The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"OpenNews: Вышел релиз Linux дистрибутива NetSecL 2.3"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"OpenNews: Вышел релиз Linux дистрибутива NetSecL 2.3"  
Сообщение от opennews on 01-Окт-08, 16:41 
"NetSecL 2.3 Released (http://netsecl.com/forum/index.php?topic=7.0)" - вышел релиз Linux дистрибутива NetSecL 2.3 (http://netsecl.com/), построенного на базе Slackware Linux и ориентированного на специалистов в области компьютерной безопасности.  В новом релизе проведена чистка поставляемых в комплекте программ, после которой размер iso образа уменьшился на 100 Мб. Установка на диск производится при помощи rsync, что позволило значительно сократить время инсталляции. Кроме пакетов Slackware, NetSecL 2.3 поддерживает портеджи из дистрибутива Crux. Все программы в дистрибутиве собраны GCC с включенной защитой от переполнения стека (GCC Stack Smashing Protection) и слинкованы с использованием опции PT_PAX_FLAGS (http://www.grsecurity.net/pipermail/grsecurity/2005-February...). В комплект включены такие инструменты, как Amap, Ettercap, Hydra, Kismet, Nessus, Nmap, Metasploit, PADS.

URL: http://netsecl.com/forum/index.php?topic=7.0
Новость: http://www.opennet.me/opennews/art.shtml?num=18205

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Вышел релиз Linux дистрибутива NetSecL 2.3"  
Сообщение от wyldrodney on 01-Окт-08, 16:41 
Вот ещё б -z now -z noexecstack и -z pic...
А ещё и -PI{C,E} в C{,XX}FLAGS ...
И uClibc... но это мечты ;(

Может кто такой дистр подскажет? А то надоело HLFS, uClibc и CLFS скрещивать.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Вышел релиз Linux дистрибутива NetSecL 2.3"  
Сообщение от daevy on 02-Окт-08, 06:13 
Hardened Gentoo покатит?
#gcc -v
Reading specs from /usr/lib/gcc/i486-pc-linux-gnu/3.4.6/specs
.....
gcc version 3.4.6 (Gentoo Hardened 3.4.6-r2 p1.5, ssp-3.4.6-1.0, pie-8.7.10)

#paxtest blackhat
PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or later

Writing output to paxtest.log
It may take a while for the tests to complete
Test results:
PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or later

Mode: blackhat
Linux uzps-proxy.uzps.mh.ru 2.6.26-hardened-r1 #1 SMP Wed Aug 27 19:22:12 YEKST 2008 i686 Intel(R) Pentium(R) 4 CPU 3.00GHz GenuineIntel GNU/Linux

Executable anonymous mapping             : Killed
Executable bss                           : Killed
Executable data                          : Killed
Executable heap                          : Killed
Executable stack                         : Killed
Executable anonymous mapping (mprotect)  : Killed
Executable bss (mprotect)                : Killed
Executable data (mprotect)               : Killed
Executable heap (mprotect)               : Killed
Executable stack (mprotect)              : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Writable text segments                   : Killed
Anonymous mapping randomisation test     : 17 bits (guessed)
Heap randomisation test (ET_EXEC)        : 13 bits (guessed)
Heap randomisation test (ET_DYN)         : 23 bits (guessed)
Main executable randomisation (ET_EXEC)  : No randomisation
Main executable randomisation (ET_DYN)   : 15 bits (guessed)
Shared library randomisation test        : 17 bits (guessed)
Stack randomisation test (SEGMEXEC)      : 23 bits (guessed)
Stack randomisation test (PAGEEXEC)      : 23 bits (guessed)
Return to function (strcpy)              : Vulnerable
Return to function (memcpy)              : Vulnerable
Return to function (strcpy, RANDEXEC)    : Vulnerable
Return to function (memcpy, RANDEXEC)    : Vulnerable
Executable shared library bss            : Killed
Executable shared library data           : Killed

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Вышел релиз Linux дистрибутива NetSecL 2.3"  
Сообщение от wyldrodney email on 02-Окт-08, 07:52 
Нет. Слишком навороченная система.

Насколько мне известно, функция strcpy из Glibc в стандартном виде переполняется. Что видно тут "...strcpy) : Vulnerable". А патчик есть, он заменяет на strlcpy. Однако, не пропатчили;(

Я ищу систему с uClibc и без всяких тяжёлых вещей типа Python'а.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Вышел релиз Linux дистрибутива NetSecL 2.3"  
Сообщение от daevy on 06-Окт-08, 10:18 
в мане paxtest написано что strcpy всегда будет отображаться как vulnerable т.к. абсолютная защита от переполнения не может быть достигнута средствами pax(какой то процент попыток переполнения все же будет пресекаться). а то что не заменяют на strlcpy видимо есть свои причины.
Python да тяжел, про uClibc не слышал:-) пошел гуглить...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Вышел релиз Linux дистрибутива NetSecL 2.3"  
Сообщение от daevy on 06-Окт-08, 10:25 
погуглил... по uClibc и Gentoo, есть наработки, в экспериментальных ветках то точно есть.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Вышел релиз Linux дистрибутива NetSecL 2.3"  
Сообщение от wyldrodney email(ok) on 03-Окт-08, 06:49 
ИМО, система установки копирует оные десятилетней давности: разбивка разделов руками, странная настройка пакетов и, конечно-же, нерабочая установка загрузчика ;(
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру