<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: isolat - утилита для изолированного выполнения подозрительны...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html</link>
    <description>В рамках проекта Isolate (http://code.google.com/p/isolate/) создана утилита, предназначенная для организации изолированного выполнения приложений с минимальными привилегиями и ограниченным доступом к X-серверу. Идея по созданию isolate возникла после того, как автор проекта столкнулся с уязвимостью в медиа-плеере, позволяющей выполнить код после открытия специально оформленного MP3-файла. Задача isolate - обеспечить возможность защиты системы при выполнении неблагонадежных программ или при обработке полученного из недоверительных источников контента. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;В отличие от похожих по возможностям аналогов, например, завязанной на SELinux утилиты sandbox (http://www.opennet.ru/opennews/art.shtml?num=23481), isolat является многоплатформенным приложением, одинаково хорошо работающим как в Linux, так и во FreeBSD. Для обеспечения изоляции в isolate использован метод динамического формирования croot-окружения, предложенный Daniel J. Bernstein в главе 5.2 документа &quot;Размышления о безопаснос...&lt;br&gt;&lt;br&gt;URL: http://lwn.net</description>

<item>
    <title>isolat - утилита для изолированного выполнения подозрительны... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#49</link>
    <pubDate>Sat, 09 Jan 2010 18:26:30 GMT</pubDate>
    <description>&amp;gt;&amp;gt;А где идея?! По пунктам можно? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Идей несколько. &lt;br&gt;&amp;gt;1. Опция &quot;установить в чруте&quot;. &lt;br&gt;&amp;gt;Будет актуально, когда в linux хлынет куча софта, который будет ставится не &lt;br&gt;&amp;gt;из репозиториев. &amp;gt;Ну и с играми так же. &amp;gt;Плюс, это может быть полезно для того, &lt;br&gt;&amp;gt; чтобы узнать, какие файлы и куда устанавливаются. &lt;br&gt;&amp;gt; Причем, узнать это ДО реальной установки. &lt;br&gt;&lt;br&gt;/etc/skel - давно есть&lt;br&gt;useradd/groupadd - тоже&lt;br&gt;shmfs/tmpfs - уж лет как 10 &lt;br&gt;mount --bind - недавно, но есть.&lt;br&gt;bourne AGAIN shell  - молчу.&lt;br&gt;&lt;br&gt;складываем ... получаем&lt;br&gt;ID=$RANDOM&lt;br&gt;&lt;br&gt;mkdir -p -m 0700 /trash/$ID/&lt;br&gt;groupadd  -g $ID&lt;br&gt;useradd -d /trash/$ID/ -g $ID -u $ID &lt;br&gt;mount -t shmfs none /trash/$ID/ -o size 2Gb,mode=0700,gid=$ID,uid=$ID&lt;br&gt;mkdir -p -m 0700 /trash/$ID/bin&lt;br&gt;chown -R $ID:$ID /trash/$ID&lt;br&gt;&lt;br&gt;sudo -u $ID /tmp/instal.exe  :)&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;2. Пункт в меню &quot;проанализировать программу&quot;. &lt;br&gt;&amp;gt;Запускается в чруте, собирается инфа о том, &lt;br&gt;&amp;gt; какие функции она пытается выполнить. &lt;br&gt;&amp;gt;Формируется отчет и отправляется кому следует. &lt;br&gt;&lt;br&gt;ldd /opt/google/chrome/chrome&lt;br&gt;readelf</description>
</item>

<item>
    <title>isolat - утилита для изолированного выполнения подозрительны... (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#48</link>
    <pubDate>Sat, 09 Jan 2010 17:08:44 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;Если за бесплатно не работаете, зачем указываете кому и что делать? &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;Если то что вы перечислили вам нужно, флаг вам в руки. И &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;плата в виде респектов гарантируется. &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Прошу прощения, но я не указывал) &lt;br&gt;&amp;gt;&amp;gt;Я лишь описал свою идею. &lt;br&gt;&amp;gt;&amp;gt;Возможно, кому-то она покажется интересной и её реализуют. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;А где идея?! По пунктам можно? &lt;br&gt;&lt;br&gt;Идей несколько.&lt;br&gt;1. Опция &quot;установить в чруте&quot;.&lt;br&gt;Будет актуально, когда в linux хлынет куча софта, который будет ставится не из рпозиториев.&lt;br&gt;Ну и с играми так же.&lt;br&gt;Плюс, это может быть полезно для того, чтобы узнать, какие файлы и куда устанавливаются.&lt;br&gt;Причем, узнать это ДО реальной установки.&lt;br&gt;&lt;br&gt;2. Пункт в меню &quot;проанализировать программу&quot;.&lt;br&gt;Запускается в чруте, собирается инфа о том, какие функции она пытается выполнить.&lt;br&gt;Формируется отчет и отправляется кому следует.&lt;br&gt;</description>
</item>

<item>
    <title>isolat - утилита для изолированного выполнения подозрительны... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#46</link>
    <pubDate>Sat, 09 Jan 2010 12:06:52 GMT</pubDate>
    <description>&amp;gt;Если ставим этот самый переключатель невесть откуда бинарем, либо с сайта никому &lt;br&gt;&amp;gt;не известного автора - ССЗБ. Если же из репозитория, либо софтина &lt;br&gt;&amp;gt;хорошо известна (и, соответственно, почти с гарантией ее код смотрели) - &lt;br&gt;&amp;gt;проблемы вряд ли будут. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Но в целом - согласен - либо удобная (и вообще годная к &lt;br&gt;&amp;gt;использованию) среда, либо автоматическая защита. Можно еще вистовский UAC припомнить... &lt;br&gt;&lt;br&gt;UAC не работает... Он только пользователей напрягает и они думают что в безопасности. А на самом деле вирусам то пофиг))&lt;br&gt;8 из 10 вирусов UAC всё же пропускает... См. http://www.sophos.com/blogs/chetw/g/2009/11/03/windows-7-vulnerable-8-10-viruses/&lt;br&gt;</description>
</item>

<item>
    <title>isolat - утилита для изолированного выполнения подозрительны... (JL2001)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#45</link>
    <pubDate>Thu, 07 Jan 2010 16:52:12 GMT</pubDate>
    <description>я и на десктопе от такого бы не отказался, это уже больше похоже на действительно надёжный линукс&lt;br&gt;</description>
</item>

<item>
    <title>isolat - утилита для изолированного выполнения подозрительны... (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#44</link>
    <pubDate>Thu, 07 Jan 2010 15:29:25 GMT</pubDate>
    <description>&amp;gt;Самое страшное - это руткит. Потому что ты о нем не знаешь, &lt;br&gt;&amp;gt;а он есть. А спаммера в песочнице прибить не трудно.&lt;br&gt;&lt;br&gt;Вообще мне нравится по возможности игра на опережение. Режем все к такой-то фене на контейнеры, по одному на сервис. Ставим на хосте невидимый (из контейнеров) монитор изменений (и прочие причандалы по вкусу). Меняем системные утили в контейнерах на капканы сообщающие хосту что нас поимели. Бурчим под нос &quot;welcome&quot; и ждем хаксоров с их руткитами и чем там еще :). Которые при заходе на такое окружение с двойным дном незамедлительно вкусят все прелести своего же подхода на своей же шкуре. А даже если вдруг рута поимеют - да и хрен с ним. Слепить автоматом снапшотик на изучение да заглушить да и все дела, не долго радоваться будут. А потом поняв как пролезли - откатить на заведомо исправный снапшот и зафиксить дырку. Вот это да, современный подход к борьбе с хаксорами - клин клином вышибают :). Это правда для серверов актуально. А десктоп я просто предпочту на всякий пожарный с доверяемого LiveC</description>
</item>

<item>
    <title>isolate - утилита для изолированного выполнения подозрительн... (szh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#42</link>
    <pubDate>Thu, 07 Jan 2010 10:05:21 GMT</pubDate>
    <description>&amp;gt; По коду, такое ощущение, что полный даун писал, ну или студент 2-ого курса, который на первом асилил Ц++&lt;br&gt;&amp;gt; uname() и getenv(LD_LIBRARY_PATH), да вообще, весь getenv(), точно ниасили.&lt;br&gt;&lt;br&gt;Полагаю он принимает патчи.&lt;br&gt;</description>
</item>

<item>
    <title>isolate - утилита для изолированного выполнения подозрительн... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#41</link>
    <pubDate>Thu, 07 Jan 2010 00:05:53 GMT</pubDate>
    <description>Не работает&lt;br&gt;&lt;br&gt;/isolate /opt/google/chrome/google-chrome&lt;br&gt;Could not execute /opt/google/chrome/google-chrome: No such file or directory                 &lt;br&gt;suse64:/media/disk/src/Secirity/isolate-read-only # ./isolate /opt/google/chrome/google-chrome&lt;br&gt;google-chrome          google-chrome.desktop                                                  &lt;br&gt;suse64:/media/disk/src/Secirity/isolate-read-only # ./isolate /opt/google/chrome/google-chrome &lt;br&gt;Could not execute /opt/google/chrome/google-chrome: No such file or directory                  &lt;br&gt;suse64:/media/disk/src/Secirity/isolate-read-only # ./isolate /opt/google/chrome/chrome&lt;br&gt;/usr/bin/xauth:  creating new authority file /root/992d59fe-Xauthority                 &lt;br&gt;Could not execute /opt/google/chrome/chrome: No such file or directory                 &lt;br&gt;suse64:/media/disk/src/Secirity/isolate-read-only # ./isolate firefoxc&lt;br&gt;terminate called after throwing an instance of &apos;std::runtime_error&apos;   &lt;br&gt;  what():  File not found in $PATH                                    &lt;br&gt;s</description>
</item>

<item>
    <title>isolate - утилита для изолированного выполнения подозрительн... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#40</link>
    <pubDate>Wed, 06 Jan 2010 23:16:45 GMT</pubDate>
    <description>&amp;gt;&amp;gt; 1. Либо mount -o bind /tmp /chroot/chrome/tmp&lt;br&gt;&amp;gt;&amp;gt; либо отрубать -nolisten tcp у Хorg&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;для доступа к X серверу нужно только пару файлов расшарить, а не &lt;br&gt;&amp;gt;весь /tmp/ &lt;br&gt;&amp;gt;предполагаю /tmp/.X11-unix/ и .ICE-unix &lt;br&gt;&lt;br&gt;Ну да, их &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt; 4. Более того, я пытался запустить в /chroot не от рута, а от юзера, так и не вышло. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;и кажется для авторизации к Xorg файл из /var/run/gdm/... нужен (MIT-MAGIC-COOKIE) &lt;br&gt;&lt;br&gt;.Xauthority&lt;br&gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt; 2. Ему нужон /proc, так что без mount -o bind /proc /chroot/chrome/proc&lt;br&gt;&amp;gt;&amp;gt; не обойтись &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;открой для себя pid namespaces и lxc - http://lxc.sourceforge.net/lxc.html &lt;br&gt;&amp;gt;полагаю хрому можно оставить только вид на его процессы. &lt;br&gt;&lt;br&gt;30686 ?        Sl     0:00 /proc/self/exe --channel=30321.94042f70.1626825946 --type=extension --lang=ru --force-fieldtest=As&lt;br&gt;30694 ?        Sl     0:00 /proc/self/exe --channel=30321.94044ac0.590293936 --type=extension --lang=ru --force-fieldtest=Asy&lt;br&gt;30695 ?        Sl     0:00 /proc/self/exe --channel=30321.940466c0.777766351 --type=extension --lang=ru </description>
</item>

<item>
    <title>isolate - утилита для изолированного выполнения подозрительн... (szh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62662.html#39</link>
    <pubDate>Wed, 06 Jan 2010 22:58:43 GMT</pubDate>
    <description>&amp;gt; 1. Либо mount -o bind /tmp /chroot/chrome/tmp&lt;br&gt;&amp;gt; либо отрубать -nolisten tcp у Хorg&lt;br&gt;&lt;br&gt;для доступа к X серверу нужно только пару файлов расшарить, а не весь /tmp/&lt;br&gt;предполагаю /tmp/.X11-unix/ и .ICE-unix&lt;br&gt;&lt;br&gt;&amp;gt; 4. Более того, я пытался запустить в /chroot не от рута, а от юзера, так и не вышло. &lt;br&gt;&lt;br&gt;и кажется для авторизации к Xorg файл из /var/run/gdm/... нужен (MIT-MAGIC-COOKIE)&lt;br&gt;&lt;br&gt;&amp;gt; 2. Ему нужон /proc, так что без mount -o bind /proc /chroot/chrome/proc&lt;br&gt;&amp;gt; не обойтись &lt;br&gt;&lt;br&gt;открой для себя pid namespaces и lxc - http://lxc.sourceforge.net/lxc.html&lt;br&gt;полагаю хрому можно оставить только вид на его процессы.&lt;br&gt;</description>
</item>

</channel>
</rss>
