Показать сообщение отдельно

  #4  
Старый 29.12.2009, 14:29
c0n Difesa
Участник форума
Регистрация: 01.01.2009
Сообщений: 144
С нами: 9135082

Репутация: 154
По умолчанию

Сокрытие следов незаконной деятельности - задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути - это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.).

Чистку временных файлов рекомендуется проводить не только в целях сохранения конфиденциальности работы, но и в целях профилактики операционной системы. Например, в рассматриваемом случае лучше вообще отключить кэш в браузере и ведение логов в наиболее часто используемых программах (хотя никто и не даст гарантии, что используемое ПО не будет сохранять некоторые временные файлы).

Для Ubuntu есть утилита Ubuntu Tweak, в которой присутствует раздел по очистке системы:
- очистка кэша пакетов;
- удаление неиспользуемых конфигурационных файлов;
- удаление неиспользуемых в зависимостях библиотек;
- удаление старых файлов линукс-ядра которые висят в загрузке grub-a.

Другими словами: много и по делу.

Следующим этапом является шифрование критических мест системы: каталогов и файлов, в которых может содержаться компрометирующая информация. В UNIX-like операционных системах структура каталогов примерно одинакова (небольшая разница может присутствовать только в разных сборках), поэтому рассмотрю наиболее «критичные», с моей точки зрения, каталоги:

/home – как заметил уважаемый ShAnKaR данный каталог является структурированной свалкой, которую лучше подвергнуть шифрованию (о способах которого расскажу ниже);

/var/spool – хранит пользовательские задачи cron;

/var/mail;

/var/lib/slocate;

/var/log;


/tmp –папка, которая автоматически очищается при выходе, но может содержать компрометирующую информацию;

/var/tmp;

swap.

Средства для шифрования можно выбрать как встроенные (dm-crypt, loop-aes и т.п.), так и сторонние. На рынке программных средств шифрования хорошо зарекомендовал себя TrueCrypt в силу открытости исходного кода, бесплатности, обилия настроек и кроссплатформенности.

Подробности: http://www.alrond.com/ru/2007/may/29/encryption-for-ubuntu/

Последний раз редактировалось c0n Difesa; 29.12.2009 в 14:32..