next up previous contents
Next: Hálózati kommunikáció védelme Up: Linux szerverek biztonságos üzemeltetése Previous: Upgrade   Contents

Külső behatolási kísérletek elleni védelem

Rossz hozzáállás, hogy ,,itt nincs semmi, ami bárkinek is kellene, nem éri meg betörni''. Ebben soha nem lehetünk biztosak. Általában nem is a célgépre törnek be először, hanem keresnek egy könnyen törhető, de gyors kapcsolattal rendelkező gépet, amit ugródeszkaként használnak, így a betörő valódi címe rejtve marad, mivel a gépről általában mindent törölnek, ami a nyomukra vezethetne (néha kritikus adatokkal együtt). És még nem is szóltunk a ,,script kiddie''-kről, akik pusztán szórakozásból, mások által írt exploit-okat felhasználva törnek fel gépeket.






1999-12-21