<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: US-CERT предупреждает об атаке на Linux системы с использованием SSH ключей </title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html</link>
    <description>Организация US-CERT выпустила (http://www.us-cert.gov/current/#ssh_key_based_attacks) информационное письмо с предупреждением о набирающей обороты автоматизированной атаке по взлому Linux систем. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Суть атаки в следующем: Путем перебора тривиальных паролей (http://hep.uchicago.edu/admin/report_072808.html) и типичных логинов, а также при наличии беспарольных ssh входов с другой атакованной системы, осуществляется попытка проникновения на машину.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;В случае удачи создается &quot;черный ход&quot; - в файлы .ssh/known_hosts и .ssh/authorized_keys вносятся изменения, позволяющие злоумышленнику или червю в дальнейшем, после смены пароля пользователя, повторно проникать в систему через аутентификацию по ключам в ssh. Далее производится попытка получения привилегий суперпользователя, путем применения vmsplice (http://www.opennet.ru/opennews/art.shtml?num=14141) (?) эксплоита для Linux ядра. И в заключении, начальная фаза атаки завершается установкой rootkit комплекта phalanx2, скрывающего файл...&lt;br&gt;&lt;br&gt;URL: http://www.us-</description>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использова... (Никого_нет_всех_якши_унесли)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#20</link>
    <pubDate>Sat, 30 Aug 2008 11:30:35 GMT</pubDate>
    <description>Установка аунтификации только по ключам с парольной фразой, вход root - запрещен --- надежно защищает от таких глупых атак.&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использова... (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#19</link>
    <pubDate>Fri, 29 Aug 2008 15:02:15 GMT</pubDate>
    <description>&#091;user&#064;localhost ~&#093;$ ./a.out&lt;br&gt;-----------------------------------&lt;br&gt; Linux vmsplice Local Root Exploit&lt;br&gt; By qaaz&lt;br&gt;-----------------------------------&lt;br&gt;&#091;+&#093; mmap: 0x0 .. 0x1000&lt;br&gt;&#091;+&#093; page: 0x0&lt;br&gt;&#091;+&#093; page: 0x20&lt;br&gt;&#091;+&#093; mmap: 0x4000 .. 0x5000&lt;br&gt;&#091;+&#093; page: 0x4000&lt;br&gt;&#091;+&#093; page: 0x4020&lt;br&gt;&#091;+&#093; mmap: 0x1000 .. 0x2000&lt;br&gt;&#091;+&#093; page: 0x1000&lt;br&gt;&#091;+&#093; mmap: 0xb7d8a000 .. 0xb7dbc000&lt;br&gt;&#091;-&#093; vmsplice: Bad address&lt;br&gt;&#091;user&#064;localhost ~&#093;$ uname -r&lt;br&gt;2.6.18-std-smp-alt12.M40.3&lt;br&gt;&lt;br&gt;Апдейты вообще-то стоит прикладывать.  Да и про индуса (буквально), что занимается ядрами в кентосе, я уже давно людей предупреждаю...&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использованием SSH ключей  (maltsev)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#18</link>
    <pubDate>Fri, 29 Aug 2008 13:33:57 GMT</pubDate>
    <description>фигасе эксплоит.&lt;br&gt;из-под непривилегированного юзера повесил CentOS 5.1 ядро 2.6.18&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использова... (Krivoy)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#17</link>
    <pubDate>Fri, 29 Aug 2008 07:08:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Организация US-CERT выпустила информационное письмо с предупреждением о набирающей обороты автоматизированной атаке по взлому Linux систем.&lt;br&gt;&amp;gt;&amp;gt; Суть атаки в следующем: Путем перебора тривиальных паролей и типичных логинов&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Этой атаке сто лет в обед. Не первый год наблюдаю. US-CERT решила &lt;br&gt;&amp;gt;напомнить о своём существовании? &lt;br&gt;&lt;br&gt;Наверно - типа - &quot;Не сплю я Марйя Аванна не сплю!&quot; :) - &quot;вот про уязвимость узнал вот она свежая..... ну или когда засыпал была свежая.....&quot;&lt;br&gt;&lt;br&gt;А что такое &quot;без парольный&quot; вход? :)&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использова... (Krivoy)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#16</link>
    <pubDate>Fri, 29 Aug 2008 07:05:14 GMT</pubDate>
    <description>&amp;gt;Статья достойна журнала для детей типа хакер. Там тоже статьи про взлом &lt;br&gt;&amp;gt;на несколькл страниц начинается со слов узнаем пароль ползователя root, а &lt;br&gt;&amp;gt;дальше на 5 страниц как зная пароль нагадить в системе. &lt;br&gt;&lt;br&gt;+100 :) в точку&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использова... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#15</link>
    <pubDate>Thu, 28 Aug 2008 13:17:04 GMT</pubDate>
    <description>&amp;gt; Не, ну всё понятно. Но как делается первый этап?&lt;br&gt;&lt;br&gt;Путем использования лох-админов и плохо администряемых систем? :D&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использованием SSH ключей  (Zumu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#14</link>
    <pubDate>Thu, 28 Aug 2008 11:57:13 GMT</pubDate>
    <description>надо статью про gssapi в ssh конфигах, что тогда вообше не нужен пароль или чтото там ешё ;)&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использова... (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#13</link>
    <pubDate>Thu, 28 Aug 2008 10:47:13 GMT</pubDate>
    <description>&amp;gt;Не, ну всё понятно. Но как делается первый этап? Какая разница что &lt;br&gt;&amp;gt;там дальше происходит если первый этап надо для начала предотвратить? &lt;br&gt;&lt;br&gt;Идёте в sshd_config, смотрите значения PermitRootLogin, AllowGroups, PasswordAuthentication, справку по ним, прикидываете, корректируете.&lt;br&gt;&lt;br&gt;Можно ещё на левый порт отвесить, чтоб сканирование &quot;всех подряд&quot; прошло мимо.&lt;br&gt;</description>
</item>

<item>
    <title>US-CERT предупреждает об атаке на Linux системы с использова... (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43540.html#12</link>
    <pubDate>Thu, 28 Aug 2008 10:42:37 GMT</pubDate>
    <description>&amp;gt; 1. Угроза атака по перебору была всегда, устраняется лимитом входов с &lt;br&gt;&amp;gt;одного IP, МАС, login_а не более 3-х ошибок в час, 20 &lt;br&gt;&amp;gt;в день. &lt;br&gt;&lt;br&gt;...чем-нить вроде sshutout или BlockHosts.&lt;br&gt;&lt;br&gt;&amp;gt; 2. Атака по простым паролям, так же, постоянная беда, устраняется запретом &lt;br&gt;&amp;gt;на простоту, длину, содержание - две заглавные, две строчные, две цифры, &lt;br&gt;&amp;gt;два печатных символа, далее по вкусу.  С помощью John The Ripper проверяем &lt;br&gt;&amp;gt;по worldlist_y.&lt;br&gt;&lt;br&gt;Хех, в альте достаточно не менять настройку pam_passwdqc, чтоб достаточно было проверялки в passwd ;-)  Ну и apg есть.&lt;br&gt;&lt;br&gt;&amp;gt;3. Если Linux-админ до сих пор не закрыл vmsplice дыру - тогда &lt;br&gt;&amp;gt;даже не обидно что его хакнут. &lt;br&gt;&lt;br&gt;Недальновидная позиция.  Даже если &quot;за страну&quot; не обидно, то ещё один хост в руках врагов -- это всегда больше неприятностей.  Спама того же.&lt;br&gt;</description>
</item>

</channel>
</rss>
