Хватит работать сверхурочно, пора работать рационально для системных администраторов



бет18/20
Дата25.07.2016
өлшемі2.53 Mb.
#220661
1   ...   12   13   14   15   16   17   18   19   20
filter

0 packets dropped by kernel

Не обращайте внимание на две первые и три последние строки. В ос­тальных строках указано количество пакетов и IP-адрес. Этот экспери­мент показал, что хост 192.168.1.111 отправил 30 ARP-пакетов, а хост 192.168.104 - только один пакет. Большинство машин редко отправля­ли пакеты за исследуемый период, но два хоста отправили в 4-6 раз больше пакетов, чем остальные. Это свидетельствовало о проблеме. Быстрое сканирование антивирусной программой - и оба хоста стали как новенькие.

А теперь расскажу, как я строил эту командную строку. Я начал с ко­манды:

$ sudo tcpdump -1 -л агр



Здесь sudo означает, что следующая команда должна быть выполнена с правами пользователя root. Весьма вероятно, что она запросит пароль. Если в вашей среде нет sudo, вы можете воспользоваться аналогичной командой или выполнить эту последовательность от имени пользова­теля root.2 Будьте внимательны. Человеку свойственно ошибаться, но настоящий храбрец не боится работать от имени root.

Команда tcpdump прослушивает Ethernet. Флаг -1 нужен, если мы со­бираемся направить вывод другой программе. Дело в том, что, в отли­чие от других команд, tcpdump выполняет буферизацию выходных данных для ускорения работы. Однако при направлении вывода в ка­нал нам это не нужно. Флаг -п отключает поиск в DNS для каждого найденного IP-адреса. Параметр arр означает, что команда tcpdump должна отслеживать только ARP-пакеты.

(Если вас беспокоит этическая сторона вопроса, то должен сообщить вам хорошую новость. Если вы отфильтруете все, кроме ARP-пакетов, то на выходе будет очень мало частной информации.)

Выполните эту команду на своем компьютере. Вообще, если вы будете проверять на практике все, о чем здесь прочитаете, вы многому научи­тесь. Эта команда не удаляет никакие данные. Но должен вас преду­предить, что отслеживание пакетов может быть незаконным. Делайте это, только если у вас есть соответствующее разрешение.

Когда я запускаю эту команду, вывод выглядит так:

$ sudo tcpdump -n -1 arp

tcpdump: verbose output suppressed, use -v or -w for full protocol decode listening on enO, link-type EN10MB (Ethernet), capture size 96 bytes 19:10:48,212755 arp who-has 192.168,1.110 (85:7O:40;aO:OO:1O) tell 192.168. 1,10

19:10:48.743185 arp who-has 192,168.1,96 tell 192.168.1,92 19:10:48.743189 arp reply 192,168.1.2 is-at 00:0e:e7:7a:b2:24 19:10:48. 743198 arp who-has 192.168.1.96 tell 192,168.1.111

"G

Чтобы прекратить вывод, я нажимаю клавиши GrL-C. Иначе он будет продолжаться вечно.

Если вы получили сообщение об ошибке доступа, скорее всего, вы за­пустили команду не как суперпользователь. Команда tcpdump может быть выполнена только пользователем root. Вы ведь не хотите, чтобы вашу сеть прослушивал кто попало, правда?

После заголовка идут строки вида «arp who-has X tell Y». Здесь Y - это хост, который задал вопрос. Вопрос имел примерно такое содержание: «Уважаемый хост с IP-адресом Х, не сообщите ли вы свой Ethernet (МАС)-адрес?» Вопрос отправляется широковещательным пакетом, поэтому мы видим все ARP-запросы в нашей локальной сети. Однако мы видим не так уж много ответов, поскольку они отправляются в виде однонаправленных пакетов, а мы находимся на концентраторе. В дан­ном случае виден только один ответ, потому что мы находимся на од­ном концентраторе с тем компьютером (а, может, это компьютер, вы­полняющий команду, - этого я вам не скажу). Тем не менее, все хоро­шо; ведь нам нужны только те, кто задает вопросы.

Итак, у вас есть источник информации. Преобразуем ее так, чтобы ею можно было воспользоваться.

Во-первых, изолируем те строки вывода, которые нас интересуют. В данном случае это строки, содержащие «arp who-has»:

$ sudo tcpdump -1 -n arp | egrep 'arp who-has'

Мы можем запустить эту команду и убедиться, что она ведет себя, как ожидалось. Единственная проблема в том, что команда работает безос­тановочно, пока мы не нажмем GrL-С. Мы хотим получить достаточное количество строк и затем обработать их. Ограничимся первой сотней строк:

$ sudo tcpdump -1 -rt arp | grep 'arp who-has' | head -100

Снова запустим команду и убедимся, что все хорошо. Во время тестиро­вания этой команды у меня не хватило терпения, и я изменил 100 на 10.

Это дало мне уверенность, что команда работает правильно, и в окон­чательном варианте я поставил 100. Вы, конечно, заметите в выводе ку­чу заголовков. Они направляются в поток stderr (прямо на экран) и не передаются в команду g^.

Итак, у нас есть сто строк с интересующими нас данными. Настало вре­мя статистических подсчетов. Какие хосты генерируют больше всего ARP-пакетов? Нам нужно выделить IP-адреса всех хостов, сгенериро­вавших ARP-пакет, и как-то подсчитать их количество. Начнем с выделения IP-адресов. Это шестое поле каждой строки, и мы можем воспользоваться следующей командой:

awk 1{ print $6 }'

Этот маленький фрагмент кода awk является прекрасной идиомой для выделения конкретного поля из каждой строки текста.

Должен сознаться, что мне было лень подсчитывать, в каком поле на­ходятся данные, которые я хотел выделить. Было похоже, что это пя­тое поле, и я сначала пробовал указать $5. Не сработало, тогда я указал $6. Конечно! Мне следовало помнить, что в awk поля нумеруются с еди­ницы, а не с нуля. Преимущество тестирования командной строки на каждом шаге в том и заключается, что мы достаточно рано обнаружи­ваем такие мелкие ошибки. Представьте, что было бы, если бы я напи­сал всю командную строку сразу, а затем стал бы искать эту ошибку!

Я ленив и нетерпелив. Мне не хотелось каждый раз ждать, пока будут собраны все сто ARP-пакетов. Поэтому я сохранил их один раз и затем использовал эти результаты.

Я сохранил результаты во временном файле:

$ sudo tcpdump -1 -л arp | grep 'агр who-has' | head -100 >/tfflp/x

Затем я применил свой код awk к этому временному файлу:

$ cat /tmp/х | awk '{ print $5 }'



tell tell tell tell

Оказывается, мне нужно не пятое поле. Попробуем шестое:

J cat /tmp| awk '{ print (6 }'



192.168.1.110 192,168.1.10 192.168,1.92

Да, так лучше.

81,1* 12.10

Как бы то ни было, впоследствии я понял, что можно ублажать свою лень другим способом. Конструкция $NF обозначает последнее поле и по­зволяет мне вообще ничего не подсчитывать:

$ cat /tmp/х | awк '{ print $NF }'

192.168.1.110

192.168,1.10

192.168.1.92

А почему не $LF? Ну, это было бы слишком просто. А если серьезно, NF означает «number of fields» (количество полей). То есть $NF обозначает NF-e поле слева. Но все это неважно. Просто запомните, что, если вам нужно последнее поле в строке, вы можете добавить $NF в awk:

$ sudo tcpdump -1 -n arp | egrep 'arp who-has' \ ] head -100 | awk '( print SNF }'

Итак, на выходе мы получаем список IP-адресов. Проверьте это. (Именно так! Проверьте. Я подожду.)

Теперь мы хотим подсчитать, сколько раз каждый IP-адрес появляет­ся в нашем списке. Есть одна идиома, которую я всегда применяю именно для этой цели:

sort | uniq

Она сортирует данные, а затем выполняет команду uniq, которая ис­ключает повторения из отсортированного списка. (То есть технически она устраняет повторения соседних строк, а сортировка списка гаран­тирует, что одинаковые строки будут соседствовать.) Флаг -с включа­ет подсчет повторений и вставляет это число в начало каждой строки. Результат выглядит так:

11 192,168.1.111

  1. 192.168,1.230 30 192.168.1.254

  2. 192.166.1.56 21 192.168.1.91

Мы почти у цели! Мы знаем, сколько ARP-пакетов отправил каждый хост. Последнее, что мы должны сделать, - это отсортировать список, чтобы выявить самые «общительные» хосты. Для этого добавляем в конец канала конструкцию | sort -n, которая выполнит сортировку по номеру:

S sudo tcpdump -1 -п arp | egrep 'arp who-has* | head -100 \ i awk '{ print $NF >' \ sort | uniq | sort -n

Выполнив эту команду, мы увидим отсортированный список. Если сеть не очень загружена, выполнение команды займет какое-то время.

В локальной сети из 50 компьютеров, когда было мало пользователей, мне понадобилось около часа. Но это было уже после обнаружения компьютеров со шпионскими программами и их очистки. Перед этим на сбор ста ARP-пакетов я потратил всего несколько минут.

В вашей домашней сети с одним или двумя компьютерами на выполне­ние команды может уйти несколько дней. Хосты кэшируют информа­цию, собранную ими с помощью ARP-запросов. Поэтому, поработав некоторое время, компьютер крайне редко отправляет ARP-пакеты,1если единственный компьютер, с которым он общается (в локальной сети), - это ваш маршрутизатор.

Зато в сети из ста хостов подозреваемые обнаруживаются достаточно быстро.

Теперь в вашем распоряжении имеется простой инструмент обнаруже­ния атаки червей. Он не заменит тысячедолларовую систему распозна­вания атак и хорошую антивирусную программу, но, безусловно, по­может вам локализовать проблему, если она возникнет. Главное - он бесплатный, а вы узнали кое-что новое о программировании оболочки.

Если вам захотелось отточить свое мастерство программиста, вот не­сколько небольших проектов:

  • Команда tcpdump выводит некоторую информацию в поток stderr. Есть ли способ предотвратить вывод этих сообщений? Если нет, то как получить менее «засоренный» вывод?

  • Преобразуйте описанную команду в сценарий. Поместите его в свой каталог bin, чтобы воспользоваться им в будущем.

  • Расширьте этот сценарий так, чтобы можно было определять, ка­кой NIC сканировать, или добавьте другие возможности, которые сочтете нужными.

  • Можно запрограммировать команду tcpdump так, что она будет со­бирать только ARP-пакеты типа «who-has», и вы сможете обойтись без команды grep. Для этого изучите tcpdump поглубже.

  • Команда tcpdump может выполнять те же действия, что и head -100. Для этого изучите tcpdump поглубже. Получилось ли то же самое, что при head -100? Лучше или хуже стало?

  • awk - это полноценный язык программирования. Воспользуйтесь им, чтобы исключить аргументы grep и head. Как вы думаете, поче­му я предпочел выполнять три процесса, вместо того чтобы просто возложить все на ?

Microsoft Excel как альтернативный графический интерфейс

Разработка графического интерфейса приложения требует 90% всех усилий. Вот способ создания графического интерфейса для ленивых: храните данные в Microsoft Excel, но напишите макрос, который будет загружать эти данные на сервер для последующей обработки.

Однажды я таким образом написал целое приложение. У нас был веб­сайт, на котором были представлены различные события. Я устал об­новлять веб-страницу вручную, но понимал, что для самостоятельной поддержки веб-сайта у секретарши не хватает технических навыков.

Тогда я задумался над графическим интерфейсом, позволяющим вно­сить обновления даже неподготовленному пользователю. У меня были громадные планы: большая база данных MySQL и движок на РНР, ко­торый позволил бы пользователям входить в систему, обновлять ин­формацию, пополнять список событий и т. д. Система должна была ав­томатически генерировать веб-страницы. Все было прекрасно на бума­ге, и я не сомневаюсь, что если бы в моем распоряжении было сто лет на написание кода, результат был бы замечательным.

Потом я понял, что на самом деле все изменения будет вносить только один человек. Тогда я создал для секретарши электронную таблицу Excel со всей необходимой информацией и написал макрос, который сохранял эту таблицу дважды: один раз на сервере в виде текстового файла с символом табуляции в качестве разделителя, а второй раз - в виде XLS-файла. Процесс на сервере должен был анализировать файл с табуляцией и генерировать веб-страницу автоматически.

Пример таблицы показан на рис. 13.2.

Создание кнопки выполняется в несколько шагов.

Во-первых, для запоминания нужных действий используйте функцию записи макроса:

    1. Запишите макрос: последовательно выберите команды меню Tools (Сервис) Macro (Макрос) Recoiri New Масю (Начать запись).

    2. Назовите макрос Save (Сохранить).

    3. Сохраните таблицу как файл с символом табуляции в качестве раз­делителя на сетевом файловом сервере.

    4. Сохраните файл в формате MS Excel Wolrkbook (Книга Microsoft Excel) (.xls) в своем каталоге.

Важно, чтобы последняя операция сохранения файла использовала самый мощный формат MS Excel Wolrkbook (Книга Microsoft Excel), потому что таким образом будет установлен формат сохранения по умолча­нию. Если затем кто-то сохранит файл с помощью команды File (Файл) Save (Сохранить), то будет использован именно этот формат.




Рис, 13.2. Электронная таблица со списком событий




5. Щелкните по кнопке Stop (Остановить запись) на панели инструмен­тов, появляющейся на экране в режиме записи макроса.

Теперь создайте кнопку и закрепите за ней макрос:

Выведите панель инструментов Forms (Формы): выберите команду View (Вид) Toolbars (Панель инструментов) Forms (Формы).

Щелкните по элементу Button (Кнопка) (выглядит как обычный пря­моугольник).

Нарисуйте кнопку в том месте, где она должна находиться в таблице.

В ответ на вопрос выберите макрос, который только что создали.

Если вам впоследствии понадобится отредактировать кнопку, щелкните по ней при нажатой клавише Ctrl.

Протестируйте макрос, щелкнув по кнопке. Отлично! Все работает!

Проверьте дату и время сохранения файлов, чтобы убедиться, что таб­лица была сохранена дважды. (Возможно, Excel дважды спросит вас,

нужно ли замещать существующий файл. Ответьте «Да».)
Если вы хотите немного подправить макрос, это просто. Первое, что я сделал, - отредактировал макрос как раз в том месте, где выполняется сохранение файла:

      1. Выберите команду Tools (Сервис) Macao (Макрос) Macros (Макросы).

      2. Выберите макрос в списке открывшегося окна и щелкните по кноп­ке Edit (Изменить). Откроется редактор Visual Basic.

      3. Закончив редактирование, сохраните файл и закройте редактор Visual Basic.



В макросах Microsoft для переноса длинных строк используется символ подчеркивания (_).

Окончательный макрос выглядит так: Sub SaveO

' Macro recorded 5/22/2005 by Thomas Limoncelli

ActiveWorkbook.SaveAs Filenames

''Y:\calendar\EventList.txt", FileFormat:= _ xlText, CreateBackup:=False ActiveWorkbook.SaveAs Filenames _

"Y:\calendar\EventList.xls", FileFormat:= _ xlNormal. Password:^'", WriteResPassword:="T'p _ ReadOnlyRecommended:=False , CreateBackup:=False

End Sub

Теперь, когда у меня есть файл с символами табуляции в качестве раз­делителей, хранящийся на файловом сервере, мне нетрудно написать сценарий, который откроет этот файл, извлечет из него полезную ин­формацию и на основании этой информации сгенерирует веб-страницу.

С тех пор я часто пользуюсь этим приемом в ситуациях, когда мне не хочется писать пользовательский интерфейс, а пользователь умеет ра­ботать с MS Excel.

Предоставление другим пользователям прав суперпользователя



Меня нередко просят предоставить обычным пользователям право вы­полнять привилегированные операции, разрешенные только админи­стратору. Это может быть опасно, и здесь требуется большая осторож­ность.

В UNIX/Linux есть утилита sudo, позволяющая системному админи­стратору предоставить пользователю возможность выполнить какую- нибудь команду под видом другого пользователя. Это очень строгая
утилита, и она требует, чтобы системный администратор четко ука­зал, какой пользователь (пользователи) какую команду (команды) бу­дет выполнять от имени какого пользователя.

Например, вы можете сконфигурировать утилиту так, что конкрет­ный пользователь сможет выполнить некоторую команду от имени root. He сомневайтесь, что sudo позволит только этому человеку вы­полнять от имени root только эту команду, но важно, чтобы эта утили­та проверяла параметры и не запрещала привилегированным пользо­вателям выполнять разрешенные им операции.

Очень рискованно создавать систему, в которой «обычным» пользователям разрешено выполнять «привилегированные» операции. В истории компьютерной безопасности полно случа­ев, когда добросовестные программисты случайно создавали в системе безопасности «дыры», позволяющие любому пользо­вателя выполнять любую команду от имени пользователя root или administrator.

Если вы испытываете сомнения, прочитайте книгу по безопас­ности или поищите ответы в FAQ.

Предположим, что UNIX-команду mount для обращения к CD-ROM можно выполнять только пользователю root. Недопустимо конфигури­ровать sudo так, чтобы рядовой пользователь мог выполнить команду mount с любыми параметрами от имени root. Так он сможет вызвать сбой в работе системы или нарушить ее безопасность. Гораздо лучше, если вы разрешите пользователю выполнять от имени root некую но­вую команду (скажем, moun^d). Эта команда убедится, что пользова­тель указал именно те дисководы, к которым ему разрешено обра­щаться (с учетом умолчаний), и выполнит необходимые действия. Ве­роятно, вы предоставите этому пользователю и команду unmountсd.

Автоматизируя операции, выполняемые другими пользователями, я предпочитаю строить три уровня:
1   ...   12   13   14   15   16   17   18   19   20




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет