Napisał: Patryk Krawaczyński
10/08/2014 w Bezpieczeństwo
W
2005 roku Peter Smith napisał książkę o bezpieczeństwie sieciowym systemu Linux.
“ISBN:1584503963 Linux networks are becoming more common, but security is often overlooked. Using a mix of theory and practical techniques, this text teaches administrators how to install and use security applications, and why they are necessary.”
Po ośmiu latach jego wydawca niestety wyleciał z branży, a sam autor stał się wolny od restrykcji publikacji swojego materiału, więc zdecydował się on na publikację całej książki online. Oczywiście od 2005 roku wiele zmieniło się pod względem mechanizmów bezpieczeństwa w Linuksie – dlatego niektóre informacje mogą być przestarzałe (wówczas SELinux i bezpieczeństwo WiFi były w powijakach, a MD5 był uważany za rozsądnie silny mechanizm szyfrowania). Mimo to możemy w niej znaleźć wiele przydatnych i istotnych informacji.
Więcej informacji: Linux Network Security
Napisał: Patryk Krawaczyński
02/07/2014 w Bezpieczeństwo
N
ie tak dawno firma złożona z niewielkiego zespołu – Draios ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof. Dla administratorów systemów może to być jedno z lepszych narzędzi do wyszukiwania i diagnozowania różnych problemów oraz wąskich gardeł pod względem wydajności w systemie [podobne narzędzie dla systemów z rodziny Unix (Solaris, Mac OS X, FreeBSD) stworzył Brendan D. Gregg – dtrace]. Poświęcając kilka minut na zapoznanie się z podstawowym jego użyciem oraz kilkoma przykładami jesteśmy w stanie zapomnieć o bólu związanym z badaniem różnych problemów systemu – czy to w środowiskach zwirtualizowanych, czy na "gołym metalu".
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/06/2014 w Bezpieczeństwo
P
rywatność? Ostatnio z nią jest tyle problemów. Blokujemy ciastka. Blokujemy reklamy. Blokujemy porty. Dopiero wchodzimy do Sieci. “Internet is fuckup by design“. Ostatnio dość drażliwy wątek wywołała firma AT&T, która filtruje zapytania DNS swoich klientów i sprzedaje je firmą zajmujących się reklamą w Internecie. Tak. To jest prawie ten sam mechanizm, który przy wyszukiwarce Google czasem serwuje reklamę dziwnie powiązaną z niedawnymi tematami, jakie nas interesowały w zapytaniach. Oczywiście istnieje możliwość wykupienia opcji bez funkcji śledzenia (różnica pomiędzy 99, a 70 USD w USA).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/04/2014 w Bezpieczeństwo
D
an Walsh miał fajny pomysł wytłumaczenia koncepcji polityk stosowanych w SELinux w dość prosty sposób – razem z Máirín Duffy wydali kolorowankę, której pierwowzorem był artykuł na portalu opensource.com z okazji dziesięciolecia tego mechanizmu bezpieczeństwa. Książka jest dostępna na licencji Creative Commons Attribution-ShareAlike 4.0 International License i można ją pobrać m.in. stąd.
Napisał: Patryk Krawaczyński
13/04/2014 w Bezpieczeństwo
O
d wersji jądra 2.6.12 (w innych dystrybucjach jak np. CentOS poszczególne patche mogą być aplikowane do niższych wersji) włączony jest mechanizm ASLR – Address Space Layout Randomization, czyli Losowe Ułożenie Przestrzeni Adresowej, który umożliwia wprowadzenie losowości do schematu adresowania danych procesu, które ładowane są do pamięci. Oznacza to, że ASLR może ulokować położenie kodu wykonalnego, bibliotek, sterty oraz stosu w losowych pozycjach przestrzeni adresowej procesu. Utrudnia to przewidywanie przez atakujący program adresu następnych instrukcji i zabezpieczenie systemu przed atakami typu ret2libc.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/04/2014 w Bezpieczeństwo
W
łączenie kernel.kptr_restrict
na przykład przez sysctl spowoduje ukrycie symbolów jądra wraz z ich adresami w pliku /proc/kallsyms
przed normalnymi użytkownikami (pomijając tych, którzy mają przyznane POSIX capabilities – CAP_SYSLOG). Utrudnia to trochę eksploitom wykorzystującym podatności jądra na dynamiczne odnajdywanie symboli / adresów pamięci.
Więcej informacji: Wskaźnik, kptr_restrict
Napisał: Patryk Krawaczyński
15/03/2014 w Bezpieczeństwo
W
styczniu 2012 Vasiliy Kulikov zaproponował poprawkę do Linuksa, która poprzez dodanie frazy hidepid
do opcji montowania wirtualnego systemu plików procfs umożliwia ukrywanie procesów przed użytkownikami, do których dany proces nie należy. Patch został umieszczony w jądrze w wersji 3.3, a w między czasie backportowany do Debiana Wheezy i jego jądra w wersji 3.2 oraz RedHat Enterprise Linux 6.3 (2.6.32), jak i 5.9 (2.6.18).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/03/2014 w Bezpieczeństwo
G
dybym miał na dzisiejszy dzień zapewnić podstawowy poziom bezpieczeństwa swojego serwera WWW – po standardowej instalacji z paczki zacząłbym od kilku rzeczy:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/02/2014 w Bezpieczeństwo
S
teve Kemp jakiś czas temu zaczął prowadzić badania nad publicznie dostępnymi serwerami rsync – myśląc, że fajnym pomysłem będzie napisanie do nich silnika wyszukiwania. Dzisiaj porzucił ten projekt. Dlaczego? Ponieważ, jak się okazało w Internecie jest zbyt wiele serwerów rsync zawierających poufne i osobiste dane (np. kopie zapasowe komputerów, strony www z bazami danych SQL itd.).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/02/2014 w Bezpieczeństwo
J
eśli używamy serwera Apache możemy wykorzystać w jego komunikacji z przeglądarką ETagi (ang. Entity Tag) dla statycznych zasobów serwowanych z dysku naszego serwera. Służą one między innymi serwerowi Apache do porównywania ich wartości z nagłówkiem If-None-Match
i zwracania w zależności od wyniku kodu: 304 Not modified
lub 200 OK
. Niestety od wersji 1.3.22 do 2.3.14 tego serwera w konstrukcji pola ETag używany jest numer i-node pliku, do którego zostało wykonane odwołanie.
[ czytaj całość… ]
Ostatni komentarz :