SELAMAT DATANG DI BLOG ILHO-HITTER

Sabtu, 18 Desember 2010

Hampir Semuanya Anda Pernah Ingin Tahu Tentang Keamanan ( Almost Everything You Ever Wanted To Know About Security )


This document is meant to answer some of the questions which regularly Dokumen ini dimaksudkan untuk menjawab beberapa pertanyaan yang secara teratur
appear in the Usenet newsgroups "comp.security.misc" and "alt.security", muncul di newsgroup Usenet "comp.security.misc" dan "alt.security",
and is meant to provide some background to the subject for newcomers to dan dimaksudkan untuk memberikan latar belakang beberapa subjek untuk pendatang baru
that newsgroup. yang newsgroup.

This FAQ is maintained by Alec Muffett ( aem@aber.ac.uk , uknet!aber!aem), FAQ ini dikelola oleh Alec Muffett ( aem@aber.ac.uk , uknet!! Aber AEM),
with contributions from numerous others [perhaps].  The views expressed dengan kontribusi dari banyak lainnya [mungkin]. Pandangan
in the document are the personal views of the author(s), and it should dalam dokumen ini adalah pandangan pribadi dari penulis (s), dan harus
not be inferred that they are necessarily shared by anyone with whom the tidak disimpulkan bahwa mereka selalu bersama oleh siapapun dengan siapa
author(s) are now, or ever may be, associated. penulis (s) sekarang, atau pernah mungkin, terkait.

Many thanks go to (in no particular order): Steve Bellovin, Matt Bishop, Banyak terima kasih pergi ke (tanpa urutan tertentu): Steve Bellovin, Matt Bishop,
Mark Brader, Ed DeHart, Dave Hayes, Jeffrey Hutzelman, William LeFebvre, Mark Brader, DeHart Ed, Hayes Dave, Hutzelman Jeffrey, Lefebvre William,
Wes Morgan, Rob Quinn, Chip Rosenthal, Wietse Venema, Gene Spafford, Wes Morgan, Quinn Rob, Rosenthal Chip, Wietse Venema, Gene Spafford,
John Wack and Randall Atkinson. John Wack dan Randall Atkinson.

Disclaimer: Every attempt is made to ensure that the information Disclaimer: Setiap upaya dilakukan untuk memastikan bahwa informasi
contained in this FAQ is up to date and accurate, but no responsibility terkandung dalam FAQ ini up to date dan akurat, namun tidak ada tanggung jawab
will be accepted for actions resulting from information gained herein. akan diterima untuk tindakan yang dihasilkan dari informasi yang diperoleh di sini.

Questions which this document addresses: Pertanyaan yang dokumen ini alamat:

Q.1 What are alt.security and comp.security.misc for? Q.1 Apa alt.security dan comp.security.misc untuk?
Q.2 Whats the difference between a hacker and a cracker? R.2 Whats perbedaan antara hacker dan cracker?
Q.3 What is "security through obscurity" Q.3 Apa itu "keamanan melalui penyembunyian"
Q.4 What makes a system insecure? Q.4 Apa yang membuat sistem tidak aman?
Q.5 What tools are there to aid security? R.5 Apa alat yang ada untuk membantu keamanan?
Q.6 Isn't it dangerous to give cracking tools to everyone? Q.6 Apakah tidak berbahaya untuk memberikan alat cracking kepada semua orang?
Q.7 Where can I get these tools? R.7 Dimana aku bisa mendapatkan alat ini?
Q.8 Why and how do systems get broken into? Q.8 Mengapa dan bagaimana sistem bisa dipecah menjadi?
Q.9 Who can I contact if I get broken into? Q.9 Siapa yang dapat saya hubungi jika saya mendapatkan dipecah menjadi?
Q.10 What is a firewall? Q.10 Apa itu firewall?
Q.11 Why shouldn't I use setuid shell scripts? Q.11 Mengapa tidak harus saya menggunakan setuid shell scripts?
Q.12 Why shouldn't I leave "root" permanently logged on the console? Q.12 Mengapa saya tidak boleh meninggalkan "root" permanen login di konsol?
Q.13 Why shouldn't I create Unix accounts with null passwords? Q.13 Mengapa tidak saya harus membuat account Unix dengan null password?
Q.14 What security holes are associated with X-windows (and other WMs)? Q.14 Apa lubang keamanan yang berkaitan dengan X-windows (dan WMS lainnya)?
Q.15 What security holes are associated with NFS? Q.15 Apa lubang keamanan yang berkaitan dengan NFS?
Q.16 How can I generate safe passwords? Q.16 Bagaimana saya bisa menghasilkan password yang aman?
Q.17 Why are passwords so important? Q.17 password Mengapa begitu penting?
Q.18 How many possible passwords are there? Q.18 Berapa banyak kemungkinan password yang ada?
Q.19 Where can I get more information? Q.19 mana saya bisa mendapatkan informasi lebih lanjut?
Q.20 How silly can people get? Q.20 Bagaimana orang bisa mendapatkan konyol?

--------------------------------------------------------------------------- -------------------------------------------------- -------------------------

Q.1 What are alt.security and comp.security.misc for? Q.1 Apa alt.security dan comp.security.misc untuk?

Comp.security.misc is a forum for the discussion of computer security, Comp.security.misc adalah forum untuk diskusi mengenai keamanan komputer,
especially those relating to Unix (and Unix like) operating systems. terutama yang berkaitan dengan Unix (dan Unix sejenisnya) sistem operasi.
Alt.security used to be the main newsgroup covering this topic, as well Alt.security digunakan untuk menjadi newsgroup utama meliputi topik ini, serta
as other issues such as car locks and alarm systems, but with the sebagai isu-isu lainnya seperti kunci mobil dan sistem alarm, tetapi dengan
creation of comp.security.misc, this may change. penciptaan comp.security.misc, ini bisa berubah.

This FAQ will concentrate wholly upon computer related security issues. FAQ ini akan berkonsentrasi sepenuhnya pada masalah keamanan komputer yang terkait.

The discussions posted range from the likes of "What's such-and-such Diskusi diposting berkisar dari orang-orang seperti "Apa yang seperti itu-dan-seperti
system like?" and "What is the best software I can use to do so-and-so" sistem seperti "dan"? Apa adalah perangkat lunak terbaik yang bisa saya gunakan untuk melakukannya-dan-begitu "
to "How shall we fix this particular bug?", although there is often a untuk "Bagaimana kita akan memperbaiki ini bug tertentu?", walaupun sering ada
low signal to noise ratio in the newsgroup (a problem which this FAQ sinyal rendah terhadap kebisingan di newsgroup (masalah yang FAQ ini
hopes to address). berharap untuk alamat).

The most common flamewars start when an apparent security novice posts a Yang paling umum flamewars mulai ketika sebuah posting pemula jelas keamanan
message saying "Can someone explain how the such-and-such security hole mengatakan pesan "Dapatkah seseorang menjelaskan bagaimana lubang tersebut-dan-seperti keamanan
works?" and s/he is immediately leapt upon by a group of self appointed bekerja "dan? s / dia segera melompat setelah oleh sekelompok ditunjuk diri
people who crucify the person for asking such an "unsound" question in a orang-orang yang menyalibkan orang untuk bertanya seperti "tidak sehat" pertanyaan dalam
public place, and flame him/her for "obviously" being a cr/hacker. tempat umum, dan api dia atas "jelas" menjadi cr / hacker.

Please remember that grilling someone over a high flame on the grounds Harap diingat bahwa seseorang memanggang di atas api yang tinggi atas dasar
that they are "a possible cr/hacker" does nothing more than generate a bahwa mereka adalah "sebuah cr kemungkinan / hacker" tidak tidak lebih dari menghasilkan
lot of bad feeling.  If computer security issues are to be dealt with in banyak perasaan buruk. Jika masalah keamanan komputer harus ditangani dalam
an effective manner, the campaigns must be brought (to a large extent) secara efektif, kampanye harus dibawa (untuk sebagian besar)
into the open. ke tempat terbuka.

Implementing computer security can turn ordinary people into rampaging Pelaksana keamanan komputer dapat membuat orang biasa menjadi mengamuk
paranoiacs, unable to act reasonably when faced with a new situation. paranoiacs, tidak dapat bertindak cukup ketika menghadapi situasi yang baru.
Such people take an adversarial attitude to the rest of the human race, Orang-orang seperti mengambil sikap yang berlawanan ke seluruh umat manusia,
and if someone like this is in charge of a system, users will rapidly dan jika orang seperti ini bertanggung jawab atas sistem, pengguna akan cepat
find their machine becoming more restrictive and less friendly (fun?) to menemukan mesin mereka menjadi lebih terbatas dan kurang ramah (menyenangkan?) untuk
use. digunakan.

This can lead to embarrasing situations, eg: (in one university) banning Hal ini dapat menyebabkan situasi yang memalukan, misalnya: (dalam satu universitas) melarang
a head of department from the college mainframe for using a network seorang kepala departemen dari mainframe perguruan tinggi untuk menggunakan jaringan
utility that he wasn't expected to.  This apparently required a lot of utilitas yang ia tidak diharapkan. ini rupanya membutuhkan banyak
explaining to an unsympathetic committee to get sorted out. menjelaskan kepada komite tidak simpatik untuk mendapatkan disortir keluar.

A more sensible approach is to secure a system according to its needs, Pendekatan yang lebih masuk akal adalah untuk mengamankan sistem yang sesuai dengan kebutuhan,
and if its needs are great enough, isolate it completely.  Please, don't dan jika kebutuhan perusahaan cukup besar, mengisolasi sepenuhnya Tolong,. jangan
lose your sanity to the cause of computer security; it's not worth it. kehilangan kewarasan Anda ke penyebab keamanan komputer, itu tidak layak.

Q.2 What's the difference between a hacker and a cracker? R.2 Apa perbedaan antara hacker dan cracker?

Lets get this question out of the way right now: Mari kita pertanyaan ini keluar dari jalan sekarang:

On USENET, calling someone a "cracker" is an unambiguous statement that Pada USENET, menelepon seseorang yang "cracker" adalah sebuah pernyataan jelas bahwa
some person persistently gets his/her kicks from breaking from into beberapa orang terus-menerus mendapat nya / nya tendangan dari melanggar dari ke
other peoples computer systems, for a variety of reasons.  S/He may pose sistem komputer orang lain, untuk berbagai alasan. S / Dia dapat menimbulkan
some weak justification for doing this, usually along the lines of beberapa pembenaran yang lemah untuk melakukan hal ini, biasanya di sepanjang baris
"because it's possible", but most probably does it for the "buzz" of "Karena itu mungkin", tetapi kemungkinan besar melakukannya untuk "buzz" dari
doing something which is illicit/illegal, and to gain status amongst a melakukan sesuatu yang terlarang / ilegal, dan untuk mendapatkan status antara seorang
peer group. peer group.

Particularly antisocial crackers have a vandalistic streak, and delete Terutama kerupuk antisosial memiliki garis vandalistic, dan menghapus
filestores, crash machines, and trash running processes in pursuit of filestores, mesin kecelakaan, dan proses sampah berjalan dalam mengejar
their "kicks". mereka "menendang".

The term is also widely used to describe a person who breaks copy Istilah ini juga banyak digunakan untuk menggambarkan seseorang yang istirahat salinan
protection software in microcomputer applications software in order to perlindungan perangkat lunak dalam perangkat lunak aplikasi komputer mikro dalam rangka
keep or distribute free copies. menyimpan atau mendistribusikan salinan gratis.

On USENET, calling someone a "hacker" is usually a statement that said Pada USENET, menelepon seseorang yang "hacker" biasanya sebuah pernyataan yang mengatakan
person holds a great deal of knowledge and expertise in the field of orang memegang banyak pengetahuan dan keahlian di bidang
computing, and is someone who is capable of exercising this expertise komputasi, dan adalah seseorang yang mampu melaksanakan keahlian ini
with great finesse.  For a more detailed definition, readers are dengan siasat yang hebat. Untuk definisi yang lebih rinci, pembaca
referred to the Jargon File [Raymond]. mengacu kepada Jargon File [Raymond].

In the "real world", various media people have taken the word "hacker" Dalam "dunia nyata", berbagai media orang telah mengambil kata "hacker"
and coerced it into meaning the same as "cracker" - this usage dan dipaksa itu ke dalam makna sama seperti "cracker" - penggunaan ini
occasionally appears on USENET, with disastrous and confusing results. sesekali muncul di USENET, dengan hasil bencana dan membingungkan.

Posters to the security newsgroups should note that they currently risk Poster ke newsgroup keamanan harus diperhatikan bahwa mereka saat ini risiko
a great deal of flamage if they use the word "hacker" in place of banyak flamage jika mereka menggunakan kata "hacker" di tempat
"cracker" in their articles. "Kerupuk" dalam artikel mereka.

NB: nowhere in the above do I say that crackers cannot be true hackers. NB: tempat di atas saya mengatakan bahwa kerupuk tidak bisa hacker benar.
It's just that I don't say that they are... Hanya saja aku tidak mengatakan bahwa mereka adalah ...

Q.3 What is "security through obscurity" Q.3 Apa itu "keamanan melalui penyembunyian"

Security Through Obscurity (STO) is the belief that a system of any sort Keamanan Melalui Penyembunyian (STO) adalah keyakinan bahwa sistem apapun
can be secure so long as nobody outside of its implementation group is bisa aman asalkan tidak ada yang luar kelompok pelaksanaannya
allowed to find out anything about its internal mechanisms.  Hiding diperbolehkan untuk menemukan sesuatu tentang mekanisme internal. Bersembunyi
account passwords in binary files or scripts with the presumption that account password di file biner atau script dengan anggapan bahwa
"nobody will ever find it" is a prime case of STO. "Tak seorang pun akan menemukannya" adalah kasus utama STO.

STO is a philosophy favoured by many bureaucratic agencies (military, STO adalah filsafat disukai oleh banyak lembaga birokrasi (militer,
governmental, and industrial), and it used to be a major method of pemerintah, dan industri), dan digunakan untuk menjadi metode utama
providing "pseudosecurity" in computing systems. menyediakan "pseudosecurity" dalam sistem komputasi.

Its usefulness has declined in the computing world with the rise of open kegunaan Its telah menurun di dunia komputasi dengan munculnya terbuka
systems, networking, greater understanding of programming techniques, as sistem, jaringan, pemahaman yang lebih besar teknik pemrograman, sebagai
well as the increase in computing power available to the average person. serta peningkatan daya komputasi tersedia bagi orang rata-rata.

The basis of STO has always been to run your system on a "need to know" Dasar STO selalu untuk menjalankan sistem Anda pada "perlu tahu"
basis.  If a person doesn't know how to do something which could impact dasar. Jika seseorang tidak tahu bagaimana melakukan sesuatu yang dapat berdampak
system security, then s/he isn't dangerous. keamanan sistem, maka s / dia tidak berbahaya.

Admittedly, this is sound in theory, but it can tie you into trusting a Diakui, hal ini suara dalam teori, tetapi dapat mengikat Anda ke sebuah kepercayaan
small group of people for as long as they live.  If your employees get sekelompok kecil orang selama mereka hidup. Jika karyawan Anda mendapatkan
an offer of better pay from somewhere else, the knowledge goes with tawaran upah yang lebih baik dari tempat lain, pengetahuan berjalan dengan
them, whether the knowledge is replaceable or not.  Once the secret gets mereka, apakah pengetahuan adalah diganti atau tidak Setelah rahasia. mendapatkan
out, that is the end of your security. keluar, yang adalah akhir dari keamanan Anda.

Nowadays there is also a greater need for the ordinary user to know Saat ini juga ada kebutuhan yang lebih besar untuk user biasa untuk mengetahui
details of how your system works than ever before, and STO falls down a rincian bagaimana sistem Anda bekerja daripada sebelumnya, dan STO jatuh ke bawah
as a result.  Many users today have advanced knowledge of how their sebagai hasilnya. Banyak pengguna saat ini memiliki pengetahuan tentang bagaimana mereka maju
operating system works, and because of their experience will be able to kerja sistem operasi, dan karena pengalaman mereka akan dapat
guess at the bits of knowledge that they didn't "need to know".  This menebak pada bit pengetahuan bahwa mereka tidak "perlu tahu". ini
bypasses the whole basis of STO, and makes your security useless. melewati dasar seluruh STO, dan membuat keamanan Anda berguna.

Hence there is now a need is to to create systems which attempt to be Maka sekarang ada suatu kebutuhan untuk menciptakan sistem yang mencoba untuk
algorithmically secure (Kerberos, Secure RPC), rather than just algorithmically aman (Kerberos, Secure RPC), bukan hanya
philosophically secure.  So long as your starting criteria can be met, Selama filosofis aman. sebagai kriteria awal Anda dapat terpenuhi,
your system is LOGICALLY secure. sistem anda SECARA LOGIKA aman.

"Shadow Passwords" (below) are sometimes dismissed as STO, but this is "Shadow Password" (di bawah) kadang-kadang dianggap sebagai STO, tapi ini
incorrect, since (strictly) STO depends on restricting access to an salah, karena (ketat) STO tergantung pada membatasi akses ke
algorithm or technique, whereas shadow passwords provide security by Algoritma atau teknik, sedangkan password shadow memberikan keamanan oleh
restricting access to vital data. membatasi akses ke data penting.

Q.4 What makes a system insecure? Q.4 Apa yang membuat sistem tidak aman?

Switching it on.  The adage usually quoted runs along these lines: Switching di Pepatah berjalan biasanya dikutip sepanjang baris.:

"The only system which is truly secure is one which is switched off "Satu-satunya sistem yang benar-benar aman adalah salah satu yang dimatikan
and unplugged, locked in a titanium lined safe, buried in a concrete dan dicabut, terkunci di titanium yang berjajar aman, dikuburkan dalam sebuah beton
bunker, and is surrounded by nerve gas and very highly paid armed bunker, dan dikelilingi oleh gas saraf dan sangat tinggi dibayar bersenjata
guards.  Even then, I wouldn't stake my life on it." penjaga Bahkan kemudian, aku tidak akan mempertaruhkan hidup saya di atasnya.. "

(the original version of this is attributed to Gene Spafford) (Versi asli ini disebabkan oleh Gene Spafford)

A system is only as secure as the people who can get at it.  It can be Sebuah sistem hanya aman seperti orang-orang yang bisa mendapatkan di dalamnya. Hal ini dapat
"totally" secure without any protection at all, so long as its continued "Benar-benar" aman tanpa perlindungan sama sekali, selama lebih lanjut
good operation is important to everyone who can get at it, assuming all operasi yang baik adalah penting untuk semua orang yang bisa mendapatkan hal itu, dengan asumsi semua
those people are responsible, and regular backups are made in case of orang-orang yang bertanggung jawab, dan backup biasa dibuat dalam kasus
hardware problems.  Many laboratory PC's quite merrily tick away the masalah perangkat keras. PC Banyak laboratorium cukup riang menghilangkan kutu
hours like this. jam seperti ini.

The problems arise when a need (such as confidentiality) has to be Masalah muncul ketika kebutuhan (seperti kerahasiaan) harus
fulfilled.  Once you start putting the locks on a system, it is fairly terpenuhi. Setelah Anda mulai memasukkan kunci pada sebuah sistem, itu cukup
likely that you will never stop. kemungkinan anda tidak akan pernah berhenti.

Security holes manifest themselves in (broadly) four ways: lubang Keamanan mewujudkan diri dalam (luas) empat cara:

1) Physical Security Holes. 1) Lubang Keamanan Fisik.

- Where the potential problem is caused by giving unauthorised persons - Dimana potensi masalah disebabkan oleh orang yang tidak berhak memberikan
physical access to the machine, where this might allow them to perform akses fisik ke mesin, dimana ini mungkin memungkinkan mereka untuk melakukan
things that they shouldn't be able to do. hal-hal yang mereka tidak harus dapat dilakukan.

A good example of this would be a public workstation room where it would Sebuah contoh yang baik dari ini akan menjadi ruang publik dimana workstation itu akan
be trivial for a user to reboot a machine into single-user mode and muck sepele untuk pengguna untuk reboot mesin ke modus single-user dan kotoran
around with the workstation filestore, if precautions are not taken. main dengan filestore workstation, jika tindakan pencegahan tidak diambil.

Another example of this is the need to restrict access to confidential Contoh lain dari ini adalah kebutuhan untuk membatasi akses ke rahasia
backup tapes, which may (otherwise) be read by any user with access to cadangan kaset, yang mungkin (lain) dibaca oleh semua pengguna dengan akses ke
the tapes and a tape drive, whether they are meant to have permission or kaset-kaset dan tape drive, apakah mereka dimaksudkan untuk memiliki izin atau
not. tidak.

2) Software Security Holes 2) Lubang Keamanan

- Where the problem is caused by badly written items of "privledged" - Di mana masalah disebabkan oleh item buruk tertulis dari "privledged"
software (daemons, cronjobs) which can be compromised into doing things perangkat lunak (daemon, cronjobs) yang bisa dikompromikan dalam melakukan hal-hal
which they shouldn't oughta. yang mereka tidak boleh oughta.

The most famous example of this is the "sendmail debug" hole (see Contoh yang paling terkenal ini adalah "sendmail debug" lubang (lihat
bibliography) which would enable a cracker to bootstrap a "root" shell. daftar pustaka) yang akan memungkinkan cracker untuk bootstrap "root" shell.
This could be used to delete your filestore, create a new account, copy Ini dapat digunakan untuk menghapus filestore Anda, membuat account baru, salin
your password file, anything. sandi file, apa saja.

(Contrary to popular opinion, crack attacks via sendmail were not just (Berlawanan dengan pendapat umum, retak serangan melalui sendmail tidak hanya
restricted to the infamous "Internet Worm" - any cracker could do this terbatas pada terkenal "Internet Worm" - kerupuk pun bisa melakukan ini
by using "telnet" to port 25 on the target machine.  The story behind a dengan menggunakan "telnet" ke port 25 pada mesin target. Kisah di balik
similar hole (this time in EMACS) is described in [Stoll].) lubang yang sama (kali ini dalam Emacs) digambarkan dalam [Stoll].)

New holes like this appear all the time, and your best hopes are to: lubang baru seperti ini muncul sepanjang waktu, dan harapan terbaik Anda ke:

a: try to structure your system so that as little software as possible a: mencoba untuk struktur sistem Anda sehingga sebagai perangkat lunak sesedikit mungkin
runs with root/daemon/bin privileges, and that which does is known to berjalan dengan root / daemon / bin hak istimewa, dan yang tidak diketahui
be robust. menjadi kuat.

b: subscribe to a mailing list which can get details of problems b: berlangganan ke mailing list yang bisa mendapatkan rincian masalah
and/or fixes out to you as quickly as possible, and then ACT when you dan / atau perbaikan kepada Anda secepat mungkin, dan kemudian ACT ketika Anda
receive information. menerima informasi.

3) Incompatible Usage Security Holes 3) Penggunaan Lubang Keamanan tidak kompatibel

- Where, through lack of experience, or no fault of his/her own, the - Mana, karena kurangnya pengalaman, atau bukan karena kesalahannya sendiri / nya,
System Manager assembles a combination of hardware and software which Sistem Manager merakit kombinasi dari hardware dan software yang
when used as a system is seriously flawed from a security point of view. bila digunakan sebagai sistem adalah cacat serius dari sudut pandang keamanan.
It is the incompatibility of trying to do two unconnected but useful Ini adalah ketidakcocokan mencoba melakukan dua tidak tersambung tapi berguna
things which creates the security hole. hal-hal yang menciptakan lubang keamanan.

Problems like this are a pain to find once a system is set up and Masalah seperti ini adalah rasa sakit untuk menemukan setelah sistem yang dibuat dan
running, so it is better to build your system with them in mind.  It's berjalan, maka akan lebih baik untuk membangun sistem anda dengan mereka dalam pikiran. Ini
never too late to have a rethink, though. tidak pernah terlalu terlambat untuk memiliki memikirkan kembali, meskipun.

Some examples are detailed below; let's not go into them here, it would Beberapa contoh adalah rinci di bawah ini, mari kita tidak masuk ke mereka di sini, akan
only spoil the surprise. hanya merusak kejutannya.

4) Choosing a suitable security philosophy and maintaining it. 4) Memilih filosofi keamanan yang cocok dan merawatnya.

>From: Gene Spafford < spaf@cs.purdue.edu > > Dari: Gene Spafford < spaf@cs.purdue.edu >
>The fourth kind of security problem is one of perception and > Jenis keempat masalah keamanan merupakan salah satu persepsi dan
>understanding.  Perfect software, protected hardware, and compatible pemahaman> Perfect perangkat lunak,. dilindungi perangkat keras, dan kompatibel
>components don't work unless you have selected an appropriate security komponen> tidak bekerja kecuali Anda telah memilih keamanan yang sesuai
>policy and turned on the parts of your system that enforce it.  Having kebijakan> dan menyalakan bagian dari sistem anda yang menegakkannya. Memiliki
>the best password mechanism in the world is worthless if your users > Mekanisme password terbaik di dunia adalah berguna jika Anda pengguna
>think that their login name backwards is a good password! > Berpikir bahwa nama login mereka mundur adalah password yang baik! Security is Keamanan adalah
>relative to a policy (or set of policies) and the operation of a system > Relatif terhadap suatu kebijakan (atau serangkaian kebijakan) dan pengoperasian sistem
>in conformance with that policy. > Sesuai dengan kebijakan itu.

Q.5 What tools are there to aid security? R.5 Apa alat yang ada untuk membantu keamanan?

1) "COPS" 1) "COPS"

Managed by Dan Farmer, this is a long established suite of shell scripts Dikelola oleh Dan Farmer, ini adalah suite dibentuk panjang skrip shell
which forms an extensive security testing system; There is a rudimentary yang membentuk suatu pengujian sistem keamanan yang luas, Ada yang belum sempurna
password cracker, and routines to check the filestore for suspicious password cracker, dan rutinitas untuk memeriksa filestore untuk mencurigakan
changes in setuid programs, others to check permissions of essential perubahan dalam program setuid, yang lain untuk memeriksa hak akses dari penting
system and user files, and still more to see whether any system software sistem dan file pengguna, dan masih lebih untuk melihat apakah perangkat lunak sistem
behaves in a way which could cause problems. berperilaku dengan cara yang dapat menimbulkan masalah.

The software comes in two versions - one written in Perl and one Software ini telah dilengkapi dalam dua versi - satu ditulis dalam Perl dan satu
(largely equivalent) written in shell scripts.  The latest version is (Sebagian besar setara) ditulis dalam skrip shell. Versi terbaru
very up-to-date on Unix Security holes. sangat up-to-date pada lubang Keamanan Unix.

2) "Crack" (+ "UFC"). 2) "Crack" (+ "UFC").

Written by Alec Muffett, this is a program written with one purpose in Ditulis oleh Alec Muffett, ini adalah program yang ditulis dengan satu tujuan di
mind: to break insecure passwords.  It is probably the most efficent and pikiran: untuk memecahkan password tidak aman Hal ini mungkin yang paling efisien dan.
friendly password cracker that is publically available, with the ability sandi ramah kerupuk yang tersedia secara publik, dengan kemampuan
to let the user to specify precisely how to form the words to use as membiarkan pengguna untuk menentukan dengan tepat bagaimana untuk membentuk kata-kata untuk digunakan sebagai
guesses at users passwords. tebakan di password pengguna.

It also has an inbuilt networking capability, allowing the load of Ia juga memiliki kemampuan jaringan built-in, yang memungkinkan beban
cracking to be spread over as many machines as are available on a retak yang akan tersebar alih sebagai mesin orang, yang tersedia pada
network, and it is supplied with an optimised version of the Unix crypt() jaringan, dan diberikan dengan versi yang dioptimalkan dari Unix crypt ()
algorithm. algoritma.

An even faster version of the crypt() algorithm, "UFC" by Michael Glad, Versi bahkan lebih cepat dari crypt () algoritma, "UFC" oleh Michael Senang,
is freely available on the network, and the latest versions of UFC and tersedia secara bebas di jaringan, dan yang terakhir versi UFC dan
Crack are compatible and can be easily hooked together. Retak yang kompatibel dan dapat dengan mudah bersama-sama ketagihan.

3) NPasswd (Clyde Hoover) & Passwd+ (Matt Bishop) 3) NPasswd (Hoover Clyde) & Passwd + (Uskup Matt)

These programs are written to redress the balance in the password Program ini ditulis untuk menyeimbangkan di password
cracking war.  They provide replacements for the standard "passwd" cracking perang Mereka menyediakan. pengganti standar "passwd"
command, but prevent a user from selecting passwords which are easily perintah, namun mencegah pengguna dari memilih password yang mudah
compromised by programs like Crack. dikompromikan oleh program seperti Crack.

Several versions of these programs are available on the network, hacked Beberapa versi dari program ini tersedia pada jaringan, hack
about to varying degrees in order to provide compatibility for System V tentang untuk berbagai tingkat dalam rangka menyediakan kompatibilitas untuk Sistem V
based systems, NIS/YP, shadow password schemes, etc.  The usual term for berdasarkan sistem, NIS / YP, bayangan skema password, dll istilah yang biasa untuk
this type of program is a 'fascist' password program. program jenis ini adalah 'fasis' program password.

4) "Shadow" - a Shadow Password Suite 4) "Shadow" - Shadow Password Suite

This program suite (by John F Haugh II) is a set of program and function Program suite ini (oleh John F Haugh II) adalah sekumpulan program dan fungsi
replacements (compatible with most Unixes) which implements shadow pengganti (yang kompatibel dengan Unix kebanyakan) yang menerapkan bayangan
passwords, ie: a system where the plaintext of the password file is password, yaitu: sebuah sistem dimana plaintext dari file password
hidden from all users except root, hopefully stopping all password tersembunyi dari semua pengguna kecuali root, semoga menghentikan semua sandi
cracking attempts at source.  In combination with a fascist passwd retak upaya sumber Dalam kombinasi dengan. seorang fasis passwd
frontend, it should provide a good degree of password file robustness. frontend, harus memberikan sebuah gelar baik ketahanan file password.

>From: jfh@rpp386.lonestar.org (John F. Haugh II) > From: jfh@rpp386.lonestar.org (John F. Haugh II)
>Shadow does much more than hide passwords.  It also provides for > Shadow tidak lebih dari menyembunyikan password ini juga. Menyediakan
>terminal access control, user and group administration, and a few > Terminal kontrol akses, user dan administrasi kelompok, dan beberapa
>other things which I've forgotten.  There are a dozen or more > Hal-hal lain yang saya sudah lupa Ada. Selusin atau lebih
>commands in the suite, plus a whole slew of library functions. > Perintah di suite, ditambah membunuh seluruh fungsi perpustakaan.

5) TCP Wrappers (Wietse Venema) 5 Wrapper TCP) (Wietse Venema)

These are programs which provide a front-end filter to many of the Ini adalah program yang menyediakan sebuah front-end filter untuk banyak
network services which Unix provides by default.  If installed, they can layanan jaringan yang Unix menyediakan secara default. Jika diinstal, mereka bisa
curb otherwise unrestricted access to potential dangers like incoming membatasi akses dinyatakan tidak terbatas terhadap potensi bahaya seperti masuk
FTP/TFTP, Telnet, etc, and can provide extra logging information, which FTP / TFTP, Telnet, dll, dan dapat memberikan informasi logging tambahan, yang
may be of use if it appears that someone is trying to break in. mungkin bisa berguna jika muncul seseorang yang sedang mencoba untuk mendobrak masuk

6) SecureLib 6) SecureLib

>From: phil@pex.eecs.nwu.edu (William LeFebvre) > From: phil@pex.eecs.nwu.edu (William Lefebvre)
>You may want to add a mention of securelib, a security enhancer > Anda mungkin ingin menambahkan menyebutkan securelib, penambah keamanan
>available for SunOS version 4.1 and higher. SunOS tersedia untuk versi 4.1 dan lebih tinggi>.

>Securelib contains replacement routines for three kernel calls: > Securelib berisi rutinitas pengganti tiga panggilan kernel:
>accept(), recvfrom(), recvmsg().  These replacements are compatible with > Menerima (), recvfrom (), recvmsg (). Ini pengganti yang kompatibel dengan
>the originals, with the additional functionality that they check the > Asli, dengan fungsionalitas tambahan yang mereka memeriksa
>Internet address of the machine initiating the connection to make sure > Alamat Internet mesin memulai koneksi untuk memastikan
>that it is "allowed" to connect.  A configuration file defines what > Bahwa itu adalah "diperbolehkan" untuk terhubung. Sebuah file konfigurasi mendefinisikan apa
>hosts are allowed for a given program.  Once these replacement routines host> yang diperbolehkan untuk program tertentu. Setelah pengganti rutinitas ini
>are compiled, they can be used when building a new shared libc library. > Dikompilasi, mereka dapat digunakan ketika membangun sebuah perpustakaan libc baru bersama.
>The resulting libc.so can then be put in a special place.  Any program > The libc.so yang dihasilkan kemudian dapat dimasukkan ke dalam tempat khusus. Program Setiap
>that should be protected can then be started with an alternate > Yang harus dilindungi maka bisa dimulai dengan alternatif
>LD_LIBRARY_PATH. > LD_LIBRARY_PATH.

7) SPI 7) SPI

>From: Gene Spafford < spaf@cs.purdue.edu > > Dari: Gene Spafford < spaf@cs.purdue.edu >
>Sites connected with the Department of Energy and some military > Situs berhubungan dengan Departemen Energi dan beberapa militer
>organizations may also have access to the SPI package.  Interested (and organisasi> juga mungkin memiliki akses ke paket SPI Tertarik (dan.
>qualified) users should contact the CIAC at LLNL for details. > Berkualitas) pengguna harus menghubungi CIAC di LLNL untuk rincian.

>SPI is a screen-based administrator's tool that checks configuration > SPI tool administrator berbasis layar yang memeriksa konfigurasi
>options, includes a file-change (integrity) checker to monitor for Pilihan>, termasuk perubahan-file (integritas) checker untuk memantau
>backdoors and viruses, and various other security checks.  Future > Backdoors dan virus, dan berbagai pemeriksaan keamanan lainnya. Masa Depan
>versions will probably integrate COPS into the package.  It is not versi> mungkin akan mengintegrasikan COPS ke dalam paket. Hal ini tidak
>available to the general public, but it is available to US Dept of > Yang tersedia untuk masyarakat umum, tapi tersedia dengan US Departemen
>Energy contractors and sites and to some US military sites.  A version > Energi kontraktor dan situs dan untuk beberapa situs militer AS. Versi A
>does or will exist for VMS, too.  Further information on availabilty can > Tidak atau akan ada untuk VMS, juga informasi lebih lanjut mengenai availabilty. Bisa
>be had from the folks at the DoE CIAC. > Bisa didapat dari orang-orang di CIAC DoE.

Q.6 Isn't it dangerous to give cracking tools to everyone? Q.6 Apakah tidak berbahaya untuk memberikan alat cracking kepada semua orang?

That depends on your point of view.  Some people have complained that Itu tergantung pada sudut pandang Anda. Beberapa orang telah mengeluh bahwa
giving unrestricted public access to programs like COPS and Crack is memberikan akses publik tidak terbatas untuk program seperti COPS dan Crack adalah
irresponsible because the "baddies" can get at them easily. tidak bertanggung jawab karena "penjahat" bisa mendapatkan pada mereka dengan mudah.

Alternatively, you may believe that the really bad "baddies" have had Atau, Anda mungkin percaya bahwa benar-benar buruk "penjahat" telah
programs like this for years, and that it's really a stupendously good program seperti ini selama bertahun-tahun, dan bahwa itu benar-benar sebuah stupendously baik
idea to give these programs to the good guys too, so that they may check ide untuk memberikan program-program ini dengan orang-orang baik pula, sehingga mereka dapat memeriksa
the integrity of their system before the baddies get to them. integritas sistem mereka sebelum penjahat sampai ke mereka.

So, who wins more from having these programs freely available? Jadi, siapa yang menang lebih dari memiliki program-program ini tersedia secara bebas? The good Yang baik
guys or the bad ? orang atau yang buruk? You decide, but remember that less honest tools than Anda memutuskan, tapi ingat bahwa alat kurang jujur dari
COPS and Crack tools were already out there, and most of the good guys COPS dan Crack alat sudah di luar sana, dan sebagian besar orang-orang baik
didn't have anything to help. tidak punya apa pun untuk membantu.

Q.7 Where can I get these tools? R.7 Dimana aku bisa mendapatkan alat ini?

COPS: COPS:

V1.04, available for FTP from cert.sei.cmu.edu in pub/cops and V1.04, tersedia untuk FTP dari cert.sei.cmu.edu di pub / polisi dan
archive.cis.ohio-state.edu in pub/cops. archive.cis.ohio-state.edu di pub / polisi.

Crack/UFC: Crack / UFC:

Crack v4.1f and UFC Patchlevel 1.  Available from any major USENET v4.1f Crack dan UFC Patchlevel 1. Tersedia dari USENET utama
archive (eg: ftp.uu.net) in volume 28 of comp.sources.misc. arsip (misalnya: ftp.uu.net) dalam volume 28 dari comp.sources.misc.

NPasswd: NPasswd:

Currently suffering from being hacked about by many different people. Saat ini menderita menjadi hacked tentang oleh orang yang berbeda banyak.
Version 2.0 is in the offing, but many versions exist in many Versi 2.0 sebentar lagi, tapi banyak versi yang ada di banyak
different configurations. konfigurasi yang berbeda. Will chase this up with authors - AEM Akan mengejar ini dengan penulis - AEM

Passwd+: Passwd +:

"alpha version, update 3" - beta version due soon.  Available from "Versi alpha, update 3" - versi beta segera karena Tersedia dari.
dartmouth.edu as pub/passwd+.tar.Z dartmouth.edu sebagai pub / passwd +. tar.Z

Shadow: Shadow:

This is available from the comp.sources.misc directory at any major Ini tersedia dari direktori comp.sources.misc setiap utama
USENET archive (see entry for Crack) Arsip USENET (lihat entri untuk Crack)

TCP Wrappers: Wrapper TCP:

Available for anonymous FTP: Tersedia untuk FTP anonim:

cert.sei.cmu.edu: pub/network_tools/tcp_wrapper.shar cert.sei.cmu.edu: pub / network_tools / tcp_wrapper.shar
ftp.win.tue.nl: pub/security/log_tcp.shar.Z ftp.win.tue.nl: pub / security / log_tcp.shar.Z

Securelib: Securelib:

The latest version of securelib is available via anonymous FTP from the Versi terbaru dari securelib tersedia melalui FTP anonim dari
host "eecs.nwu.edu".  It is stored in the file "pub/securelib.tar". host "eecs.nwu.edu". Ia disimpan dalam file "pub / securelib.tar".

Q.8 Why and how do systems get broken into? Q.8 Mengapa dan bagaimana sistem bisa dipecah menjadi?

This is hard to answer definitively.  Many systems which crackers break Hal ini sulit untuk menjawab secara definitif. Banyak sistem yang kerupuk istirahat
into are only used as a means of entry into yet more systems; by hopping ke hanya digunakan sebagai alat masuk ke dalam sistem namun lebih; oleh melompat
between many machines before breaking into a new one, the cracker hopes antara banyak mesin sebelum membobol yang baru, cracker harapan
to confuse any possible pursuers and put them off the scent.  There is untuk membingungkan setiap pengejar mungkin dan menempatkan mereka dari aroma. Ada
an advantage to be gained in breaking into as many different sites as keuntungan yang dapat diperoleh dalam membobol sebagai situs yang berbeda sebagai
possible, in order to "launder" your connections. mungkin, untuk "mencuci" koneksi Anda.

Another reason may be psychological: some people love to play with Alasan lain mungkin psikologi: beberapa orang suka bermain dengan
computers and stretch them to the limits of their capabilities. komputer dan peregangan mereka ke batas kemampuan mereka.

Some crackers might think that it's "really neat" to hop over 6 Internet Beberapa kerupuk mungkin berpikir bahwa itu "benar-benar rapi" untuk melompat lebih dari 6 Internet
machines, 2 gateways and an X.25 network just to knock on the doors of mesin, 2 gateway dan jaringan X.25 hanya untuk mengetuk pintu
some really famous company or institution (eg: NASA, CERN, AT+T, UCB). benar-benar terkenal beberapa perusahaan atau lembaga (misalnya: NASA, CERN, AT + T, UCB).
Think of it as inter-network sightseeing. Menganggapnya sebagai tamasya antar-jaringan.

This view is certainly appealing to some crackers, and certainly leads Pandangan ini tentu menarik bagi beberapa kerupuk, dan tentu saja memimpin
to both the addiction and self-perpetuation of cracking. baik kecanduan dan pelestarian diri-retak.

As to the "How" of the question, this is again a very sketchy area.  In Seperti pada "Bagaimana" dari pertanyaan, ini lagi sebuah wilayah yang sangat samar. Dalam
universities, it is extremely common for computer account to be passed universitas, adalah sangat umum untuk account komputer yang akan dilalui
back and forth between undergraduates: bolak-balik antara mahasiswa:

"Mary gives her account password to her boyfriend Bert at another "Mary memberikan password account ke pacarnya Bert di lain
site, who has a friend Joe who "plays around on the networks".  Joe situs, yang memiliki seorang teman Joe yang "memainkan sekitar pada jaringan". Joe
finds other crackable accounts at Marys site, and passes them around menemukan rekening crackable lain di situs Marys, dan melewati mereka sekitar
amongst his friends..." pretty soon, a whole society of crackers is di antara teman-temannya ... "segera, seluruh masyarakat kerupuk adalah
playing around on the machines that Mary uses. bermain-main pada mesin yang menggunakan Maria.

This sort of thing happens all the time, and not just in universities. Hal semacam ini terjadi sepanjang waktu, dan bukan hanya di perguruan tinggi.
One solution is in education.  Do not let your users develop attitudes Salah satu solusinya adalah di bidang pendidikan. Jangan biarkan pengguna Anda mengembangkan sikap
like this one: seperti ini:

"It doesn't matter what password I use on _MY_ account, "Tidak peduli apa password saya gunakan pada account _MY_,
after all, I only use it for laserprinting..." setelah semua, saya hanya menggunakannya untuk laserprinting ... "
- an Aberystwyth Law student, 1991 - Sebuah Aberystwyth Hukum mahasiswa, 1991

Teach them that use of the computer is a group responsibility.  Make Ajarkan mereka bahwa penggunaan komputer merupakan tanggung jawab kelompok. Membuat
sure that they understand that a chain is only as strong as it's weak memastikan bahwa mereka memahami bahwa sebuah rantai hanya sekuat itu lemah
link. link.

Finally, when you're certain that they understand your problems as a Akhirnya, ketika Anda yakin bahwa mereka mengerti masalah-masalah Anda sebagai
systems manager and that they totally sympathise with you, configure sistem manajer dan bahwa mereka benar-benar bersimpati dengan Anda, mengkonfigurasi
your system in such a way that they can't possibly get it wrong. sistem Anda sedemikian rupa sehingga mereka tidak mungkin mendapatkannya salah.

Believe in user education, but don't trust to it alone. Percaya dalam pendidikan pengguna, tetapi tidak percaya itu sendiri.

Q.9 Who can I contact if I get broken into? Q.9 Siapa yang dapat saya hubungi jika saya mendapatkan dipecah menjadi?

If you're connected to the Internet, you should certainly get in touch Jika Anda terhubung ke Internet, Anda pasti harus mendapatkan berhubungan
with CERT, the Computer Emergency Response Team. dengan CERT, Computer Emergency Response Team.

To quote the official blurb: Untuk mengutip uraian resmi:

>From: Ed DeHart > From: DeHart Ed
> The Computer Emergency Response Team (CERT) was formed by the Defense > The Computer Emergency Response Team (CERT) dibentuk oleh Pertahanan
> Advanced Research Projects Agency (DARPA) in 1988 to serve as a focal > Advanced Research Projects Agency (DARPA) pada tahun 1988 untuk melayani sebagai fokus
> point for the computer security concerns of Internet users.  The > Jalur untuk masalah keamanan komputer pengguna Internet.
> Coordination Center for the CERT is located at the Software Engineering > Pusat Koordinasi CERT terletak di Rekayasa Perangkat Lunak
> Institute, Carnegie Mellon University, Pittsburgh, PA. > Institute, Carnegie Mellon University, Pittsburgh, PA.

> Internet E-mail: cert@cert.sei.cmu.edu > Internet E-mail: cert@cert.sei.cmu.edu
> Telephone: 412-268-7090 24-hour hotline: > Telepon: 412-268-7090 hotline 24-jam:
>     CERT/CC personnel answer 7:30a.m. > CERT / CC jawaban personil 07:30 to 6:00p.m. untuk 06:00 EST(GMT-5)/EDT(GMT-4), EST (GMT-5) / EDT (GMT-4),
>     and are on call for emergencies during other hours. > Dan sedang menelepon untuk keadaan darurat selama jam lainnya.

...and also, the umbrella group "FIRST", which mediates between the ... Dan juga, kelompok payung "PERTAMA", yang menengahi antara
incident handling teams themselves... insiden penanganan tim sendiri ...

>From: John Wack < wack@csrc.ncsl.nist.gov > > Dari: John Wack < wack@csrc.ncsl.nist.gov >
>[...] FIRST is actually a very viable and growing >[...] PERTAMA sebenarnya sangat layak dan berkembang
>organization, of which CERT is a member.  It's not actually true that, > Organisasi, yang CERT menjadi anggota. Itu tidak benar-benar benar bahwa,
>if you're connected to the Internet, you should call CERT only - that > Jika Anda terhubung ke Internet, Anda harus menghubungi CERT saja - yang
>doesn't do justice to the many other response teams out there and in the > Tidak melakukan keadilan untuk tim banyak respon lain di luar sana dan di
>process of forming. > Proses pembentukan.

>NIST is currently the FIRST secretariat; we maintain an anonymous ftp > NIST saat ini sekretariat PERTAMA, kami menjaga ftp anonymous
>server with a directory of FIRST information (csrc.ncsl.nist.gov: > Server dengan direktori informasi PERTAMA (csrc.ncsl.nist.gov:
>~/pub/first).  This directory contains a contact file that lists the > ~ / Pub / pertama). Direktori ini berisi file kontak yang berisi daftar
>current members and their constituencies and contact information > Saat ini anggota dan konstituen mereka dan informasi kontak
>(filename "first-contacts"). > (Nama file "pertama-kontak").

>While CERT is a great organization, other response teams who do handle > Sementara CERT merupakan organisasi yang besar, lain tanggapan tim yang menangani
>incidents on their parts of the Internet merit some mention as well - insiden> pada bagian mereka Internet merit menyebutkan beberapa juga -
>perhaps mentioning the existence of this file would help to do that in a > Mungkin menyebutkan adanya file ini akan membantu untuk melakukan itu dalam
>limited space. > Ruang yang terbatas.

The file mentioned is a comprehensive listing of contact points per File tersebut adalah daftar komprehensif titik kontak per
network for security incidents.  It is too large to reproduce here, I jaringan untuk insiden keamanan ini. terlalu besar untuk mereproduksi sini, saya
suggest that the reader obtains a copy for his/her self by the means menunjukkan bahwa pembaca memperoleh salinan untuk diri dirinya dengan berarti
given. diberikan.

Q.10 What is a firewall? Q.10 Apa itu firewall?

A (Internet) firewall is a machine which is attached (usually) between Sebuah firewall (Internet) adalah mesin yang terpasang (biasanya) antara
your site and a wide area network.  It provides controllable filtering situs Anda dan jaringan luas. ini menyediakan terkendali penyaringan
of network traffic, allowing restricted access to certain internet port lalu lintas jaringan, yang memungkinkan akses terbatas ke port internet tertentu
numbers (ie: services that your machine would otherwise provide to the nomor (misalnya: jasa yang mesin anda dinyatakan akan memberikan kepada
network as a whole) and blocks access to pretty well everything else. jaringan secara keseluruhan) dan blok akses ke cukup baik segala sesuatu yang lain.
Similar machines are available for other network types, too. mesin serupa yang tersedia untuk jenis jaringan lainnya juga.

Firewalls are an effective "all-or-nothing" approach to dealing with Firewall adalah efektif "semua-atau-tidak" pendekatan untuk berurusan dengan
external access security, and they are becoming very popular, with the keamanan akses eksternal, dan mereka menjadi sangat populer, dengan
rise in Internet connectivity. kenaikan konektivitas Internet.

For more information on these sort of topics, see the Gateway paper by Untuk informasi lebih lanjut tentang topik semacam ini, lihat karya Gateway dengan
[Cheswick], below. [Cheswick], di bawah ini.

Q.11 Why shouldn't I use setuid shell scripts? Q.11 Mengapa tidak harus saya menggunakan setuid shell scripts?

You shouldn't use them for a variety of reasons, mostly involving bugs Anda tidak harus menggunakan mereka untuk berbagai alasan, kebanyakan melibatkan bug
in the Unix kernel.  Here are a few of the more well known problems, di kernel Unix Berikut adalah. beberapa masalah lebih terkenal,
some of which are fixed on more recent operating systems. beberapa yang tetap pada lebih sistem operasi terbaru.

1) If the script begins "#!/bin/sh" and a link (symbolic or otherwise) 1) Jika script dimulai "# / bin / sh!" Dan link (simbolik atau sebaliknya)
can be made to it with the name "-i", a setuid shell can be immediately dapat dibuat untuk itu dengan nama "-i", sebuah shell dapat segera setuid
obtained because the script will be invoked: "#!/bin/sh -i", ie: an diperoleh karena script akan dipakai: "# / bin / sh-i!", yaitu: sebuah
interactive shell. shell interaktif.

2) Many kernels suffer from a race condition which can allow you to 2) kernel Banyak menderita kondisi lomba yang dapat memungkinkan Anda untuk
exchange the shellscript for another executable of your choice between pertukaran shellscript untuk dieksekusi lain pilihan Anda antara
the times that the newly exec()ed process goes setuid, and when the kali bahwa baru exec () proses ed berjalan setuid, dan ketika
command interpreter gets started up.  If you are persistent enough, in command interpreter akan mulai Facebook Jika Anda cukup gigih,. di
theory you could get the kernel to run any program you want. teori Anda bisa mendapatkan kernel untuk menjalankan program yang anda inginkan.

3) The IFS bug: the IFS shell variable contains a list of characters to 3) The bug IFS: variabel shell IFS berisi daftar karakter untuk
be treated like whitespace by a shell when parsing command names.  By diperlakukan seperti spasi oleh shell ketika parsing nama perintah. Dengan
changing the IFS variable to contain the "/" character, the command mengubah variabel IFS mengandung "/" karakter, perintah
"/bin/true" becomes "bin true". "/ Bin / true" menjadi "true bin".

All you need do is export the modified IFS variable, install a command Yang perlu Anda lakukan adalah ekspor variabel IFS dimodifikasi, menginstal sebuah perintah
called "bin" in your path, and run a setuid script which calls disebut "bin" di jalan Anda, dan menjalankan skrip setuid yang panggilan
"/bin/true".  Then "bin" will be executed whilst setuid. "/ Bin / true". Lalu "bin" akan dieksekusi setuid sementara.

If you really must write scripts to be setuid, either Jika Anda benar-benar harus menulis script yang harus setuid, baik

a) Put a setuid wrapper in "C" around the script, being very careful a) Pasang pembungkus setuid di "C" di seluruh script, yang sangat berhati-hati
to reset IFS and PATH to something sensible before exec()ing the untuk me-reset IFS dan PATH untuk masuk akal sesuatu sebelum exec () Housing the
script.  If your system has runtime linked libraries, consider the script Jika sistem anda memiliki runtime terkait perpustakaan,. mempertimbangkan
values of the LD_LIBRARY_PATH also. nilai LD_LIBRARY_PATH juga.

b) Use a scripting language like Perl which has a safe setuid b) Gunakan bahasa scripting seperti Perl yang memiliki setuid aman
facility, and is proactively rabid about security. fasilitas, dan secara proaktif fanatik tentang keamanan.

- but really, it's safest not to use setuid scripts at all. - Tapi sungguh, itu paling aman untuk tidak menggunakan skrip setuid sama sekali.

Q.12 Why shouldn't I leave "root" permanently logged on the console? Q.12 Mengapa saya tidak boleh meninggalkan "root" permanen login di konsol?

Using a 'smart' terminal as console and leaving "/dev/console" world Menggunakan 'pintar' terminal sebagai konsol dan meninggalkan "/ dev / console" dunia
writable whilst "root" is logged in is a potential hole.  The terminal sementara "root" dapat ditulisi adalah login adalah lubang potensial. Terminal
may be vulnerable to remote control via escape sequences, and can be mungkin rentan terhadap remote control melalui escape sequence, dan dapat
used to 'type' things into the root shell.  The terminal type can digunakan hal-hal 'tipe' untuk masuk ke dalam shell root Jenis terminal dapat.
usually be obtained via the "ps" command. biasanya akan diperoleh melalui perintah "ps".

Various solutions to this can be devised, usually by giving the console Berbagai solusi untuk ini dapat dibuat, biasanya dengan memberikan konsol
owner and group-write access only , and then using the setgid mechanism pemilik dan kelompok-akses menulis saja, dan kemudian menggunakan mekanisme setgid
on any program which has need to output to the console (eg: "write"). pada setiap program yang memiliki kebutuhan untuk output ke konsol (misal: "menulis").

Q.13 Why shouldn't I create Unix accounts with null passwords? Q.13 Mengapa tidak saya harus membuat account Unix dengan null password?

Creating an unpassworded account to serve any purpose is potentially Membuat akun unpassworded untuk melayani tujuan apapun berpotensi
dangerous, not for any direct reason, but because it can give a cracker berbahaya, bukan untuk alasan langsung, tetapi karena dapat memberi cracker
a toehold. suatu tumpuan.

For example, on many systems you will find a unpassworded user "sync", Sebagai contoh, pada banyak sistem Anda akan menemukan pengguna unpassworded "sync",
which allows the sysman to sync the disks without being logged in.  This yang memungkinkan sysman untuk sinkronisasi disk tanpa login masuk ini
appears to be both safe and innocuous. tampaknya menjadi aman dan tidak berbahaya.

The problem with this arises if your system is one of the many which Masalah dengan hal ini timbul jika sistem anda adalah salah satu dari banyak yang
doesn't do checks on a user before authorising them for (say) FTP.  A tidak melakukan pemeriksaan pada pengguna sebelum mengizinkan mereka untuk (katakanlah) FTP. A
cracker might be able to connect to your machine for one of a variety of kerupuk mungkin dapat terhubung ke mesin anda untuk satu dari berbagai
FTP methods, pretending to be user "sync" with no password, and then metode FTP, berpura-pura menjadi pengguna "sinkron" dengan password, dan kemudian
copy your password file off for remote cracking. salin password anda file off untuk remote retak.

Although there are mechanisms to prevent this sort of thing happening in Meskipun ada mekanisme untuk mencegah hal semacam ini terjadi di
most modern vesions of Unix, to be totally secure requires an in-depth vesions paling modern dari Unix, yang akan benar-benar aman memerlukan mendalam
knowledge of every package on your system, and how it deals with the pengetahuan dari setiap paket pada sistem anda, dan bagaimana hal itu berhubungan dengan
verification of users.  If you can't be sure, it's probably better not verifikasi pengguna. Jika Anda tidak bisa yakin, itu mungkin lebih baik tidak
to leave holes like this around. meninggalkan lubang seperti ini di sekitar.

Another hole that having null-password accounts opens up is the Lubang lain yang memiliki account null-sandi membuka adalah
possibility (on systems with runtime linked libraries) of spoofing kemungkinan (pada sistem dengan perpustakaan yang terkait runtime) spoofing
system software into running your programs as the "sync" user, by sistem perangkat lunak dalam menjalankan program Anda sebagai pengguna "sync", oleh
changing the LD_LIBRARY_PATH variable to a library of your own devising, mengubah variabel LD_LIBRARY_PATH ke perpustakaan merancang Anda sendiri,
and running "login -p" or "su" to turn into that user. dan menjalankan "login-p" atau "su" untuk berubah menjadi pengguna tersebut.

Q.14 What security holes are associated with X-windows (and other WMs)? Q.14 Apa lubang keamanan yang berkaitan dengan X-windows (dan WMS lainnya)?

Lots, some which affect use of X only, and some which impact the Banyak, beberapa yang mempengaruhi penggunaan X saja, dan beberapa yang dampak
security of the entire host system. keamanan sistem host keseluruhan.

I would prefer not to go into too much detail here, and would refer any Saya lebih suka tidak masuk ke detail terlalu banyak di sini, dan akan merujuk
reader reader looking for detailed information to the other FAQ's in pembaca pembaca mencari informasi rinci ke FAQ lain dalam
relevant newsgroups.  (comp.windows.*) newsgroup yang relevan. (comp.windows .*)

One point I will make is that X is one of those packages which often Satu poin saya akan buat adalah bahwa X adalah salah satu paket yang sering
generates "Incompatible Usage" security problems, for instance the menghasilkan "Penggunaan yang tidak kompatibel" masalah keamanan, misalnya
ability for crackers to run xsessions on hosts under accounts with no kemampuan untuk cracker untuk menjalankan xsessions pada host-host di bawah account tanpa
password (eg: sync), if it is improperly set up.  Read the question password (misalnya: sync), jika benar mengatur Baca pertanyaan.
about unpassworded accounts in this FAQ. tentang unpassworded rekening di FAQ ini.

Q.15 What security holes are associated with NFS? Q.15 Apa lubang keamanan yang berkaitan dengan NFS?

Lots, mostly to do with who you export your disks to, and how.  The Banyak, sebagian besar untuk melakukan dengan siapa Anda mengekspor disk Anda, dan bagaimana. The
security of NFS relies heavily upon who is allowed to mount the files keamanan NFS sangat bergantung pada siapa yang dibolehkan untuk me-mount file
that a server exports, and whether they are exported read only or not. bahwa ekspor server, dan apakah mereka diekspor hanya membaca atau tidak.

The exact format for specifying which hosts can mount an exported Format yang tepat untuk menetapkan host yang dapat me-mount sebuah diekspor
directory varies between Unix implementations, but generally the direktori bervariasi antara implementasi Unix, namun umumnya
information is contained within the file "/etc/exports". informasi yang terkandung dalam file "/ etc / exports".

This file contains a list of directories and for each one, it has a File ini berisi daftar direktori dan untuk masing-masing, ia memiliki
series of either specific "hosts" or "netgroups" which are allowed to serangkaian baik "hosts" spesifik atau "netgroups" yang diperbolehkan untuk
NFS mount that directory.  This list is called the "access list". NFS mount direktori tersebut. Daftar ini disebut "akses daftar".

The "hosts" are individual machines, whilst "netgroups" are combinations The "host" adalah mesin individu, sementara "netgroups" adalah kombinasi
of hosts and usernames specified in "/etc/netgroup".  These are meant to dari host dan username yang ditentukan dalam "/ etc / netgroup". Ini dimaksudkan untuk
provide a method of finetuning access.  Read the relevant manual page menyediakan metode finetuning akses. Baca halaman manual yang relevan
for more information about netgroups. untuk informasi lebih lanjut tentang netgroups.

The exports file also contains information about whether the directory Ekspor berkas juga berisi informasi tentang apakah direktori
is to be exported as read-only, read-write, and whether super-user adalah untuk diekspor sebagai read-only, read-write, dan apakah super-user
access is to be allowed from clients which mount that directory. akses yang akan diperbolehkan dari klien yang meningkat direktori tersebut.

The important point to remember is that if the access list for a Poin penting untuk diingat adalah bahwa jika daftar akses untuk
particular directory in /etc/exports contains: direktori tertentu di / etc / exports berisi:

1) <nothing> 1) <nothing>

Your directory can be mounted by anyone, anywhere. Direktori Anda dapat dipasang oleh siapa saja, di mana saja.

2) <a specific hostname> 2) <a hostname> spesifik

Your directory can be mounted by anyone permitted to run the mount Direktori Anda dapat dipasang oleh siapa saja diizinkan untuk menjalankan mount
command at hostname.  This might not be a trustworthy person; for perintah pada hostname ini tidak mungkin menjadi orang yang dipercaya, karena.
instance, if the machine is a PC running NFS, it could be anyone. Misalnya, jika mesin adalah sebuah PC yang menggunakan NFS, itu bisa siapa saja.

3) <a netgroup name> 3) <a netgroup <nama

If the netgroup: Jika netgroup:

a) is empty, anyone can mount your directory, from anywhere. a) kosong, siapapun dapat me-mount direktori anda, dari mana saja.

b) contains "(,,)", anyone can mount your directory, from anywhere. b) berisi siapa saja "(,,)", dapat me-mount direktori anda, dari mana saja.

c) contains the name of a netgroup which is empty or contains "(,,)", c) berisi nama netgroup suatu yang kosong atau berisi "(,,)",
anyone can mount your directory, from anywhere. siapa saja bisa mount direktori Anda, dari mana saja.

d) contains "(hostname,,)", anyone on the named host who is permissioned d) berisi "(nama host ,,)", siapapun pada host bernama yang permissioned
to mount files can mount your directory. untuk me-mount file dapat me-mount direktori Anda.

e) contains "(,username,)", the named user can mount your directory, e) berisi "(, username,)", pengguna dapat me-mount direktori bernama Anda,
from anywhere. dari mana saja.

4) <a word which is neither a hostname or a netgroup> 4) <a kata yang bukan nama host atau netgroup>

If you meant to export the directory to the host "athena" but actually Jika Anda bermaksud untuk mengekspor direktori ke "Athena" host tetapi sebenarnya
type "ahtena", the word "ahtena" is taken as a netgroup name, is found ketik "ahtena", kata "ahtena" diambil sebagai nama netgroup, ditemukan
to be an empty netgroup, and thus the directory can be mounted by menjadi netgroup kosong, dan dengan demikian direktori dapat dipasang oleh
anyone, anywhere. siapapun, dimanapun.

So, if you aren't careful about what you put into /etc/exports and Jadi, jika Anda tidak berhati-hati tentang apa yang Anda masukkan ke dalam / etc / exports dan
/etc/netgroup you could find that a user with a PC could / Etc / netgroup Anda bisa menemukan bahwa pengguna dengan PC bisa

a) mount your mainframe filestore as a network disk a) mount filestore mainframe Anda sebagai disk jaringan
b) edit your /etc/passwd or .rhosts or /etc/hosts.equiv ... b) edit / etc / passwd atau rhosts atau. / etc / hosts.equiv ...
c) log into your mainframe as another user, possibly "root" c) login ke mainframe Anda sebagai pengguna lain, mungkin "root"

Disclaimer: The above information may not be true for all platforms Disclaimer: Informasi di atas mungkin tidak benar untuk semua platform
which provide an NFS serving capability, but is true for all of the ones yang memberikan kemampuan NFS melayani, tetapi adalah benar untuk semua yang
in my experience (AEM).  It should be noted that the SAFE way to create dalam pengalaman saya (AEM) Harus. dicatat bahwa cara AMAN untuk membuat
an "empty" netgroup entry is: sebuah "kosong" netgroup entri adalah:

ngname (-,-,-) ngname (-,-,-)

Which is a netgroup which matches no-one on no-host on no-NIS-domain. Yang merupakan netgroup yang cocok tidak ada pada no host-pada no domain--NIS.

[ I am STILL working on PC NFS packages / ethics at the moment - AEM ] [Saya MASIH bekerja pada paket PC NFS / etika pada saat ini - AEM]

Q.16 How can I generate safe passwords? Q.16 Bagaimana saya bisa menghasilkan password yang aman?

You can't.  The key word here is GENERATE.  Once an algorithm for Anda tidak dapat Kata kuncinya di sini adalah menghasilkan.. Setelah suatu algoritma untuk
creating passwords is specified using upon some systematic method, it menciptakan password yang ditentukan menggunakan atas beberapa metode sistematis, itu
merely becomes a matter of analysing your algorithm in order to find hanya menjadi masalah menganalisis algoritma Anda untuk menemukan
every password on your system. setiap password pada sistem anda.

Unless the algorithm is very subtle, it will probably suffer from a very Kecuali algoritma ini sangat halus, mungkin akan menderita dari yang sangat
low period (ie: it will soon start to repeat itself) so that either: periode rendah (yaitu: segera akan mulai untuk mengulang sendiri) sehingga baik:

a) a cracker can try out every possible output of the password a) cracker dapat mencoba setiap output yang mungkin dari password
generator on every user of the system, or generator pada setiap pengguna sistem, atau

b) the cracker can analyse the output of the password program, b) cracker dapat menganalisis output dari program password,
determine the algorithm being used, and apply the algorithm to other menentukan algoritma yang digunakan, dan menerapkan algoritma untuk lainnya
users to determine their passwords. pengguna untuk menentukan password mereka.

A beautiful example of this (where it was disastrously assumed that a Sebuah contoh indah dari ini (di mana itu malapetaka diasumsikan bahwa
random number generator could generate an infinite number of random nomor acak generator bisa menghasilkan jumlah tak terbatas acak
passwords) is detailed in [Morris & Thompson]. password) secara rinci dalam [Morris & Thompson].

The only way to get a reasonable amount of variety in your passwords Satu-satunya cara untuk mendapatkan jumlah yang wajar variasi dalam password Anda
(I'm afraid) is to make them up.  Work out some flexible method of your (Aku takut) adalah untuk membuat mereka. Bekerja beberapa metoda yang fleksibel dari Anda
own which is NOT based upon: sendiri yang TIDAK didasarkan pada:

1) modifying any part of your name or name+initials 1) memodifikasi setiap bagian dari nama Anda atau nama + inisial
2) modifying a dictionary word 2) memodifikasi kamus kata
3) acronyms 3) akronim
4) any systematic, well-adhered-to algorithm whatsoever 4) setiap sistematis, baik diikuti-untuk algoritma apapun

For instance, NEVER use passwords like: Misalnya, gunakan password PERNAH seperti:

alec7           - it's based on the users name (& it's too short anyway) alec7 - ini didasarkan pada nama pengguna (& itu terlalu pendek saja)
tteffum         - based on the users name again
gillian         - girlfiends name (in a dictionary)
naillig         - ditto, backwards
PORSCHE911      - it's in a dictionary
12345678        - it's in a dictionary (& people can watch you type it easily)
qwertyui        - ...ditto...
abcxyz          - ...ditto...
0ooooooo        - ...ditto...
Computer        - just because it's capitalised doesn't make it safe
wombat6         - ditto for appending some random character
6wombat         - ditto for prepending some random character
merde3          - even for french words...
mr.spock        - it's in a sci-fi dictionary
zeolite         - it's in a geological dictionary
ze0lite         - corrupted version of a word in a geological dictionary
ze0l1te         - ...ditto...
Z30L1T3         - ...ditto...

I hope that these examples emphasise that ANY password derived from ANY
dictionary word (or personal information), modified in ANY way,
constitutes a potentially guessable password.

For more detailed information in the same vein, you should read the
APPENDIX files which accompany Crack [Muffett].

Q.17 Why are passwords so important? Q.17 password Mengapa begitu penting?

Because they are the first line of defence against interactive attacks
on your system.  It can be stated simply: if a cracker cannot interact
with your system(s), and he has no access to read or write the
information contained in the password file, then he has almost no
avenues of attack left open to break your system.

This is also why, if a cracker can at least read your password file (and
if you are on a vanilla modern Unix, you should assume this) it is so
important that he is not able to break any of the passwords contained
therein.  If he can, then it is also fair to assume that he can (a) log
on to your system and can then (b) break into "root" via an operating
system hole.

Q.18 How many possible passwords are there? Q.18 Berapa banyak kemungkinan password yang ada?

Most people ask this at one time or another, worried that programs like
Crack will eventually grow in power until they can do a completely
exhaustive search of all possible passwords, to break into a specific
users' account - usually root.

If (to simplify the maths) we make the assumptions that:

1) Valid passwords are created from a set of 62 chars [A-Za-z0-9]
2) Valid passwords are to be between 5 and 8 chars long

Then the size of the set of all valid passwords is: (in base 62)

100000 +
1000000 +
10000000 +
100000000 =
--------- ---------
111100000       (base 62)

A figure which is far too large to usefully undertake an exhaustive
search with current technologies.  Don't forget, however, that passwords
CAN be made up with even more characters then this; you can use <space>,
all the punctuation characters, and symbols (~<>|\#$%^&*) too.  If you
can use some of all the 95 non-control characters in passwords, this
increases the search space for a cracker to cover even further.

However, it's still MUCH more efficient for a cracker to get a copy of
"Crack", break into ANY account on the system (you only need one), log
onto the machine, and spoof his way up to root priviledges via operating
systems holes.

Take comfort from these figures.  If you can slam the door in the face
of a potential crackers with a robust password file, you have sealed
most of the major avenues of attack immediately.

Q.19 Where can I get more information? Q.19 mana saya bisa mendapatkan informasi lebih lanjut?

Books: Buku:

[Kochan & Wood]
Unix System Security

A little dated for modern matters, but still a very good book on the
basics of Unix security.

[Spafford & Garfinkel]
Practical Unix Security

This wonderful book is a worthy successor to the above, and covers a
wide variety of the topics which the Unix (and some non Unix) system
manager of the 90's will come across.

>From: Gene Spafford < spaf@cs.purdue.edu >
>Mention appendix E in "Practical Unix Security."

Okay: Appendix E contains an extensive bibliography with even more
pointers to security books than this FAQ contains.

[Stoll]
The Cuckoo's Egg The Cuckoo's Egg

A real life 1980's thriller detailing the tracing of a cracker from
Berkeley across the USA and over the Atlantic to Germany.  An excellent
view from all points: a good read, informative about security, funny,
and a good illustration of the cracker psyche.  Contains an excellent
recipie for chocolate chip cookies.

A videotape of the "NOVA" (PBS's Science Program on TV) episode that
explained/reenacted this story is available from PBS Home Video.  They
have a toll-free 800 number within North America.

I believe that this program was aired on the BBC's "HORIZON" program,
and thus will be available from BBC Enterprises, but I haven't checked
this out yet - AEM

[Raymond] (Ed.)
The New Hackers Dictionary/Online Jargon File

A mish-mash of history and dictionary definitions which explains why it
is so wonderful to be a hacker, and why those crackers who aren't
hackers want to be called "hackers".  The Jargon File version is
available online - check an archie database for retails.  Latest
revision: 2.99.

[Gasser]
Building a Secure Computer System.

By Morrie Gasser, and van Nostrand Reinhold; explains what is required
to build a secure computer system.

[Rainbow Series] (Especially the "Orange Book")

>From: epstein@trwacs.fp.trw.com (Jeremy Epstein)
>The "Rainbow Series" consists of about 25 volumes.  Some of the
>more interesting ones are:
> >
>       The "Orange Book", or Trusted Computer Systems Evaluation
>               Criteria, which describes functional and assurance
>               requirements for computer systems
> >
>       Trusted Database Interpretation, which talks both about
>               trusted databases and building systems out of trusted
>               components
> >
>       Trusted Network Interpretation, which (obviously) talks
>               about networked systems
> >
>A (possibly) complete list is:
>       -- Department of Defense Trusted Computer System Evaluation Criteria
>          (TCSEC), aka the "Orange Book"
>       -- Computer Security Subsystem Interpretation of the TCSEC
>       -- Trusted Data Base Management System Interpretation of the TCSEC
>       -- Trusted Network Interpretation of the TCSEC
>       -- Trusted Network Interpretation Environments Guideline -- Guidance
>          for Applying the Trusted Network Interpretation
>       -- Trusted Unix Working Group (TRUSIX) Rationale for Selecting
>          Access Control List Features for the Unix System
>       -- Trusted Product Evaulations -- A Guide for Vendors
>       -- Computer Security Requirements -- Guidance for Applying the DoD
>          TCSEC in Specific Environments
>       -- Technical Rationale Behind CSC-STD-003-85: Computer Security
>          Requirements
>       -- Trusted Product Evaluation Questionnaire
>       -- Rating Maintenance Phase -- Program Document
>       -- Guidelines for Formal Verification Systems
>       -- A Guide to Understanding Audit in Trusted Systems
>       -- A Guide to Understanding Trusted Facility Management
>       -- A Guide to Understanding Discretionary Access Control in Trusted
>          Systems
>       -- A Guide to Understanding Configuration Management in Trusted
Systems Sistem
>       -- A Guide to Understanding Design Documentation in Trusted Systems
>       -- A Guide to Understanding Trusted Distribution in Trusted Systems
>       -- A Guide to Understanding Data Remanence in Automated Information
>          Systems
>       -- Department of Defense Password Management Guideline
>       -- Glossary of Computer Security Terms
>       -- Integrity in Automated Information Systems
> >
>You can get your own copy (free) of any or all of the books by
>writing or calling:
> >
>       INFOSEC Awareness Office
>       National Computer Security Centre
>       9800 Savage Road
>       Fort George G. Meade, MD  20755-6000
>       Tel +1 301 766-8729
> >
>If you ask to be put on the mailing list, you'll get a copy of each new
>book as it comes out (typically a couple a year).

>From: kleine@fzi.de (Karl Kleine)
>I was told that this offer is only valid for US citizens ("We only send
>this stuff to a US postal address").  Non-US people have to PAY to get
>hold of these documents.  They can be ordered from NTIS, the National
>Technical Information Service:
>       NTIS,
>       5285 Port Royal Rd,
>       Springfield VA 22151,
>       USA
>       order dept phone: +1-703-487-4650, fax +1-703-321-8547

>From: Ulf Kieber < kieber@de.tu-dresden.inf.freia >
>just today I got my set of the Rainbow Series.
> >
>There are three new books:
> -- A Guide to Understanding Trusted Recovery in Trusted Systems
> -- A Guide to Understanding Identification and Authentication in Trusted
>    Systems
> -- A Guide to Writing the Security Features User's Guide for Trusted Systems
> >
>They also shipped
> -- Advisory Memorandum on Office Automation Security Guideline
>issued by NTISS.  Most of the books (except three or four) can also be
>purchased from
> >
>       US Government Printing Office
>       Superintendent of Documents
>       Washington, DC 20402            phone: (202) 783-3238
> >
>>-- Integrity in Automated Information Systems
>THIS book was NOT shipped to me--I'm not sure if it is still in
>the distribution.

>From: epstein@trwacs.fp.trw.com (Jeremy Epstein)
>... > ...
>The ITSEC (Information Technology Security Evaluation Criteria) is a
>harmonized document developed by the British, German, French, and
>Netherlands governments.  It separates functional and assurance
>requirements, and has many other differences from the TCSEC.
> >
>You can get your copy (again, free/gratis) by writing:
> >
>       Commission of the European Communities
>       Directorate XIII/F
>       SOG-IS Secretariat
>       Rue de la Loi 200
>       B-1049 BRUSSELS
>       Belgium

Also note that NCSC periodically publish an "Evaluated Products List"
which is the definitive statement of which products have been approved
at what TCSEC level under which TCSEC interpretations.  This is useful
for separating the output of marketdroids from the truth.

Papers: Makalah:

[Morris & Thompson]
Password Security, A Case History

A wonderful paper, first published in CACM in 1974, which is now often
to found in the Unix Programmer Docs supplied with many systems.

[Curry]
Improving the Security of your Unix System.

A marvellous paper detailing the basic security considerations every
Unix systems manager should know.  Available as "security-doc.tar.Z"
from FTP sites (check an Archie database for your nearest site.)

[Klein]
Foiling the Cracker: A Survey of, and Improvements to, Password Security.

A thorough and reasoned analysis of password cracking trends, and the
reasoning behind techniques of password cracking.  Your nearest copy
should be easily found via Archie, searching for the keyword "Foiling".

[Cheswick]
The Design of a Secure Internet Gateway.

Great stuff.  It's research.att.com:/dist/Secure_Internet_Gateway.ps

[Cheswick]
An Evening With Berferd: in which a Cracker is Lured, Endured and Studied.

Funny and very readable, somewhat in the style of [Stoll] but more
condensed.  research.att.com:/dist/berferd.ps

[Bellovin89]
Security Problems in the TCP/TP Protocol Suite.

A description of security problems in many of the protocols widely used
in the Internet.  Not all of the discussed protocols are official
Internet Protocols (ie  blessed by the IAB), but all are widely used.
The paper originally appeared in ACM Computer Communications Review,
Vol 19, No 2, April 1989.  research.att.com:/dist/ipext.ps.Z

[Bellovin91]
Limitations of the Kerberos Authentication System

A discussion of the limitations and weaknesses of the Kerberos
Authentication System.  Specific problems and solutions are presented.
Very worthwhile reading.  Available on research.att.com via anonymous
ftp, originally appeared in ACM Computer Communications Review but the
revised version (identical to the online version, I think) appeared in
the Winter 1991 USENIX Conference Proceedings.

[Muffett]
Crack documentation.

The information which accompanies Crack contains a whimsical explanation
of password cracking techniques and the optimisation thereof, as well as
an incredibly long and silly diatribe on how to not choose a crackable
password.  A good read for anyone who needs convincing that password
cracking is _really easy_.

[Farmer]
COPS COPS

Read the documentation provided with COPS.  Lots of hints and
philosophy.  The where, why and how behind the piece of security
software that started it all.

[CERT]
maillists/advisories/clippings

CERT maintains archives of useful bits of information that it gets from
USENET and other sources.  Also archives of all the security
"advisories" that it has posted (ie: little messages warning people that
there is a hole in their operating system, and where to get a fix)

[OpenSystemsSecurity]

A notorious (but apparently quite good) document, which has been dogged
by being in a weird postscript format.

>From: amesml@monu1.cc.monash.edu.au (Mark L. Ames)

>I've received many replies to my posting about Arlo Karila's paper,
>including the news (that I and many others have missed) that a
>manageable postscript file and text file are available via anonymous ftp
>from ajk.tele.fi (131.177.5.20) in the directory PublicDocuments.

These are all available for FTP browsing from "cert.sei.cmu.edu".

[RFC-1244]
Site Security Handbook

RFC-1244 : JP Holbrook & JK Reynolds (Eds.) "The Site Security Handbook"
covering incident handling and prevention.  July 1991; 101 pages
(Format: TXT=259129 bytes), also called "FYI 8"

[USENET]
comp.virus: for discussions of virii and other nasties, with a PC bent.
comp.unix.admin: for general administration issues
comp.unix.<platform>: for the hardware/software that YOU use.
comp.protocols.tcp-ip: good for problems with NFS, etc.

Q.20 How silly can people get? Q.20 Bagaimana orang bisa mendapatkan konyol?

This section (which I hope to expand) is a forum for learning by
example; if people have a chance to read about real life (preferably
silly) security incidents, it will hopefully instill in readers some of
the zen of computer security without the pain of experiencing it.

If you have an experience that you wish to share, please send it to the
editors.  It'll boost your karma no end.

--------------------------------------------------------------------------- -------------------------------------------------- -------------------------
aem@aber.ac .uk: The best story I have is of a student friend of mine
(call him Bob) who spent his industrial year at a major computer
manufacturing company.  In his holidays, Bob would come back to college
and play AberMUD on my system.

Part of Bob's job at the company involved systems management, and the
company was very hot on security, so all the passwords were random
strings of letters, with no sensible order.  It was imperative that the
passwords were secure (this involved writing the random passwords down
and locking them in big, heavy duty safes).

One day, on a whim, I fed the MUD persona file passwords into Crack as a
dictionary (the passwords were stored plaintext) and then ran Crack on
our systems password file.  A few student accounts came up, but nothing
special.  I told the students concerned to change their passwords - that
was the end of it.

Being the lazy guy I am, I forgot to remove the passwords from the Crack
dictionary, and when I posted the next version to USENET, the words went
too.  It went to the comp.sources.misc moderator, came back over USENET,
and eventually wound up at Bob's company.  Round trip: ~10,000 miles.

Being a cool kinda student sysadmin dude, Bob ran the new version of
Crack when it arrived.  When it immediately churned out the root
password on his machine, he damn near fainted...

The moral of this story is: never use the same password in two different
places, and especially on untrusted systems (like MUDs).

0 komentar:

Posting Komentar

Twitter Delicious Facebook Digg Stumbleupon Favorites More