exploit, rootkit

Kezdőlap Fórumok Biztonság exploit, rootkit

9 bejegyzés megtekintése - 21-29 / 29
  • Szerző
    Bejegyzés
  • #1919161
    admin
    Adminisztrátor

      semmi otlet?:[
      senki nem talalkozott meg hasonloval?

      #1919162
      admin
      Adminisztrátor
        #1919163
        kl223
        Felhasználó

          Atneztem a topicot es idezek egy mondatot :
          ” halozat legkezenfekvobb tesztelese egy ‘netstat -taep’: semmi se futhat a „tudtod” nelkul; ” 
          Mi ez a netstat -taep ? Ha beirom akkor semmi nem indulhat el csak megero”sitessel ? 

          Laci

          nem. ha elinditod, akkor kirja, hogy mely portok vannak nyitva az internet fele, es melyik progi nyitotta ki oket. Igy latni fogod. Ha lefuttatod, es 1 olyan progit latsz ott, amit nem te tettel fel a rendszerre, es nem is hallottal rola, akkor mehetnek a fentebb emlitett eszkozok.

          kl223

          #1919164
          admin
          Adminisztrátor

            Megnéztem ,de ez csak aktuális állapotot mutat. Azt nem tudom ,hogy fél perccel ezelött ,vagy múlva valaki töltöget.

            Laszló

            #1919165
            kl223
            Felhasználó

              Megneztem ,de ez csak aktualis allapotot mutat. Azt nem tudom ,hogy fel perccel ezelo:tt ,vagy mulva valaki to:lto:get.

              Laszlo

              nem tudom, de biztos van vmi log, amibe a rendszer bejegyzi a netes aktivitast…

              kl223

              #1919166
              admin
              Adminisztrátor

                Megneztem ,de ez csak aktualis allapotot mutat. Azt nem tudom ,hogy fel perccel ezelo:tt ,vagy mulva valaki to:lto:get.

                Laszlo

                nem tudom, de biztos van vmi log, amibe a rendszer bejegyzi a netes aktivitast…

                kl223

                Igazi megoldásnak azt látnám ,ha be lehetne állítani valamilyen prg.-vel ,hogy csak egy adott prg. használja a hálót (eth0). Nálam pl a mozzila . Azon netezem ,levelezem és töltök ,ha van mit.

                #1919167
                admin
                Adminisztrátor

                  Megneztem ,de ez csak aktualis allapotot mutat. Azt nem tudom ,hogy fel perccel ezelo:tt ,vagy mulva valaki to:lto:get.

                  Laszlo

                  nem tudom, de biztos van vmi log, amibe a rendszer bejegyzi a netes aktivitast…

                  kl223

                  Igazi megoldásnak azt látnám ,ha be lehetne állítani valamilyen prg.-vel ,hogy csak egy adott prg. használja a hálót (eth0). Nálam pl a mozzila . Azon netezem ,levelezem és töltök ,ha van mit.

                  Tüzfallal letíltod az összes portot, csak a http portot hagyod meg
                  (80)

                  #1919168
                  kl223
                  Felhasználó

                    Megneztem ,de ez csak aktualis allapotot mutat. Azt nem tudom ,hogy fel perccel ezelo:tt ,vagy mulva valaki to:lto:get.

                    Laszlo

                    nem tudom, de biztos van vmi log, amibe a rendszer bejegyzi a netes aktivitast…

                    kl223

                    Igazi megoldasnak azt latnam ,ha be lehetne allitani valamilyen prg.-vel ,hogy csak egy adott prg. hasznalja a halot (eth0). Nalam pl a mozzila . Azon netezem ,levelezem es to:lto:k ,ha van mit.

                    Tu:zfallal letiltod az o:sszes portot, csak a http portot hagyod meg
                    (80)

                    meg az ircet… (6667)

                    kl223

                    #1871517
                    csaba
                    Felhasználó

                      (thx csaba a témakört, gyors volt!)

                      eredtileg a címben szereplo dolgok miatt jutott eszembe a temakor, mert itt a forumon nem sokat foglalkoztunk meg veluk; en eddig jutottam:

                      ugy altalaban biztonsagi infok: http://www.linuxsecurity.com/docs/LDP/Secu…rity-HOWTO.html
                      debian: http://www.debian.org/doc/manuals/securing…g-debian-howto/
                      red hat: http://www.redhat.com/docs/manuals/linux/R…security-guide/

                      vedekezes exploitok ellen:
                      libsafe:
                      http://www.research.avayalabs.com/project/libsafe/
                      ved a shell-code tipusu exploitoktol;
                      csak a libc5-tel akad ossze;
                      beloves: /etc/ld.so.preload -ba a lib teljes eleresi utjat;

                      pax:
                      http://pageexec.virtualave.net/
                      memoriaterulet randomizalasaval ved;
                      nehany binaris patchelni kell (x, mplayer, …)
                      beloves: kernel-patch;

                      grsecurity:
                      http://www.grsecurity.net/
                      kulonfele korlatozasokat vezet be (chroot, /proc, log, etc; reszet kepezi a pax);
                      nagyon specialis esetben okozhat problemat;
                      beloves: kernel-patch;

                      exec-shield:
                      http://redhat.com/~mingo/exec-shield/
                      buffer underrun ellen ved; (kb mint a libsafe es pax + nem kell patchelni)
                      beta;
                      beloves: kernel-patch;

                      rootkitekrol altalaban: https://portal.fsn.hu/modules.php?name=News…article&sid=111 + http://www.ebcvg.com/articles.php?id=124

                      rendszer vizsgalata rootkitek utan: chkrootkit csomag
                      (amiben lehet bug: http://www.debianhelp.org/modules.php?op=m…pic=3419&13832)

                      remelem tema-inditonak eleg lesz;

                    9 bejegyzés megtekintése - 21-29 / 29
                    • Be kell jelentkezni a hozzászóláshoz.