"NetSecL 2.3 Released (http://netsecl.com/forum/index.php?topic=7.0)" - вышел релиз Linux дистрибутива NetSecL 2.3 (http://netsecl.com/), построенного на базе Slackware Linux и ориентированного на специалистов в области компьютерной безопасности. В новом релизе проведена чистка поставляемых в комплекте программ, после которой размер iso образа уменьшился на 100 Мб. Установка на диск производится при помощи rsync, что позволило значительно сократить время инсталляции. Кроме пакетов Slackware, NetSecL 2.3 поддерживает портеджи из дистрибутива Crux. Все программы в дистрибутиве собраны GCC с включенной защитой от переполнения стека (GCC Stack Smashing Protection) и слинкованы с использованием опции PT_PAX_FLAGS (http://www.grsecurity.net/pipermail/grsecurity/2005-February...). В комплект включены такие инструменты, как Amap, Ettercap, Hydra, Kismet, Nessus, Nmap, Metasploit, PADS.URL: http://netsecl.com/forum/index.php?topic=7.0
Новость: http://www.opennet.me/opennews/art.shtml?num=18205
Вот ещё б -z now -z noexecstack и -z pic...
А ещё и -PI{C,E} в C{,XX}FLAGS ...
И uClibc... но это мечты ;(Может кто такой дистр подскажет? А то надоело HLFS, uClibc и CLFS скрещивать.
Hardened Gentoo покатит?
#gcc -v
Reading specs from /usr/lib/gcc/i486-pc-linux-gnu/3.4.6/specs
.....
gcc version 3.4.6 (Gentoo Hardened 3.4.6-r2 p1.5, ssp-3.4.6-1.0, pie-8.7.10)#paxtest blackhat
PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or laterWriting output to paxtest.log
It may take a while for the tests to complete
Test results:
PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or laterMode: blackhat
Linux uzps-proxy.uzps.mh.ru 2.6.26-hardened-r1 #1 SMP Wed Aug 27 19:22:12 YEKST 2008 i686 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/LinuxExecutable anonymous mapping : Killed
Executable bss : Killed
Executable data : Killed
Executable heap : Killed
Executable stack : Killed
Executable anonymous mapping (mprotect) : Killed
Executable bss (mprotect) : Killed
Executable data (mprotect) : Killed
Executable heap (mprotect) : Killed
Executable stack (mprotect) : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Writable text segments : Killed
Anonymous mapping randomisation test : 17 bits (guessed)
Heap randomisation test (ET_EXEC) : 13 bits (guessed)
Heap randomisation test (ET_DYN) : 23 bits (guessed)
Main executable randomisation (ET_EXEC) : No randomisation
Main executable randomisation (ET_DYN) : 15 bits (guessed)
Shared library randomisation test : 17 bits (guessed)
Stack randomisation test (SEGMEXEC) : 23 bits (guessed)
Stack randomisation test (PAGEEXEC) : 23 bits (guessed)
Return to function (strcpy) : Vulnerable
Return to function (memcpy) : Vulnerable
Return to function (strcpy, RANDEXEC) : Vulnerable
Return to function (memcpy, RANDEXEC) : Vulnerable
Executable shared library bss : Killed
Executable shared library data : Killed
Нет. Слишком навороченная система.Насколько мне известно, функция strcpy из Glibc в стандартном виде переполняется. Что видно тут "...strcpy) : Vulnerable". А патчик есть, он заменяет на strlcpy. Однако, не пропатчили;(
Я ищу систему с uClibc и без всяких тяжёлых вещей типа Python'а.
в мане paxtest написано что strcpy всегда будет отображаться как vulnerable т.к. абсолютная защита от переполнения не может быть достигнута средствами pax(какой то процент попыток переполнения все же будет пресекаться). а то что не заменяют на strlcpy видимо есть свои причины.
Python да тяжел, про uClibc не слышал:-) пошел гуглить...
погуглил... по uClibc и Gentoo, есть наработки, в экспериментальных ветках то точно есть.
ИМО, система установки копирует оные десятилетней давности: разбивка разделов руками, странная настройка пакетов и, конечно-же, нерабочая установка загрузчика ;(