1.2, Максим (??), 15:39, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Все об этом говорят, но ни разу не встречал, чтобы сисадмин настолько заморачивался с безопасностью... Интересно, в какого рода случаях приходится ставить LIDS? В случае работы с гостайной??? наверное нет..
| |
|
2.7, Артем (??), 15:55, 01/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
Наверное там, где есть несколько админов. НСД к системе так или иначе возможен, если в ней работает сразу несколько юзеров, даже если у них не админские права | |
|
3.10, Jio (??), 17:00, 01/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
>Наверное там, где есть несколько админов. НСД к системе так или иначе
>возможен, если в ней работает сразу несколько юзеров, даже если у
>них не админские права
Нет, ну тема безусловно актуальная. Кстати она частично была реализована нашими программерами в МСВС. Это я про мандатную политику разделения доступа, если что :)
| |
|
4.13, SD (?), 21:34, 01/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
МСВС не впечатлил, если честно - какой-то он недоделанный немного, уж извините, отечественные разработчики | |
4.23, execve (ok), 12:26, 03/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
>Нет, ну тема безусловно актуальная. Кстати она частично была реализована нашими программерами
>в МСВС. Это я про мандатную политику разделения доступа, если что
>:)
AFAIK они взяли это из RSBAC. | |
|
|
2.24, Банзай (??), 01:44, 04/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
не накатывать сервак и контент шесть раз в год из таров гэзэ.
Перебой, однако. Теряется пятая девятка.
Воткнись в Сеть няпрямую и узри отчеты snort'a.
Славно трындеть, сидя в виртуале за забором провайдерских сысок.
Но баранам, кстати, и там нет покоя. Я просто ссал кипятком, наблюдая, как скрипт гасил "сереверы" с пэхэпэБЭБОЙ.
Для справки. За 2 суток было угандошено 44000 серверов. И эпидемия была отсановлена только прекращением выдачи результатво поиска Гуглом и Яхой.
| |
|
3.25, Банзай (??), 01:55, 04/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
мой снорт стал просто с ума сходить, заваливая меня сообщениями, что сайт реферера атакован через "viewtopic.php".
Стучу перцу в аську. Спрашиваю тебя ломали? Он говорит да, не накатил вовремя патчи на php сраный BB бл нах. Ну, думаю, ученый вроде, пусть бдит и дальше. Но правило из снорта не затер. Затру, думаю, когда статистика меня успокоит.
И вот оно:
http://www.xakep.ru/post/27186/
http://www.xakep.ru/post/27186/exploit.txt
Гандошь - не хочу!
Снова стучу в аську. Перц накатывает патч и снорт утихает.
IDS - вещь необходимая. А скольким хорькам я шеллы зарубил на западных хостингах, рапортуя на abuse@ об их сраной активности - ваще известно только моему ACID архиву. | |
|
|
1.9, Glotych (?), 16:47, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Хотелось бы поглядеть на этот LIDS, только вот линуха нигде нет :) А есть ли что подобное под BSD? | |
|
2.17, Алексей (??), 09:47, 02/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
man mac и дальше по ссылкам. Очень похоже что линуховый Selinux драли акурат с этого (TrustedBSD).
| |
|
1.11, SK (?), 17:19, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Нормально. Если бы писал, наверное, лучше бы не получилось (с учетом того, что я завзятый BDS-шник :-) ) | |
1.12, SD (?), 21:22, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ограничиваем рута в доступе к файлам. Ну и какой в этом смысл??? Получается теперь, что НИКТО не сможет их править? Или я чего-то не понимаю? | |
|
2.14, k145 (?), 21:51, 01/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
Видимо, root имеет полный доступ к таким файлам только после аутентификации в LIDS. | |
2.18, V.Skurihin (?), 12:06, 02/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
>Ограничиваем рута в доступе к файлам. Ну и какой в этом смысл???
Не только к файлам но и расписываются capabilities,
такие например как CAP_SYS_MODULE (отностильно к данной статье)
или такие capabilities как CAP_NET_BIND_SERVICE
ограничения и разрешения накладываюся на объекты файловай системы
не важно под кем работают процессы под рутом или нет.
для доступа к закрытым объектам или изменения объектов только на чтение
возможно при выключении LIDS из терминальной сессии или в глодальном
выключении LIDS.
>Получается теперь, что НИКТО не сможет их править? Или я чего-то
>не понимаю?
| |
|
3.21, SD (?), 22:57, 02/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
Получается два суперпользователя: один привычный root, а второй- командир безопасности. Они "борятся" между собой за привелегии: root за файловую систему, а командир - за доступ к процессам. | |
3.29, Junior (ok), 13:18, 04/07/2005 [^] [^^] [^^^] [ответить]
| +/– |
>>Ограничиваем рута в доступе к файлам. Ну и какой в этом смысл???
>
>Не только к файлам но и расписываются capabilities,
>такие например как CAP_SYS_MODULE (отностильно к данной статье)
>или такие capabilities как CAP_NET_BIND_SERVICE
>ограничения и разрешения накладываюся на объекты файловай системы
>не важно под кем работают процессы под рутом или нет.
>
>для доступа к закрытым объектам или изменения объектов только на чтение
>возможно при выключении LIDS из терминальной сессии или в глодальном
>выключении LIDS.
>
Это не только LIDS присуще, в более глобальном вырианте (имхо) проект grsecurity и RSBAC. | |
|
|
1.15, KdF (??), 00:31, 02/07/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Grsecurity, PaX+RBAC и все летят, как фанера над Парижой.
Если только в самом Grsecurity дыр нет, что уже имело место случаться, в общем-то. | |
1.22, Noname (??), 01:59, 03/07/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Уважаемые авторы и специалисты по безопасности!!! Ответьте все-таки на вопрос: в каких случайх действительно нужна такая защита ядра?? Если кто настраивал, привелите примеры: на чем (функционально) именно? | |
|