NFsec Logo

Program [s]uper [u]ser tylko dla wybranych

01/01/2010 w Bezpieczeństwo Możliwość komentowania Program [s]uper [u]ser tylko dla wybranych została wyłączona

P

rogram su jest programem umożliwiającym zwykłemu użytkownikowi uzyskanie uprawnień administratora dzięki wpisaniu jego hasła. W celu ograniczenia tej możliwości z zachowaniem poprawnej pracy programu do pewnej, wybranej ilości czy grupy użytkowników powinniśmy stworzyć plik konfiguracyjny /etc/suauth, w którym umieścimy odpowiednie reguły dotyczące uprawnień korzystania z programu SU. Jeśli chcemy umożliwić korzystanie z programu tylko jednemu użytkownikowi np. o loginie agresor to wpis ten powinien wyglądać następująco:
[ czytaj całość… ]

Zły czas pracy na konsoli

30/12/2009 w Bezpieczeństwo Możliwość komentowania Zły czas pracy na konsoli została wyłączona

K

olejnym sposobem ograniczenia logowania się na lokalną konsolę serwera (jeśli w pliku /etc/login.defs opcja: PORTTIME_CHECKS_ENAB posiada ustawioną wartość „yes”) jest program porttime. Plik konfiguracyjny tego programu (/etc/porttime) zawiera listę terminali (tty), loginy użytkowników oraz czas pozwalający im na zalogowanie się na danym terminalu.
[ czytaj całość… ]

Ograniczona konsola dla administratora

27/12/2009 w Bezpieczeństwo Możliwość komentowania Ograniczona konsola dla administratora została wyłączona

Z

azwyczaj nie ma potrzeby wchodzenia bezpośrednio z konsoli na konto root. Na naszej maszynie pracujemy korzystając z konta zwykłego użytkownika, i przełączamy się na konto administratora dopiero wtedy, gdy zaistnieje taka potrzeba – wtedy zazwyczaj korzystamy z polecenia „su” lub „sudo„.
[ czytaj całość… ]

Blokada [CTRL]+[ALT]+[DEL]

21/12/2009 w Bezpieczeństwo Możliwość komentowania Blokada [CTRL]+[ALT]+[DEL] została wyłączona

N

asze serwery znajdują się w bardzo dobrze strzeżonych miejscach, z brakiem możliwości dostania się do nich, co najmniej bez posiadania kluczyka do przysłowiowej „szafy”. – Niestety nie wszystkie maszyny mają to szczęście. Dlatego z wielu powodów nie powinniśmy udostępniać każdemu użytkownikowi i „przechodniowi” znajdującemu się przy klawiaturze naszego serwera możliwości przeładowania systemu za pomocą „trzech króli”, czyli kombinacji klawiszy Ctrl+Alt+Delete.
[ czytaj całość… ]

Publiczne serwery DNS Google

15/12/2009 w Bezpieczeństwo Możliwość komentowania Publiczne serwery DNS Google została wyłączona

T

rzeciego grudnia 2009 roku firma Google oddała własne serwery DNS do publicznego użytku. Jest to projekt bardzo zbliżony do OpenDNS. Ma on zapewnić jego użytkownikom szybkość odpowiedzi resolwerów DNS, ich bezpieczeństwo oraz niezawodność w działaniu. Szybkość i niezawodność osiągnięto dzięki zapewnieniu odpowiedniej obsługi klastrów złożonych z serwerów DNS; równoważeniu obciążenia (ang. load-balancing) zapytań do resolwerów DNS jak i zastosowaniu mechanizmu aktywnego prefetchingu.
[ czytaj całość… ]

Jak popsuć Linuksa (administrator vs użytkownik)

01/12/2009 w Bezpieczeństwo Możliwość komentowania Jak popsuć Linuksa (administrator vs użytkownik) została wyłączona

J

esteś początkującym użytkownikiem Linuksa? Jako administrator możesz zrobić, co chcesz, wliczając w to, że możesz przyśpieszyć wypadki przy pracy z systemem. Na przykład wydaj to polecenie jako root (lecz pierw zastanów się nad jego konsekwencją – i czy na pewno chcesz zawiesić swój system):
[ czytaj całość… ]

Funkcje kodujące adresy e-mail w CMS WordPress

14/11/2009 w Bezpieczeństwo Możliwość komentowania Funkcje kodujące adresy e-mail w CMS WordPress została wyłączona

W

iadomości SPAM swoje główne źródło bazy adresów e-mail znajdują w spambotach. Spamboty są to specjalnie zaprogramowane roboty sieciowe – podobne do tych, które indeksują strony dla wyszukiwarek – tylko z tą różnicą, iż robią to pod kontem wyszukiwania ogólnodostępnych adresów e-mail umieszczanych na stronach WWW. Tak zebrane adresy e-mail lądują w bazach danych spamerów, stają się przedmiotem handlu wśród różnych niechcianych kampanii reklamowych czy innych negatywnych form aktywności sieciowej szkodników pod postacią wirusów czy robaków.
[ czytaj całość… ]

Prawa dostępu do plików i katalogów

26/09/2009 w Bezpieczeństwo 1 komentarz.

A

dministrator systemu dysponuje kontem o nazwie root, posiadającym wszelkie uprawnienia i możliwość kontroli plików, katalogów, kont użytkowników i sieci. Zarządza on kontami poszczególnych użytkowników, grupami roboczymi i systemem plików. Każde konto otrzymuje swoje uprawnienia – oddzielną nazwę, oddzielne hasło, oddzielnie definiowany dostęp do plików i usług.
[ czytaj całość… ]

Blokowanie skanera w00tw00t.at.ISC.SANS.DFind:)

23/09/2009 w Bezpieczeństwo, Debug 1 komentarz.

W

ielu użytkowników posiadających własny serwer WWW np. Apache – od dłuższego czasu może zaobserwować w własnych logach access_log oraz error_log występowanie następujących wpisów:

89.19.27.114 - - [20/Sep/2009:05:33:39 +0000] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 226 "-" "-"
[Sun Sep 20 05:33:39 2009] [error] [client 89.19.27.114] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)

Są to ślady jakie zostawia skaner DFind testujący web serwery pod kątem luk w zabezpieczeniach. Posiada on możliwość skanowania wybranego adresu IP lub całych ich zakresów. Ze względu na fakt, iż proces skanowania odbywa się z różnych adresów IP blokując ręcznie jeden adres IP – ślady w logach zaczynają pojawiać się z innego.
[ czytaj całość… ]

Małe lasso na SPAM

29/08/2009 w Bezpieczeństwo 1 komentarz.

Lista DROP (ang. Don’t Route Or Peer) projektu Spamhaus jest zbiorem bloków sieciowych, czyli zakresów adresów IP – składających się z komputerów zombie lub sieci w pełni kontrolowanych przez zawodowych spamerów. Lista ta jest dostępna pod postacią prostej listy tekstowej, którą można wykorzystać w własnych zaporach sieciowych czy sprzęcie odpowiedzialnym za routing.
[ czytaj całość… ]