  
  3203.  
  3204.  
  3205.  
  3206.  
  3207.  
  3208.  
  3209.  
  3210.  
  3211.  
  3212.  
  3213.  
  3214.  
  3215.  
  3216.  
  3217.  
  3218.  
  3219.  
  3220.  
  3221.  
  3222.  
  3223.  
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.  
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.