The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Про kernel.org"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Авторизация и аутентификация)
Изначальное сообщение [ Отслеживать ]

"Про kernel.org"  +/
Сообщение от ACCA (ok) on 19-Окт-11, 21:49 
Почитал, что пишут про способ взлома - ничего нового, обычный Phalanx.

Представляется довольно простой сценарий - в какой-то момент один из разработчиков зашёл на свой компьютер с чужого, на котором оказался keylogger. Обычное дело - сидя у заказчика пихнуть какой-нибудь файл туда-сюда через SCP.

При этом спалил адрес своего компьтера, логин и пароль. Чуть позже схлопотал Phalanx хотя бы и в свой домашний каталог, запускаемый из .profile, спалил .ssh/known_hosts, ./ssh/id_rsa или ./ssh/id_dsa. Предположим, что разработчик был не ленивый, .ssh/id_* были зашифрованы, поэтому Phalanx дальше не пошёл.

Позже, дома, разработчик зашёл в консоль и через git/rsync/scp куда-то полез. Отдал keylogger ключ шифрования .ssh/id_*. Phalanx тут же разбежался по всем из .ssh/known_hosts.

Хозяину Phalanx осталось только выбрать интересный хост, придти туда, поднять себе привилегии и делать что угодно, кроме глупостей вроде запуска Xnest на сервере.


Поэтому есть вопрос для обсуждения - какая может быть стратегия уклонения от подобной дряни?

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Про kernel.org"  +/
Сообщение от anonymous (??) on 23-Окт-11, 15:01 
>[оверквотинг удален]
> Phalanx хотя бы и в свой домашний каталог, запускаемый из .profile,
> спалил .ssh/known_hosts, ./ssh/id_rsa или ./ssh/id_dsa. Предположим, что разработчик
> был не ленивый, .ssh/id_* были зашифрованы, поэтому Phalanx дальше не пошёл.
> Позже, дома, разработчик зашёл в консоль и через git/rsync/scp куда-то полез. Отдал
> keylogger ключ шифрования .ssh/id_*. Phalanx тут же разбежался по всем из
> .ssh/known_hosts.
> Хозяину Phalanx осталось только выбрать интересный хост, придти туда, поднять себе привилегии
> и делать что угодно, кроме глупостей вроде запуска Xnest на сервере.
> Поэтому есть вопрос для обсуждения - какая может быть стратегия уклонения от
> подобной дряни?

Одноразовые пароли в ssh(skey).
Или, лучше - носить с собой n900 и все действия производить с него. А потом по usb заливать все слитые по scp файлы заказчику.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Про kernel.org"  +/
Сообщение от ACCA (ok) on 24-Окт-11, 09:22 
> Одноразовые пароли в ssh(skey).

Угу. Пока Phalanx не утащит репозиторий ключей.


> Или, лучше - носить с собой n900 и все действия производить с

В обобщённом виде - "не трогай чужую клаву, если ходишь домой". Похоже, что вариантов нет - всё начинается с keylogger на чужой машине...

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру