NFsec Logo

Niezdrowe trendy w bezpieczeństwie – full disclosure

07/03/2010 w Bezpieczeństwo, Hackultura, Magazyny 1 komentarz.

J

ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
[ czytaj całość… ]

Bezpieczne usuwanie pliku

12/02/2010 w Bezpieczeństwo Możliwość komentowania Bezpieczne usuwanie pliku została wyłączona

N

ormalnie, gdy usuwamy plik (zobacz polecenie rm), dane nie są faktycznie niszczone. Niszczony jest wyłącznie indeks wskazujący, gdzie jest przechowywany plik, a miejsce jest udostępniane do ponownego wykorzystania. Istnieją narzędzia odzyskiwania skasowanych danych usiłujące odtworzyć indeks i potrafiące odzyskać plik, jeśli jego miejsca zapisu nie były ponownie użyte. Na zajętych systemach z prawie pełnymi napędami, miejsce może zostać ponownie wykorzystane w ciągu kilku sekund. Nie ma jednak sposobu, by się co do tego upewnić. Jeżeli posiadamy istotne dane i chcemy być pewni, że odtworzenie ich nie będzie możliwe w prosty sposób, wystarczy nadpisać plik nieistotnymi danymi.
[ czytaj całość… ]

Brak nasłuchu podczas sesji X

10/01/2010 w Bezpieczeństwo Możliwość komentowania Brak nasłuchu podczas sesji X została wyłączona

W

iększość osób ignoruje bezpieczeństwo systemu X w nadziei, że w ich przypadku nie spowoduje to zagrożenia całego systemu. W systemach wykorzystujących środowiska graficzne X, do których należy większość używanych komputerów, podsystem graficzny ma dostęp do wszystkich danych wprowadzanych przez użytkowników przy użyciu klawiatury oraz wyświetlanych na ekranie.
[ czytaj całość… ]

Odwzorowanie nazw – /etc/hosts.conf

04/01/2010 w Bezpieczeństwo Możliwość komentowania Odwzorowanie nazw – /etc/hosts.conf została wyłączona

P

lik /etc/host.conf zawiera podstawowe opcje resolvera nazw. W większości wypadków wystarczy domyślna konfiguracja zawarta w tym pliku. Jednak w celu usprawnienia jego działania oraz bezpieczeństwa należy ustawić kolejność odpytywania w odpowiedniej kolejności serwera DNS oraz włączenie mechanizmu zabezpieczającego przed podszywaniem się:
[ czytaj całość… ]

Program [s]uper [u]ser tylko dla wybranych

01/01/2010 w Bezpieczeństwo Możliwość komentowania Program [s]uper [u]ser tylko dla wybranych została wyłączona

P

rogram su jest programem umożliwiającym zwykłemu użytkownikowi uzyskanie uprawnień administratora dzięki wpisaniu jego hasła. W celu ograniczenia tej możliwości z zachowaniem poprawnej pracy programu do pewnej, wybranej ilości czy grupy użytkowników powinniśmy stworzyć plik konfiguracyjny /etc/suauth, w którym umieścimy odpowiednie reguły dotyczące uprawnień korzystania z programu SU. Jeśli chcemy umożliwić korzystanie z programu tylko jednemu użytkownikowi np. o loginie agresor to wpis ten powinien wyglądać następująco:
[ czytaj całość… ]

Zły czas pracy na konsoli

30/12/2009 w Bezpieczeństwo Możliwość komentowania Zły czas pracy na konsoli została wyłączona

K

olejnym sposobem ograniczenia logowania się na lokalną konsolę serwera (jeśli w pliku /etc/login.defs opcja: PORTTIME_CHECKS_ENAB posiada ustawioną wartość „yes”) jest program porttime. Plik konfiguracyjny tego programu (/etc/porttime) zawiera listę terminali (tty), loginy użytkowników oraz czas pozwalający im na zalogowanie się na danym terminalu.
[ czytaj całość… ]

Ograniczona konsola dla administratora

27/12/2009 w Bezpieczeństwo Możliwość komentowania Ograniczona konsola dla administratora została wyłączona

Z

azwyczaj nie ma potrzeby wchodzenia bezpośrednio z konsoli na konto root. Na naszej maszynie pracujemy korzystając z konta zwykłego użytkownika, i przełączamy się na konto administratora dopiero wtedy, gdy zaistnieje taka potrzeba – wtedy zazwyczaj korzystamy z polecenia „su” lub „sudo„.
[ czytaj całość… ]

Blokada [CTRL]+[ALT]+[DEL]

21/12/2009 w Bezpieczeństwo Możliwość komentowania Blokada [CTRL]+[ALT]+[DEL] została wyłączona

N

asze serwery znajdują się w bardzo dobrze strzeżonych miejscach, z brakiem możliwości dostania się do nich, co najmniej bez posiadania kluczyka do przysłowiowej „szafy”. – Niestety nie wszystkie maszyny mają to szczęście. Dlatego z wielu powodów nie powinniśmy udostępniać każdemu użytkownikowi i „przechodniowi” znajdującemu się przy klawiaturze naszego serwera możliwości przeładowania systemu za pomocą „trzech króli”, czyli kombinacji klawiszy Ctrl+Alt+Delete.
[ czytaj całość… ]

Publiczne serwery DNS Google

15/12/2009 w Bezpieczeństwo Możliwość komentowania Publiczne serwery DNS Google została wyłączona

T

rzeciego grudnia 2009 roku firma Google oddała własne serwery DNS do publicznego użytku. Jest to projekt bardzo zbliżony do OpenDNS. Ma on zapewnić jego użytkownikom szybkość odpowiedzi resolwerów DNS, ich bezpieczeństwo oraz niezawodność w działaniu. Szybkość i niezawodność osiągnięto dzięki zapewnieniu odpowiedniej obsługi klastrów złożonych z serwerów DNS; równoważeniu obciążenia (ang. load-balancing) zapytań do resolwerów DNS jak i zastosowaniu mechanizmu aktywnego prefetchingu.
[ czytaj całość… ]

Jak popsuć Linuksa (administrator vs użytkownik)

01/12/2009 w Bezpieczeństwo Możliwość komentowania Jak popsuć Linuksa (administrator vs użytkownik) została wyłączona

J

esteś początkującym użytkownikiem Linuksa? Jako administrator możesz zrobić, co chcesz, wliczając w to, że możesz przyśpieszyć wypadki przy pracy z systemem. Na przykład wydaj to polecenie jako root (lecz pierw zastanów się nad jego konsekwencją – i czy na pewno chcesz zawiesić swój system):
[ czytaj całość… ]