ochrana proti hackerum...

Zdenek Hatas zdenekh na unient.cz
Pátek Květen 21 11:59:01 CEST 1999


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

> 
> Vzdyt jeden mate; rika se mu fyzicky pristup ke konzoli. Pokud po 
> rebootu zadate v LILO promptu neco jako "linux single" ci jak se to 
> u vas jmenuje, jste ihned root, a bez hesla. (Pravda i bez site.)

To neni tak docela pravda.
V single rezimu se to na heslo zepta. 
da to moznost password nebo Ctrl-D pro restart

> 
> > a naopak - hackeri, kteri proniknou
> > do systemu si tam nejaky ty backdoory urcite
> > vytvori... muzete me odkazat nekam, kde
> > by bylo sepsano na co si dat pozor ?
> 
> Pokud ten "hacker" bylo nejake script-kiddie, pak stoji za to si 
> projit rootshell.com ci podobne sajty a najit tam presne, kterej ze 
> hack tam nahral.

to by me zajimalo jak to z na rootshellu poznam, kdyz nevim kde na
ty my masine to je schovany.

> > co se tyce ochany proti zmenam konfigurace
> > - dival jsem se na triplewire, to nevypada
> > spatne... jaky dalsi soft na ochranu byste
> > doporucili ? tw je zrejme dost znamy,
> > takze asi pro hackera nebude problem ho
> > vyhodit z crontabu :-(((
> 
> ViperDB - viz archiv
> 
> > nemusite se rozepisovat, staci par odkazu
> > na zajimave sajty... zejmena o bezpecnosti
> > linuxu (hlavne debian x redhat).
> 
> Ufff - distribuce s bezpecnosti nema moc spolecneho; mozna tak 
> porovnani "RedHat out-of-the-box vs. Debian out-of-the-box", jinak 
> system je tak bezpecny, jak je spravce schopny.

S tim bych si dovolil souhlasit.

Ja mam v kernelu par patchu, ktere dovoli spustit binarku
jen z adresare, ktery vlastni root.
To mi eliminuje lokalni exploity, protoze user si exploit sice
prelozi,
ale nespusti ho. :-))
(Samozrejme si hlidam tmp adresar.


Zdenek Hatas

-----BEGIN PGP SIGNATURE-----
Version: PGP Personal Privacy 6.0.2

iQA/AwUBN0UheboJA2GjfJ9qEQJU8QCbBOU574/ZQC2EyDZPsY4r4A22QoUAoOsL
Wdpqmjfq8JvCipAHeXfCTZN1
=K5PL
-----END PGP SIGNATURE-----


Další informace o konferenci Linux