Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Linux и FreeBSD » Общий по FreeBSD » вопросы безопасности

Ответить
Настройки темы
вопросы безопасности
mar mar вне форума

Аватара для mar

just mar


Moderator


Сообщения: 3896
Благодарности: 160

Профиль | Отправить PM | Цитировать


Обнаружена уязвимость в FreeBSD 5.1 execve(). Локальный атакующий может вызвать отказ в обслуживании системы. Подробности c SecurityLab
Это сообщение посчитали полезным следующие участники:

Отправлено: 14:09, 28-06-2004

 

Аватара для SantaXP

Старожил


Сообщения: 453
Благодарности: 16

Профиль | Отправить PM | Цитировать


Хм... Слушайте, раз уж тема так называется - мне очень не хочется, чтобы мою систему кто-нить хакнул, поэтому - подскажите какую прогу, с помощью которой можно было бы искать руткиты и т.д. То есть, чтобы она как ipfw работала на фоне и не давала никому взломать мою Фри.

-------
...Не так страшен чёрт FreeBSD, как ужасен глюк Windows...


Отправлено: 02:40, 04-07-2005 | #41



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.

mar mar вне форума Автор темы

Аватара для mar

just mar


Moderator


Сообщения: 3896
Благодарности: 160

Профиль | Отправить PM | Цитировать


SantaXP
вообще-то FreeBSD неплохо защищена по-дефолту, но ежели хочется дополнений (в том числе по руткитам):
1) смотрим какой у Вас стоит securelevel и рихтуем, если надо
2) расставляем (если надо) и куда считаем нужным флаг schg
3) в /etc/fstab для /tmp устанавливаем: rw,noexec,nosuid,nodev,nosymfollow и nodev на все места, где не нужны dev (а не нужны они нигде, кроме /dev и мест, где организуется chroot, или jail-среда)
4) Если стоит ipfw, убедитесь в том, что у Вас на вход закрыто все, кроме необходимого, а большая часть необходимого открывается изнутри по запросу (динамические правила)
5) Правим /etc/sysctl.conf (защищаемся от DOS-атак, превращаем машину в черную дыру для nmap и Ko и т.д.)
Цитата:
# Предотвращение DoS атак в FreeBSD
net.inet.tcp.msl=время # время ожидания ACK в ответ на SYN-ACK или FIN-ACK в миллисекундах
net.inet.tcp.blackhole=2 # blackhole pings, traceroutes, etc. - все пакеты на закрытый порт отбрасываются без отсылки RST; (черная дыра)
net.inet.udp.blackhole=1 # отбрасывать пакеты для закрытых портов;
net.inet.icmp.icmplim=50 # защита от генерирование потока ответных пакетов,
#- максимальное количество ICMP Unreachable и TCP RST пакетов в секунду
6) если установлен демон ssh,
3-1) - правим (и проверяем /etc/ssh/sshd_config, обращаем внимание:
Цитата:
Port 22 # или тот, на котором хотите слушать
AllowUsers SantaXP # только этому пользователю
PermitEmptyPasswords no # нет пустым паролям (по-дефолту)
PermitRootLogin no # никаких рутовых входов (по-дефолту)
+ смотрите, что Вам кажется более безопасным - ключи, или пароли
3-2) правим /etc/hosts.allow, разрешая вход по ssh только с определенных ip (заодно правим нужное для других демонов)
7) Ставим программу portsentry и настраиваем ее на блокировку атакующих хостов (чтоб больше не лезли)
8) Установливаем программу chkrootkit и припишите в crontab:
Цитата:
0 3 * * * root (/usr/local/sbin/chkrootkit -q 2>&1 | mail -s "chkrootkit output" root)
9) не забываем читать логи (в aliases прописываем root: свой ник и даем команду newaliases
На самом деле можно защищаться и сильнее, вопрос, насколько это нужно (одно дело защита firewall, другое - внутреннего сервера, третье - рабочей машины )

Последний раз редактировалось mar, 05-07-2005 в 10:23. Причина: добавлено про nodev


Отправлено: 12:13, 04-07-2005 | #42


Аватара для Belansky

Юниксоид


Сообщения: 3001
Благодарности: 45

Профиль | Отправить PM | Цитировать


SantaXP
Если Вас заинтересовали вопросы безопасности, можете почитать статью Дрю Лавинь "Защита от троянов и руткитов."

-------
Косово je Србиjа!


Отправлено: 09:04, 05-07-2005 | #43

mar mar вне форума Автор темы

Аватара для mar

just mar


Moderator


Сообщения: 3896
Благодарности: 160

Профиль | Отправить PM | Цитировать


в дополнние - еще несколько ссылок:
http://www.freebsd.org/security/security.html - FreeBSD Security Information
+ лучше бы подписаться на freebsd-security-notifications@freebsd.org (есть и другие листки рассылки)
Увеличение безопасности FreeBSD (советую читать вместе с обсуждениями - ссылки там же)
man 8 sshd
man 8 init

Отправлено: 11:02, 05-07-2005 | #44


Аватара для SantaXP

Старожил


Сообщения: 453
Благодарности: 16

Профиль | Отправить PM | Цитировать


mar
Спасибо, будет время почитаю.
----
Хм... А ещё вопрос насчёт безопастности, а куда можно записать правила для ipfw, ибо я их записал в sh скрипт, но уже замучился его каждый раз вызывать...
----
Кстати, раз уж тема так называется - а почему считатеся, что сидеть в иксах под рутом - это суицид. И вообще, каким образом Иксы влия.т на безопастность???

-------
...Не так страшен чёрт FreeBSD, как ужасен глюк Windows...


Отправлено: 19:21, 05-07-2005 | #45


Аватара для bdancer

Старожил


Сообщения: 170
Благодарности: 1

Профиль | Сайт | Отправить PM | Цитировать


SantaXP
По-дефолту слушают 6000 порт

-------
Linux User Group Of Ryazan (LUGR)


Отправлено: 21:13, 05-07-2005 | #46

mar mar вне форума Автор темы

Аватара для mar

just mar


Moderator


Сообщения: 3896
Благодарности: 160

Профиль | Отправить PM | Цитировать


SantaXP
Цитата:
Спасибо, будет время почитаю
вперед хотя кое-что (настроечные файлы см. выше пункты 1-9) стоит почитать заранее ;]


Цитата:
куда можно записать правила для ipfw
в /etc/rc.conf можно вставить строки:
Цитата:
firewall_enable="YES" #Запускаем при старте работу ipfw
firewall_script="путь_к_файлу_со_скриптом" #Скрипт с правилами ipfw
Насчет рута: вообще работать под рутом без надобности (не только в иксах) - это путь к суициду (системы). Мне приходилось помогать человеку восстанавливать систему после того, как он снес каталог /bin Как Вам такое? Ну, а в иксах еще проще, наверное, кликая мышкой, сделать что-нибуь не менее фатальное (все-таки, когда человек вводит команду в командной строке, есть ненулевой шанс задуматься )
Ну, и, как всегда, на закуску несколько ссылок:
http://www.linux.org.ru/books/lor-fa...12.html#ss12.7
http://www.linuxforum.ru/lofiversion...php/t3638.html

Отправлено: 02:21, 06-07-2005 | #47


Аватара для SantaXP

Старожил


Сообщения: 453
Благодарности: 16

Профиль | Отправить PM | Цитировать


firewall_enable="YES" #Запускаем при старте работу ipfw
firewall_script="путь_к_файлу_со_скриптом" #Скрипт с правилами ipfw
Хм... У меня это указано... Хе... Дык, там стоит firewall_script="/etc/rc.firewall", видимо туда и надо записывать... А если указать на другой файл, я файрвол не испрчю, а то у меня есть подозрение, что /etc/rc.firewall содержит ещё кое-что необходимое для работы ipfw???

-------
...Не так страшен чёрт FreeBSD, как ужасен глюк Windows...


Отправлено: 21:24, 06-07-2005 | #48

mar mar вне форума Автор темы

Аватара для mar

just mar


Moderator


Сообщения: 3896
Благодарности: 160

Профиль | Отправить PM | Цитировать


SantaXP
Цитата:
А если указать на другой файл, я файрвол не испрчю
не испортите, просто будут выполняться только те условия, которые в Вашем файле (или правьте /etc/rc.firewall - только сохраните оригинал )

Отправлено: 23:41, 06-07-2005 | #49


Аватара для Belansky

Юниксоид


Сообщения: 3001
Благодарности: 45

Профиль | Отправить PM | Цитировать


Очередной патч по безопасности.
Цитата:
FreeBSD-SA-05:16.zlib Security Advisory
The FreeBSD Project

Topic: Buffer overflow in zlib

Category: core
Module: libz
Announced: 2005-07-06
Credits: Tavis Ormandy
Affects: FreeBSD 5.3, FreeBSD 5.4
Corrected: 2005-07-06 14:01:11 UTC (RELENG_5, 5.4-STABLE)
2005-07-06 14:01:30 UTC (RELENG_5_4, 5.4-RELEASE-p4)
2005-07-06 14:01:52 UTC (RELENG_5_3, 5.3-RELEASE-p18)
CVE Name: CAN-2005-2096

For general information regarding FreeBSD Security Advisories,
including descriptions of the fields above, security branches, and the
following sections, please visit
<URL:http://www.freebsd.org/security/>.

I. Background

zlib is a compression library used by numerous applications to provide
data compression/decompression routines.

II. Problem Description

An error in the handling of corrupt compressed data streams can result
in a buffer being overflowed.

III. Impact

By carefully crafting a corrupt compressed data stream, an attacker can
overwrite data structures in a zlib-using application. This may cause
the application to halt, causing a denial of service; or it may result
in the attacker gaining elevated privileges.

IV. Workaround

No workaround is available.

V. Solution

Perform one of the following:

1) Upgrade your vulnerable system to 5-STABLE, or to the RELENG_5_4 or
RELENG_5_3 security branch dated after the correction date.

2) To patch your present system:

The following patch has been verified to apply to FreeBSD 5.3 and 5.4
systems.

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:16/zlib.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...zlib.patch.asc

b) Execute the following commands as root:

# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/lib/libz/
# make obj && make depend && make && make install

VI. Correction details

The following list contains the revision numbers of each file that was
corrected in FreeBSD.

Branch Revision
Path
- -------------------------------------------------------------------------
RELENG_5
src/lib/libz/inftrees.c 1.4.2.2
RELENG_5_4
src/UPDATING 1.342.2.24.2.13
src/sys/conf/newvers.sh 1.62.2.18.2.9
src/lib/libz/inftrees.c 1.4.6.1
RELENG_5_3
src/UPDATING 1.342.2.13.2.21
src/sys/conf/newvers.sh 1.62.2.15.2.23
src/lib/libz/inftrees.c 1.4.4.1

-------
Косово je Србиjа!


Отправлено: 12:23, 08-07-2005 | #50



Компьютерный форум OSzone.net » Linux и FreeBSD » Общий по FreeBSD » вопросы безопасности

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Политика безопасности в AD liostivo Microsoft Windows NT/2000/2003 1 05-09-2008 17:38
Мастер настройки безопасности. Не удалось применить политику безопасности. H-Vost Microsoft Windows NT/2000/2003 0 19-02-2008 16:36
О безопасности... AnnSel Вебмастеру 23 23-09-2005 11:13
PROXY-сервера ---- вопросы, вопросы, вопросы Galosh Хочу все знать 2 09-07-2003 00:57




 
Переход