exploit, rootkit

Kezdőlap Fórumok Biztonság exploit, rootkit

10 bejegyzés megtekintése - 1-10 / 29
  • Szerző
    Bejegyzés
  • #1919141
    fellow
    Felhasználó

      es a hupon _rengeteg_ info van ezekel a dolgokkal kapcsolatban;

      #1919142
      fellow
      Felhasználó

        egyszeruen elontenek az erdeklodo postok 🙁

        komolyabban kene venni a rendszer _belso_ biztonsagat, mivel hiaba van egy alaposan beallitott tuzfala az embernek, ha vmi nem-megbizhato helyrol szarmazo progi exploitot / rootkitet / wormot / trojai progit csempesz be!

        mindenesetre meg nehany tipp, a fokozott biztonsag erdekeben:
        0. csak akkor legy root, ha nagyon muszaly! es ha karakteres terminalrol jelentkezel be, eloszor lepj be userkent, majd ‘su’-val valts rootra, ekkor nem latjak meg „kivulrol”, hogy fut egy root jogu teminal;
        1. _soha_ se hasznalj nem hivatalos / nem megbizhato helyrol szarmazo csomagot / binaris allomanyt / forrast; a legegyszerubben ugy lehet vedekezni a rosszindulatu progiktol (jaj, ezt tiszta c* panoramas duma ;-), ha eselyt se adsz nekik, hogy bejussanak a gepedre; (*)
        2. halozat legkezenfekvobb tesztelese egy ‘netstat -taep’: semmi se futhat a „tudtod” nelkul;
        3. ha a fent emlitett exploit elleni progik elsore tul bonyolultak lennenek, akkor tedd fel a libsafet, az biztos, hogy nem akad ossze semmivel;
        4. idonkent nem art lefuttni a tigert, bar egy desktop rendszeren nagy reszt nem veszelyesek az altala gyanusnak talalt dolgok;

        * = mondjuk ez alol a nemhivatalos uhu csomagok gyartoi kivetelek, hiszen nagyreszuket „szemelyes” ismerjuk;

        #1919143
        fellow
        Felhasználó

          azert a lbsafe sem fenekig tejfel, mivel a java pluginnel nem mukodik egyutt; bocs, hogy csak most szolok, de nem sokat hasznalok javat;

          #1919144
          PAZO
          Felhasználó

            Létezik kis méretû CD-distro + chkrootkit ?
            Valami okból hanyagolják a terjesztések e védelmi funkciókat.

            #1919145
            scir0b0t
            Felhasználó
              ” wrote:
              egyszeruen elontenek az erdeklodo postok 🙁

              komolyabban kene venni a rendszer _belso_ biztonsagat, mivel hiaba van egy alaposan beallitott tuzfala az embernek, ha vmi nem-megbizhato helyrol szarmazo progi exploitot / rootkitet / wormot / trojai progit csempesz be!

              Teljesen egyetertek Fellow gondolataival.
              Nagyob hangsulyt kellene fektetni a biztonsagi kerdesekre is, mert elegge keves informaciot lehet a forumon olvasni rola.
              Alltalaban mindenki folteszi a kerdest hogy miert pont engem tamadnanak meg? Es hogy a linux megved. Mi kart tehetnenek bennem? En is igy voltam ezzel sokaig. De sajnos gomba modra szaporodnak az ujabnal-ujab exploitok, rootkitek, wormok, amit akarva-akaratlanul is megkap az ember, akarmilyen ovatos is.
              Gondolom senkinek sem hianyzik hogy bulkmail servert csinaljanak a gepebol, esetleg warez ftp-t. Vagy csak egy szimpla socks proxy-t csinalnak, hackeles celjabol.Hulyen hangzik tudom, de ismerek embert aki igy jart, es a szolgaltatoja ezert bontotta fol vele a szerzodest, mert napi 10.000 embert spammeltek az O geperol. Szoval idovel erhetik az embert meglepetesek, amik talan nem is akkor derulnek ki, hanem honapok, evek mulva.
              De ezeknek kicsi az eselye. Alltalaban csak szimplan lenyomjak a particiot, esetleg ellopnak ezt-azt. Gondoljunk bele, milyen erzes lenne honapok alatt folepitgetett, csiszolgatott kis linuxunk, vagy barmilyen oprendszerunk elvesztese? Hulyen hangzik, nem akarok se okoskodni, se apaskodni 😀 Ne haragudjatok meg ezert a par gondlatert, remelem kicsit elgondolkoztok rajta, milyen karotok szarmazhat ebbol, ha 1x megtalal Titeket is valami unatkozo 15 eves hacker palanta. Foleg ha fix az ip-tek, akkor meg oda is szoknak. Tapasztalatbol tudom.

              Szeretnem en is par linkel gazdagitani ezt a topicot, remelem hasznat veszitek!

              http://www.alken.nl/online-security-check.htm

              itt tobfele scannert talaltok, (online scannerek) UDP,TCP, security, browser.

              Erdemes neha-neha megnezni, nincs-e valami gaz.
              Ezt kezdo felhasznalok is igenybe vehetik, semmifele telepitest nem igenyelnek.

              http://www.securityfocus.com

              Akit bovebben erdekel a tema, itt ertesulhetnek a naprakesz informaciokrol, hianyossagokrol es termeszetesen azok ellenszererol.
              Ez inkabb azoknak ajanlott akik valamifele szolgaltatast uzemeltetnek gepukon. De azert a kezdo felhasznalok is sok ertekes informaciot nyerhetnek belole.

              Meg 1x bocsanat mindenkitol a hosszura sikeredett irasomtol.
              😀

              #1919146
              PAZO
              Felhasználó

                Valami okból hanyagolják a terjesztések e védelmi funkciókat.

                SuSE magyar ftp tükrérõl a decemberi frissítések elmaradtak… viszont létezik jónehány biztonsági javítás egyéb szervereken… ingoványos terület a biztonságról kiselõadást tartani, ha a disztro gyártók ennyire hanyagolják a témát. (eddigi UHU terjesztések is elhasaltak az ExecShield teszten)

                Definiáljátok a biztonságos hely fogalmát (lásd Debian kiszolgálók… igaz észrevették egy idõ után).

                #1919147
                fellow
                Felhasználó

                  scir0b0t:
                  „itt tobfele scannert talaltok, (online scannerek) UDP,TCP, security, browser.”
                  mondjuk az nmap sem egy rossz megoldas, persze csak haverok kozt;

                  „Meg 1x bocsanat mindenkitol a hosszura sikeredett irasomtol.”
                  csak nyugodtan irj, amennyi jolesik;

                  //offtopic
                  „Gondoljunk bele, milyen erzes lenne honapok alatt folepitgetett, csiszolgatott kis linuxunk, vagy akarmilyen oprendszerunk elvesztese?”
                  par napja tapsztaltam ilyet, mondjuk reszben onhibambol;
                  egy nagyon felresikerult grub telepites utan akartam a 2k fixmbr/fixboot parosaval rendbehozni a gepet; az elobbi figyelmeztet, hogy szetmehet a partico, de csinaltam mar ilyet, ugyhogy „i”; egy masodperccel kesobb le egy ures 8 gigas fat16 particiom 🙁
                  mondjuk regota 2-3 particiot tartok fenn minden mervlemezen a „katasztrofak” megelozesere, elson a rendszer, masodikon az adatok, harmadik backup;
                  de pont ugy jott ki a lepes, hogy elveszet vagy 200 digi fotom… szerencsere az utolso 80-at vissza lehetett hozni a fenykepezogepbol, bar totorltem es formaztam, de mivel az is csak egy fat16 -os tarolo, ezert egy undelete progi sectorszintu keresoje vissza tudta hozni az anyagot;
                  roviden: barmikor barmi tortenhet, inkabb most tolts par „folofleges” orat ilyen aprosagokkal (tobb particiora osztani az anyagot fontossag szerint), mint evekkel kesobb szivj egy nagyot;

                  PAZO:
                  „ingoványos terület a biztonságról kiselõadást tartani, ha a disztro gyártók ennyire hanyagolják a témát.”
                  igazad van es vszinuleg nem en vagyok a legalkalmasabb a feladatra, de akkor kezdett elgondolokoztatni az egesz temakor, amikor egyre tobben irtak, hogy mennyi problema van az apt-get.org-hoz hasonlo helyekrol szarmazo csomagokkal; nem kell nagy fantazi ahhoz, hogy az embernek a rootkitek jussanak eszebe;
                  es inkabb legyen teves amit irok, mint hogy hagyjam , hogy ilyen szinten hanyagoljuk a temat;

                  „(eddigi UHU terjesztések is elhasaltak az ExecShield teszten)”
                  nekem 100% bevalt, a winennal voltak problemak, de a legujabb valtozatban (20031212) mar kikuszoboltek ezek egy reszet;

                  „Létezik kis méretû CD-distro + chkrootkit ?”
                  http://www.google.com/search?q=linux+distr…=utf-8&oe=utf-8
                  rogton elso link ide vezet: http://www.inside-security.de/INSERT_en.html

                  #1919148
                  PAZO
                  Felhasználó

                    PAZO:
                    „ingoványos terület a biztonságról kiselõadást tartani, ha a disztro gyártók ennyire hanyagolják a témát.”
                    igazad van es vszinuleg nem en vagyok a legalkalmasabb a feladatra, de akkor kezdett elgondolokoztatni az egesz temakor, amikor egyre tobben irtak, hogy mennyi problema van az apt-get.org-hoz hasonlo helyekrol szarmazo csomagokkal; nem kell nagy fantazi ahhoz, hogy az embernek a rootkitek jussanak eszebe;
                    es inkabb legyen teves amit irok, mint hogy hagyjam , hogy ilyen szinten hanyagoljuk a temat;

                    „(eddigi UHU terjesztések is elhasaltak az ExecShield teszten)”
                    nekem 100% bevalt, a winennal voltak problemak, de a legujabb valtozatban (20031212) mar kikuszoboltek ezek egy reszet;

                    Rendben.
                    Másként fogalmazok:
                    Pontos képet festeni nehéz a biztonságról pár link segítségével… kiindulásnak jó, azonban szükségét érzem további tájékozódásnak. A tûzfalat sokminden megkerülheti… ám szakember legyen a talpán, aki kutatni kívánja a területet. Elfogadni, hogy egy program adminisztrátori joggal rootkit-ekre vadászik, ez a kemény dió, és ezért tartom ingoványos talajnak a biztonsággal foglalkozni.

                    Egyet értek a feltáró munkával… ám az eddig általam tesztelt disztrók hanyagolták az ExecShield patch-et (béta?).

                    #1919149
                    fellow
                    Felhasználó

                      exec-shield:
                      elmeletileg az xet kiakasztana, de debian sidben a 4.2.1-14 -tol kezdve patchelt x van;
                      az mplayerrel is osszeakadhat, bar en meg nem talakoztam olyan filmmel;
                      a winennal termeszetesen a memoriaval trukkozo progikkal van gond, de ezt se sokat hasznalom; konkretan az ultim@te racing pro (ki emlekszik meg erre? 😉 akadt tle, de az egyebkent se futna;

                      mas problemaval nem talakoztam, szerintem egy „alap” telepites mellett vidaman elfut mar a mai allpotaban;

                      #1919150
                      fellow
                      Felhasználó

                        PAZO:
                        „ám az eddig általam tesztelt disztrók hanyagolták az ExecShield patch-et (béta?).”
                        vmi van, de nem az igazi (sid):
                        $ apt-cache show kernel-patch-exec-shield
                        Package: kernel-patch-exec-shield
                        Priority: extra
                        Section: devel
                        Installed-Size: 196
                        Maintainer: Russell Coker
                        Architecture: all
                        Version: 1:0.G4-1
                        Depends: bash (<= 2.0), patch, grep-dctrl, kernel-patch-acl
                        Suggests: kernel-source-2.4, kernel-package
                        Filename: pool/main/k/kernel-patch-exec-shield/kernel-patch-exec-shield_0.G4-1_all.deb
                        Size: 44202
                        MD5sum: 096db6909e83a9c4998884c4794cde14
                        Description: Protection against stack smashing and other attacks.
                        This patch supplies Ingo Molnar’s exec-shield to protect against stack
                        smashing and other exploits.

                      10 bejegyzés megtekintése - 1-10 / 29
                      • Be kell jelentkezni a hozzászóláshoz.