|
Участник форума
Регистрация: 01.01.2009
Сообщений: 144
С нами:
9135082
Репутация:
154
|
|
Сокрытие следов незаконной деятельности - задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути - это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.).
Чистку временных файлов рекомендуется проводить не только в целях сохранения конфиденциальности работы, но и в целях профилактики операционной системы. Например, в рассматриваемом случае лучше вообще отключить кэш в браузере и ведение логов в наиболее часто используемых программах (хотя никто и не даст гарантии, что используемое ПО не будет сохранять некоторые временные файлы).
Для Ubuntu есть утилита Ubuntu Tweak, в которой присутствует раздел по очистке системы:
- очистка кэша пакетов;
- удаление неиспользуемых конфигурационных файлов;
- удаление неиспользуемых в зависимостях библиотек;
- удаление старых файлов линукс-ядра которые висят в загрузке grub-a.
Другими словами: много и по делу.
Следующим этапом является шифрование критических мест системы: каталогов и файлов, в которых может содержаться компрометирующая информация. В UNIX-like операционных системах структура каталогов примерно одинакова (небольшая разница может присутствовать только в разных сборках), поэтому рассмотрю наиболее «критичные», с моей точки зрения, каталоги:
/home – как заметил уважаемый ShAnKaR данный каталог является структурированной свалкой, которую лучше подвергнуть шифрованию (о способах которого расскажу ниже);
/var/spool – хранит пользовательские задачи cron;
/var/mail;
/var/lib/slocate;
/var/log;
/tmp –папка, которая автоматически очищается при выходе, но может содержать компрометирующую информацию;
/var/tmp;
swap.
Средства для шифрования можно выбрать как встроенные (dm-crypt, loop-aes и т.п.), так и сторонние. На рынке программных средств шифрования хорошо зарекомендовал себя TrueCrypt в силу открытости исходного кода, бесплатности, обилия настроек и кроссплатформенности.
Подробности: http://www.alrond.com/ru/2007/may/29/encryption-for-ubuntu/
Последний раз редактировалось c0n Difesa; 29.12.2009 в 14:32..
|