Aktív fórumtémák

Tárgy Válaszok Legutóbbi beküldés Fórum Szerző
  Roidmi károsultak fóruma (Roidmi csődbe ment, így nem használhatók tovább bizonyos eszközeik) 24  2025-08-14T23:38:31+0200 Közösségi kerekasztal Charybdis
  Proxmox Backup Server → BackBlaze (S3) Offisite mentés 2025-08-14T21:18:21+0200 Virtualizáció gyuri23
  Mi történt a Hardverker Online Kft-vel (bestmarkt.hu)? 189  2025-08-14T20:34:06+0200 Közösségi kerekasztal djtacee
  Egészségügyi dokumentumok listájának lekérése - Breakglass 353  2025-08-14T20:27:29+0200 Közösségi kerekasztal locsemege
  HUP ismert hibák listája - 2025 198  2025-08-14T20:01:20+0200 HUP trey
  Fejlődnek a video driverek 126  2025-08-14T19:58:57+0200 VGA locsemege
  Windows 11 version 24H2 (javítás verziója) - ez mi? 2025-08-14T18:38:03+0200 Microsoft Windows szilard_
  "The EU wants to decrypt your private data by 2030" 45  2025-08-14T16:18:37+0200 HUP cikkturkáló zitev
  Trump elküldte az Intel főnökét 45  2025-08-14T16:15:50+0200 HUP cikkturkáló Botond
  Miért van értelme saját szerveren futó AI-al sz*pni? (Kaotikusan sült el a GPT-5 modell bevezetése) 77  2025-08-14T16:09:45+0200 HUP cikkturkáló Ritter
  [SOLVED] Milyen mobilnetet backupnak, LTE képes routerbe? 13  2025-08-14T16:00:43+0200 Hálózati eszközök wowbagger
  Debrecenben keresek üveget hegeszteni tudó kisiparost. - Megoldódott. 15  2025-08-14T10:35:20+0200 Hálózatok egyéb itan
  ELMŰ okos mérő kalandok 754  2025-08-14T09:22:59+0200 Elektronika, Elektromos eszközök VincentV
  [megoldva]Zentyal lassú webes felület 2025-08-14T09:17:05+0200 Hálózatok egyéb theadam
  Unaloműző online játékok és azok eredményei #2 741  2025-08-14T07:45:04+0200 Játékok trey
  NIS2 tapasztalatok 62  2025-08-13T22:52:04+0200 Közösségi kerekasztal pentike
  [Megoldva] Color picker Ubuntu 2025-08-13T17:46:15+0200 Segédprogramok Balzamon
  JFFS2 fájlrendszer patchelése 20  2025-08-13T15:24:32+0200 Elektronika, Elektromos eszközök martonmiklos
  Csak olvasható adathordozó létezik még? 82  2025-08-13T14:15:31+0200 CD-R, CD-RW, DVD, és más optikai tárolók bzt
  Optikai szálhegesztésre keresek vállalkozót 2025-08-13T13:26:17+0200 Hálózatok általános mauzi

A SuSE 9.0 visszaállítja a sérült rendszerfileokat

A SuSE ma bejelentette a soron következő operációs rendszer terjesztését, a SuSE Linux 9.0-et, amely várhatóan október 24-én fog megjelenni. A SuSE ezen otthoni felhasználóknak szánt operációs rendszere lesz az első, amely támogatást fog nyújtani a AMD Athlon 64-es processzoraihoz, és amely tartalmazni fogja a 2.6-os Linux kernel teszt verzióját. - mondta Holger Dyroff a SuSE amerikai részlegének vezérigazgatója. Másik érdekessége az új kiadásnak - amely egyébként hat hónappal a 8.2-es verzió után érkezik - hogy tartalmaz egy olyan segédprogramot, amely segítségével a felhasználók helyet készíthetnek úgy, hogy csökkentik a meglevő NTFS partíciójuk méretét a telepítendő Linux rendszerük számára. Az új szoftver automatikusan detektálja az NTFS partíciókat, majd elérhetővé teszi őket a Linux desktopon. Sokkal jobb támogatást kapunk a Lucent és Intel alapú winmodemekhez, a rendszer automatikusan detektálja a DSL kapcsolatokat. Javított USB eszköz felismerés és kezelés jellemzi a rendszert.

A szoftver oldalon olyan dolgokat találunk majd, mint a KDE 3.1.4, OpenOffice.org 1.1, a k3b DVD és CD író eszköz, stb. Az új SuSE System Doctor rescue system visszaállítja a letörölt vagy megsérült kritikus rendszerfileokat (ez ismerős valahonnan). A SuSE YaST adminisztrációs eszköz újabb, letisztultabb külsőt kapott, és támogatja a Samba 2.2.8a-t és az NTP szinkronizációt. Az operációs rendszer maga a SuSE-optimalizált 2.4.21-es Linux kernelt használja majd.

Az ára nem változott a 8.2-höz képest: A SuSE Linux 9.0 Personal $39.95, a SuSE Linux 9.0 Professional $79.95 az új SuSE Linux 9.0 Professional for AMD64 $119.95 áron lesz kapható. Elérhető lesz egy upgrade az előző verziókról, ennek az ára $50 lesz. Természetesen ezek az amerikai verzióra vonatkoznak, a magyar SuSE disztribúciók ettől eltérőek lehetnek.

Teszt tippek a 2.6.0-test6-hoz (új scheduler)

Címkék

Mint azt az előző cikkben olvashattad, megjelent a 2.6.0-test6 Linux kernel, amelynek a legérdekesebb pontja talán Con Kolivas ütemező tuningja. Többször Con szemére hányták a kernel listán, hogy az interaktivitás mértékét jól mutató "audio ugrás" (audio skip teszt: a fejlesztők az utóbbi időben úgy tesztelték az ütemezőt, hogy kernelt fordítottak több szálon, és közben xmms-sel audiót hallgattak. Ha az mp3 lejátszás nem "ugrott" akkor a teszt sikerült) teszt rossz eredményeket hoz a Con féle tuninggal, azaz skip-el az audio lejátszás.

Az ok:

Az új ütemező úgy lett tervezve, hogy megmondja a különbséget az azonos "nice" szinten futó taskok között. Ez azt jelenti, hogy nem szabad az X szervert "renice"-olni -10 értékre anélkül, hogy mondjuk az Xmms-t ne "renice"-olnánk -10-re. A skip oka az, hogy egyes Linux disztribútorok úgy szállítják a rendszereiket, hogy az X szerver -10 "nice" értékkel fut (Pl. Debian), viszont az Xmms 0 "nice"-al indul. Ennek az az oka, hogy a 2.4-es kernel régi ütemezője még nem kezeli különbözően az egyenlő "nice" szinteket, ellenben az új ütemező már igen.

Magyarul: ha nem akarsz fals eredményeket kapni a 2.6.0-test6 új ütemezőjével, akkor ellenőrizd az alábbiakat:1.) nézd meg hogy az X nem fut-e -10 "nice"-on (ha igen akkor "renice"-old 0-ra)

2.) néhány shell +5-ös "nice" értékkel származtatja a processzeit, így az audio alkalmazások ezt megszenvedik

3.) ellenőrizd, hogy a merevlemezed, grafikus kártyád és a hangkártyád úgy működik-e, mint a 2.4-es kernellel működött (azaz a DMA működik-e, a grafika gyorsított-e, stb.)

Csak ezután bugreportolj a fejlesztőknek az audio teljesítményről.

Con Kolivas levele itt.

Linus Torvalds: Linux 2.6.0-test6

Címkék

"Ok, túl sok idő telt el a test5 és a test6 között újra, így a patch szép nagy. Sok driver frissült és sok architektúra javult, de sok kód érkezett Andrew Morton-tól is. A legemlítésreméltóbbak talán Con [Kolivas] ütemező változtatásai..."

Úgy néz ki, hogy Linus beolvasztotta Con Kolivas interaktivitást segítő ütemező tuningját. Szeptember elején még kérdéses volt, hogy melyik scheduler lesz a végleges 2.6.0 kernelben. Most úgy tűnik, hogy Molnár Ingo-féle O(1) ütemező + a Con Kolivas-féle tuning páros a nyerő."Szintén helyet kapott benne a 2.6.0 "must-fix" listájának egyik utolsó tagja is: a kiterjesztett 32-bit dev_t támogatás..."

"arm, s390, ia64, x86-64, és ppc64 frissítések. USB, pcmcia és i2c stuff. És egy nagy rész kódtisztítás."

Letölthető patch-2.6.0-test6.bz2, FULL

Linus levele, benne a változások listája itt.

GBDE alapú lemez titkosítás a FreeBSD-ben

Címkék

Ahogy nő a számítástechnikai eszközök mobilitása, úgy nő az igény a számítógépeken tárolt adatok biztonságára is. Ha valaki titkos, bizalmas adatokat tárol mondjuk a notebook-ján, az nem biztos, hogy azt szeretné, hogy elvesztés vagy ellopás esetén az adatai elolvashatók lennének.

Ezen próbál meg segíteni a FreeBSD-be épített GEOM BDE (GEOM Based Disck Encryption) (korábbi cikk), amelyet Poul-Henning Kamp fejlesztett ki, a NAI Labs támogatásával .Poul-Henning Kamp most feltöltötte és elérhetővé tette azokat a dokumentumokat és slide-okat, amelyet 2003-as BSDcon-on (Kalifornia, USA) mutatott be (fotók itt).

A dokumentációkat megtalálod itt.

Openoffice.org 1.1RC5 FreeBSD 5.1 CURRENT-hez

Címkék

A FreeBSD-s Martin Blapp feltöltötte az Openoffice.org 1.1 RC5 stuffot FreeBSD 5.1 current-hez. Az RC5 több kisebb javítást tartalmaz mindössze. Álatlánosságban az 1.1 jobb Microsoft Office kompatibilitást, PDF formátumba való exportálást, docBook/XML import/export támogatást, Macromedia flash támogatást, könnyebb kezelhetőséget és jobb nemeztköziesítési támogatást tartalmaz.

Martin levele:Date: Fri, 26 Sep 2003 01:16:29 +0200 (CEST)

From: Martin Blapp

To: openoffice@freebsd.org

Subject: 1.1RC5 for 5.1 CURRENT now available

Hi all,

I just uploaded the newest snap to the upload server.

It seems that openoffice has now included my downloadserver

on http://www.openoffice.org/dev_docs/source/1.1rc5/

This will change in future, it is planed to have official openoffice

builds available from openoffice.org mirrors directly.

Martin

Martin Blapp,

------------------------------------------------------------------

ImproWare AG, UNIXSP & ISP, Zurlindenstrasse 29, 4133 Pratteln, CH

Phone: +41 61 826 93 00 Fax: +41 61 826 93 01

PGP:

PGP Fingerprint: B434 53FC C87C FE7B 0A18 B84C 8686 EF22 D300 551E

------------------------------------------------------------------

OpenBSD kód a Microsoft 'Services for Unix 3.0' termékben

Címkék

A OpenBSD Journal oldalairól:

"Feltelepítettem a MS Services for UNIX (SFU) 3.0 egy kliensemnek, beizzítottam egy C Shell-t, nyomtam egy "strings * | grep -i bsd"-t és mit gondolsz mit találtam... OpenBSD-t!"Script started on Sat Sep 13 01:12:33 2003

Script flushing every 30 seconds

$ uname -a Interix burnt 3.0 SP-7.0.1701.1 x86 Pentium II/Celeron/Xeon (rev0x0501)

$ pwd /bin

$ strings * | grep -i bsd $OpenBSD: strlen.c,v 1.3 1996/08/19 08:34:19 tholo Exp $

$OpenBSD: strlen.c,v 1.3 1996/08/19 08:34:19 tholo Exp $

$OpenBSD: strcpy.c,v 1.4 1996/08/19 08:34:14 tholo Exp $

$OpenBSD: strncpy.c,v 1.2 1996/08/19 08:34:22 tholo Exp $

$OpenBSD: strncmp.c,v 1.3 1996/08/19 08:34:21 tholo Exp $

$OpenBSD: strlcpy.c,v 1.4 1999/05/01 18:56:41 millert Exp $

$OpenBSD: memchr.c,v 1.2 1996/08/19 08:34:04 tholo Exp $

$OpenBSD: memset.c,v 1.2 1996/08/19 08:34:07 tholo Exp $

$OpenBSD: at.c,v 1.20 2001/01/17 19:29:06 deraadt Exp $

$OpenBSD: panic.c,v 1.5 2000/11/17 18:40:50 deraadt Exp $

$OpenBSD: parsetime.c,v 1.9 2000/01/05 08:06:25 millert Exp $

$OpenBSD: perm.c,v 1.1 1997/03/01 23:40:12 millert Exp $

$OpenBSD: fts.c,v 1.15 1998/03/19 00:30:01 millert Exp $

$OpenBSD: strstr.c,v 1.2 1996/08/19 08:34:27 tholo Exp $

$OpenBSD: syslog.c,v 1.9 2000/01/02 23:35:58 hugh Exp $

$OpenBSD: du.c,v 1.4 1997/01/15 23:42:25 millert Exp $

$OpenBSD: strcat.c,v 1.4 1996/08/19 08:34:10 tholo Exp $

$OpenBSD: expand.c,v 1.3 1998/01/22 17:41:09 deraadt Exp $

$OpenBSD: find.c,v 1.5 1997/06/30 23:54:07 millert Exp $

$OpenBSD: function.c,v 1.10 1997/09/01 02:44:19 millert Exp $

$OpenBSD: ls.c,v 1.4 1997/06/30 23:47:44 millert Exp $

$OpenBSD: misc.c,v 1.4 1997/06/30 23:54:08 millert Exp $

$OpenBSD: operator.c,v 1.2 1996/06/26 05:33:12 deraadt Exp $

$OpenBSD: option.c,v 1.6 1996/12/23 04:58:11 millert Exp $

$OpenBSD: vis.c,v 1.6 2000/11/21 00:47:28 millert Exp $

$OpenBSD: names.c,v 1.13 2001/01/16 05:36:08 millert Exp $

$OpenBSD: getname.c,v 1.4 1997/07/14 00:24:27 millert Exp $

$OpenBSD: fio.c,v 1.18 2001/01/16 05:36:08 millert Exp $

$OpenBSD: aux.c,v 1.16 2001/01/16 05:36:08 millert Exp $

$OpenBSD: list.c,v 1.10 2001/01/16 05:36:08 millert Exp $

$OpenBSD: head.c,v 1.6 2001/01/19 04:11:28 millert Exp $

$OpenBSD: lex.c,v 1.23 2001/06/23 23:04:23 millert Exp $

$OpenBSD: cu.c,v 1.4 1997/09/01 23:24:24 deraadt Exp $

$OpenBSD: hunt.c,v 1.6 1997/09/01 23:24:24 deraadt Exp $

$OpenBSD: log.c,v 1.3 1997/09/01 23:24:25 deraadt Exp $

$OpenBSD: partab.c,v 1.3 1997/04/02 01:47:02 millert Exp $

$OpenBSD: remote.c,v 1.7 1997/09/07 12:23:59 provos Exp $

$OpenBSD: tip.c,v 1.8 1997/09/01 23:24:26 deraadt Exp $

$OpenBSD: tipout.c,v 1.6 1997/09/01 23:24:27 deraadt Exp $

$OpenBSD: uucplock.c,v 1.5 1997/09/01 23:24:27 deraadt Exp $

$OpenBSD: value.c,v 1.5 1997/09/01 23:24:28 deraadt Exp $

$OpenBSD: vars.c,v 1.2 1996/06/26 05:40:50 deraadt Exp $

$OpenBSD: biz22.c,v 1.4 1997/04/02 01:47:05 millert Exp $

$OpenBSD: courier.c,v 1.6 1997/09/01 23:24:28 deraadt Exp $

$OpenBSD: df.c,v 1.3 1996/06/26 05:40:52 deraadt Exp $

$OpenBSD: dn11.c,v 1.3 1996/06/26 05:40:53 deraadt Exp $

$OpenBSD: hayes.c,v 1.6 1997/04/02 01:47:06 millert Exp $

$OpenBSD: t3000.c,v 1.5 1997/04/02 01:47:07 millert Exp $

$OpenBSD: v3451.c,v 1.4 1997/04/02 01:47:07 millert Exp $

$OpenBSD: v831.c,v 1.4 1997/04/02 01:47:08 millert Exp $

$OpenBSD: ventel.c,v 1.5 1997/04/02 01:47:08 millert Exp $

...lots more output...

$ exit

Script done on Sat Sep 13 01:13:00 2003

Úgy tűnik, hogy az Interix csapat az OpenBSD 3.0 kódját használta fel a SFU elkészítéséhez. A SFU microsoftos oldala itt.

A cikk hozzászólásokban többen is említik, hogy nem az első eset, hogy a Microsoft BSD kódot használ fel a termékeiben.

Természetesen a BSD licenc lehetővé teszi ezt a fajta kódfelhasználást. A BSD licenc sokkal kevesebb megkötést tartalmaz, mint a GPL, ezért sok szoftver gyártó és forgalmazó előszeretettel használja fel a BSD kódokat kereskedelmi termékeikben.

A cikk itt.

---------------------------------------------------------------------

A BSD licensz

Copyright (c) The Regents of the University of California.
All rights reserved.

A forrás- és bináris formában történő terjesztés, módosítással, vagy anélkül akkor engedélyezett, ha a következő feltételek teljesülnek:

1. A forráskód terjesztésekor meg kell őrizni a fenti szerzői jogi megjegyzést, ezt a feltétellistát és a következő nyilatkozatot.

2. Bináris formában történő terjesztéskor reprodukálni kell a fenti szerzői jogi megjegyzést, ezt a feltétellistát, a következő nyilatkozatot a dokumentációban, valamint a csomaggal biztosított egyéb anyagokat.

[3. Ennek a szoftvernek a szolgáltatásait vagy használatát említő összes hirdetési anyag a következő
köszönetnyilvánítást kell, hogy tartalmazza:

Ez a termék a University of California, Berkeley és külső munkatársai által fejlesztett szoftver.]

4. Sem az egyetem neve, sem pedig a külső munkatársainak neve előzetes írásbeli engedély nélkül nem
használhatók fel a szoftverből származtatott termékek hitelesítésére, vagy reklámozására.


EZT A SZOFTVERT AZ EGYETEM IGAZGATÓTANÁCSÁNAK A TAGJAI ÉS A KÜLSŐ MUNKATÁRSAK ÚGY BIZTOSÍTJÁK, AHOGY VAN, ÉS SEMMILYEN NYÍLT VAGY BURKOLT GARANCIA BELEÉRTVE, DE NEM ERRE KORLÁTOZVA AZ ELADHATÓSÁGOT VAGY EGY ADOTT CÉLRA VALÓ ALKALMATOSSÁGOT NEM ÉRVÉNYESÍTHETŐ. AZ EGYETEM IGAZGATÓTANÁCSÁNAK TAGJAI ÉS A KÜLSŐ MUNKATÁRSAK NEM VONHATÓK FELELŐSSÉGRE A SZOFTVER HASZNÁLATÁBÓL EREDŐ SEMMILYEN KÖZVETLEN,
KÖZVETETT, VÉLETLENSZERŰ, KÜLÖNLEGES, PÉLDAADÓ VAGY SZÜKSÉGSZERŰ KÁROKÉRT (BELEÉRTVE, DE NEM ERRE KORLÁTOZVA A HELYETTESÍTŐ TERMÉKEK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT, ÜZEMKIESÉST, ADATVESZTÉST, ELMARADT HASZNOT VAGY ÜZLETMENET MEGSZAKADÁSÁT), BÁRHOGY IS KÖVETKEZETT BE, VALAMINT A FELELŐSSÉG BÁRMILYEN ELMÉLETÉVEL AKÁR SZERZŐDÉSBEN, AKÁR OKOZOTT KÁRBAN (BELEÉRTVE A HANYAGSÁGOT ÉS EGYEBET), AKKOR IS, HA AZ ILYEN KÁR LEHETŐSÉGÉRE FELHÍVTÁK A FIGYELMET.

Exec-shield vs. paxtest & libsafe

Címkék

Handler javaslatára teszteltem az exec-shield patchet (lásd előző cikk) két tesztprogrammal. A tesztprogramok a libsafe-2.0-16 és a paxtest-0.9.1 voltak. Az eredmények érdekesek. Lássuk a teszteket:

===========================================

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# echo "2" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# cat /proc/sys/kernel/exec-shield

2

===========================================

libsafe-2.0-16 (exec-shield teljes védelem):

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./canary-exploit

This program tries to use printf("%n") to overwrite the

return address on the stack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./exploit-non-exec-stack

This program demonstrates how a (stack) buffer overflow

can attack linux kernels with *non-executable* stacks.

This is variation on return-int-libc attack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1w

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3w

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t4

This program will fork() child process, and the child

will overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

parent process terminating

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t4w

This program will fork() child process, and the child

will overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

parent process terminating

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t5

This program tries to use strcat() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t6

This program tries to use scanf() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

===========================================

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# echo "0" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# cat /proc/sys/kernel/exec-shield

0

===========================================

libsafe-2.0-16 (exec-shield kikapcsolva):

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./canary-exploit

This program tries to use printf("%n") to overwrite the

return address on the stack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./exploit-non-exec-stack

This program demonstrates how a (stack) buffer overflow

can attack linux kernels with *non-executable* stacks.

This is variation on return-int-libc attack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1w

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

You have new mail in /var/mail/trey

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3w

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t4

This program will fork() child process, and the child

will overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

parent process terminating

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t5

This program tries to use strcat() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t6

This program tries to use scanf() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

Eredmény: bekapcsolt exec-shiled-del 10-ből 8 esetben nem adtak shell-t az exploitok, "csak" segfaultoltak. Kikapcsolt exec-shield-del 10 alkalomból 10-szer adtak shellt.


*************************************************

===========================================

sunshine:/home/trey/exec/paxtest-0.9.1# echo "2" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/paxtest-0.9.1# cat /proc/sys/kernel/exec-shield

2

===========================================

paxtest-0.9.1 (exec-shield bekapcsolva):

trey@sunshine:~/exec/paxtest-0.9.1$ ./paxtest

It may take a while for the tests to complete

Test results:

Executable anonymous mapping : Killed

Executable bss : Vulnerable

Executable data : Vulnerable

Executable heap : Killed

Executable stack : Killed

Executable anonymous mapping (mprotect) : Killed

Executable bss (mprotect) : Vulnerable

Executable data (mprotect) : Vulnerable

Executable heap (mprotect) : Vulnerable

Executable shared library bss (mprotect) : Vulnerable

Executable shared library data (mprotect): Vulnerable

Executable stack (mprotect) : Vulnerable

Anonymous mapping randomisation test : 8 bits (guessed)

Heap randomisation test (ET_EXEC) : 13 bits (guessed)

Heap randomisation test (ET_DYN) : 13 bits (guessed)

Main executable randomisation (ET_EXEC) : No randomisation

Main executable randomisation (ET_DYN) : 12 bits (guessed)

Shared library randomisation test : 12 bits (guessed)

Stack randomisation test (SEGMEXEC) : 17 bits (guessed)

Stack randomisation test (PAGEEXEC) : 17 bits (guessed)

Return to function (strcpy) : Vulnerable

Return to function (memcpy) : Vulnerable

Executable shared library bss : Vulnerable

Executable shared library data : Vulnerable

Writable text segments : Vulnerable

===========================================

sunshine:/home/trey/exec/paxtest-0.9.1# echo "0" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/paxtest-0.9.1# cat /proc/sys/kernel/exec-shield

0

===========================================

paxtest-0.9.1 (exec-shield kikapcsolva):

trey@sunshine:~/exec/paxtest-0.9.1$ ./paxtest

It may take a while for the tests to complete

Test results:

Executable anonymous mapping : Vulnerable

Executable bss : Vulnerable

Executable data : Vulnerable

Executable heap : Vulnerable

Executable stack : Vulnerable

Executable anonymous mapping (mprotect) : Vulnerable

Executable bss (mprotect) : Vulnerable

Executable data (mprotect) : Vulnerable

Executable heap (mprotect) : Vulnerable

Executable shared library bss (mprotect) : Vulnerable

Executable shared library data (mprotect): Vulnerable

Executable stack (mprotect) : Vulnerable

Anonymous mapping randomisation test : No randomisation

Heap randomisation test (ET_EXEC) : No randomisation

Heap randomisation test (ET_DYN) : No randomisation

Main executable randomisation (ET_EXEC) : No randomisation

Main executable randomisation (ET_DYN) : No randomisation

Shared library randomisation test : No randomisation

Stack randomisation test (SEGMEXEC) : No randomisation

Stack randomisation test (PAGEEXEC) : No randomisation

Return to function (strcpy) : Vulnerable

Return to function (memcpy) : Vulnerable

Executable shared library bss : Vulnerable

Executable shared library data : Vulnerable

Writable text segments : Vulnerable

Eredmény: a bekapcsolt exec-shield 4 exploitot "killelt" ki, míg kikapcsolt állapotban az összes teszt sebezhetőséget mutatott.


A tesztek azt igazolják, hogy van értelme patchelni a kernelt az exec-shield-del, hiszen negatív következménye nincs (vagy még nem jött elő), viszont néhány exploittal szemben hatékony lehet.

Tapasztalatok II: Exec Shield for Linux/x86

Címkék

Május közepén készítettem egy összefoglalást Mingo akkor megjelent exec-shield patchével kapcsolatban. Akkor nem voltak a legjobbak a tapasztalataim. A programok nagy része nem működött, és még filerendszer korrupciós hibák is adódtak, amit hajlamos voltam a patch számlájára írni. Most - tekinetettel az elmúlt napok b0f és patch fesztiváljára - Ingo kiadta az exec-shield patch legújabb verzióit a 2.4 és 2.6 kernelekhez.

Úgy döntöttem, hogy kipróbálom. Lássuk a tapasztalatokat. Összevetettem, hogy mi nem működött májusban (ami miatt aztán nem is használtam az exec-shield-et) és mi nem működik most. Tesztkonfiguráció:

Debian GNU/Linux Sarge

2.6.0-test5-exec-shield-nptl kernel

exec-shield-2.6.0-test5-G2 patch

Hogy telepítsem az exec-shield-et?

1.) Letöltöd a vanilla 2.6.0-test5 forrását innen

2.) Kibontod a /usr/src/ könyvtárba, készítesz rá symlinket "linux" néven

3.) cd /usr/src/linux

4.) wget redhat.com/~mingo/exec-shield/exec-shield-2.6.0-test5-G2

5.) cat exec-shield-2.6.0-test5-G2 | patch -p1

6.) konfigurálod a kernelt ízlés szerint

7.) make

8.) make modules_install

9.) lilo (vagy akármi)

10.) reboot az új kernellel

(Ha nem a 2.6-os kernelt futtatod, akkor töltsd le a vanilla linux-2.4.22-t, és a fent leírtak szerint patcheld meg a exec-shield-2.4.22-G2-vel)

Ellenőrizzük, hogy megy-e az exec-shield:

sunshine:# cat /proc/sys/kernel/exec-shield

2

Ez azt jelenti, hogy az exec-shield be van kapcsolva, és a "2"-es szinten fut. Három védelmi szintet különböztetünk meg:

"0": az exec-shield ki van kapcsolva, nincs védelem

"1": az exec-shield be van kapcsolva, de csak a PT_GNU_STACK végrehajtható állományokra [pl. azok a binárisok, amelyek a legújabb gcc-kkel vannak fordítva]

"2": teljes exec-shield védelem

Hogyan tudok váltani az egyes szintek között?

Például, az exec-shield kikapcsolása:

sunshine:# echo "0" > /proc/sys/kernel/exec-shield

sunshine:/# cat /proc/sys/kernel/exec-shield

0

Például, az exec-shield "1"-es szintre állítása:

sunshine:# echo "1" > /proc/sys/kernel/exec-shield

sunshine:/# cat /proc/sys/kernel/exec-shield

1

Rendben. Az exec-shield működik. Hasonlítsuk össze a májusi eredményekkel:

Ami nem működött májusban: Mozilla, Evolution, semmilyen Java alkalmazás, mert a Java VM nem indult, UT2003, Duke Nukem 3D, Xmms, szinte az összes GNOME alkalmazás, Galeon, MySQL

Ami jelenleg működik "2"-es szintű (azaz teljes exec-shield) védelemmel: OpenOffice.org, MPlayer, Evolution, xawtv, xmms, Mozilla, XChat, Abiword, cdrecord, JDictionary + Java VM j2re1.4.1_01, Unreal Tournament 2003 (natív linux), Frozen Bubble

szerver stuffok: mysql, apache, Postfix, Amavisd-new, Spamassassin

Ami csak az "1"-es szinten működött: Star Wars Jedi Academy (korábbi cikk) + winex 3.1, viszont "1"-es szinten kifogástalanul ment

A Jedi Academy-nél a jasp.exe-t nem engedte futtatni "2"-es szinten:

sunshine:~/.transgaming/c_drive/Program Files/Star Wars Jedi Knight Jedi Academy/GameData# winex jasp.exe

/usr/lib/transgaming/winex/bin/wine: can't exec 'jasp.exe': error=21

Konklúzió: Igen! Ez kell nekem. Minden tökéletesen fut, ha csak a b0f-ok közül egyet is megfog, már megérte patchelni. Egyetlen programnál kellett csak védelmi szintet csökkenteni, a többi program kifogástalanul működött. Arra kiváncsi lennék, hogy az MPlayer-ben levő b0f-ok ellen védelmet nyújtana-e a patch. Ha igen, akkor szerintem "highly recommended" minden desktop gépen.

(Feltéve, hogy a hosszabb távon történő tesztelés alatt nem mutat semmilyen rendellenességet. Azt figyelembe kell venni, hogy a patch alig 2 napos, így előfordulhatnak vele nem várt gondok is.)



Közben elkészültek a Exec-shield vs. paxtest & libsafe eredmények. Ingo kiadta az exec-shield patch következő verzióját, mert az előző bugos volt. Leteszteltem ezt a patchet is. Az eredmények sokkal jobbak. Eredmények itt. Exec-shield a 2.6.0-test6 kernelhez itt.

Massachusetts a Linux barátja

Címkék

Az AP jelentése szerint Massachusetts állam lehet az első az amerikai államok között, aki széles körben használja majd fel a Linuxot és egyéb nyílt forrású szoftvereket arra, hogy lecserélje a Microsoft operációs rendszereit és programjait.

Massachusetts kiállása a Microsoft ellen nem újkeletű. Massachusetts állam egyike volt annak a kilenc államnak, amelyek nem mentek bele a szoftvergyártó és az amerikai kormány tavalyelőtti megállapodásába a Microsoft ellen folyó anti-tröszt ügyben. A kilenc állam vélekedése szerint a Microsoft túlságosan is könnyen megúszta az ügyet, és komolyabb szankciókért a bírósághoz fordultak. Ebből a perből Bill Gates cége került ki nyertesen november elején, amikor is Colleen Kollar-Kotelly bírónő úgy döntött, hogy az eredeti megállapodás szerinti bírság elégséges és lezárta az ügyet.Annak idején kilenc államból hét úgy nyilatkozott, hogy nem támadja meg a döntést. Nyugat Virginia később foglalt állást. Massachusets állam vezetése az amerikai sajtóban akkor úgy nyilatkozott, hogy ha kell, akár egyedül is kiállnak a Microsoft ellen, hogy megakadályozzák a jövőbeni visszaéléseket.

Most úgy néz ki, hogy Massachusetts komolyan gondolja.

Követendő példa.

A cikk itt.

Az IBM újabb keresete a SCO ellen

Címkék

Ahogy azt a Yahoo Finance-n olvashatjuk, az IBM újabb keresetet adott be a bírósághoz a SCO Group Inc. ellen. Az IBM szerint a SCO megsértette az IBM licencét azzal, hogy terjesztette az IBM által hozzáadott kódot a Linux kernel forrásában azután, hogy a SCO megsértette a Linux licencét.A keresetben az IBM azt állítja, hogy a SCO megsértette a GNU GPL-t (General Public License), azt a licencet, amely alatt a Linux kernel forrása terjesztve van. A GPL kimondja, hogy a disztibútorok kötelesek lehetővé tenni a felhasználóknak, hogy azok szabadon másolhassák a szoftvert.

A cikket megtalálod itt.

Mingo: Exec-Shield frissítések a 2.4 és 2.6 kernelekhez

Címkék

Molnár Ingo május elején bejelentette azt a patchét (korábbi cikk), amely védelmet nyújt a puffer vagy függvény mutató túlcsordulási hibák széles skálájával szemben, és megnehezíti a "shellcode" típusú exploitok futtatását. A patch neve Exec Shield for Linux/x86. Akkor a tapasztalataim nem voltak éppen a legjobbak az exec-shield-del kapcsolatban. Ahogy Mingo a levelében írja "Az egyes open source csomagokban újabban előforduló puffer túlcsordulási bug áradatban, számos kérést kaptam azzal kapcsolatban, hogy az exec-shield-et portolnák különböző népszerű kernelfákba." Az exec-shield legfrissebb verziója elérhető a 2.6.0-test5, 2.4.22, és 2.4.22-ac + NPTL kernelekhez.

LKML: 2.4 vs. 2.6-test

Címkék

Ahogy egyre jobban közeledünk a stabil 2.6-os kernel kiadása felé, úgy látnak egyre-másra napvilágot a 2.4 vs. 2.6 kernel tesztek. Cliff White készített néhány multiuser tesztet, összehasonlítva a stabil 2.4.23-pre5 kernelt a 2.6.0-test5 és 2.6.0-test5-mm4 fejlesztői kernelekkel.Ez eredmény szerint az 2.4-es kernel jobban teljesített Unipocesszoros rendszeren, viszont a 2.6-os kernel jobb volt a több processzoros gépeken.

A tesztek során a re-AIM tesztprogramot futtatta.

Az eredményeket megtalálod Cliff leveleében itt.

Frissült az automatikus leveleket GnuPG-vel titkosító script

Szevasztok!

Látva az érdeklődők számát, mégiscsak rászántam magam, hogy csiszoljak egy kicsit a script működésén.

Naplózás és könnyebb nyomonkövetés (remélhetőleg), ha eltűnnének a levelek a program futása közben, lettek megvalósítva.4 szintű naplózást biggyesztettem bele a logger nevű kis program felhasználásával, így egyből a syslog-on keresztül mennek az üzenetek.

A program működését befolyásoló változás nem került a friss kiadásba.

Elérhetőség:

http://linux.oregpreshaz.hu/

Szimszon

Star Wars: Jedi Academy WineX Install HOWTO

Címkék

Pár hete jelent meg a Raven és az Activision gondozásában a LucasArts Jedi Knight trilógiájának legújabb tagja, a Star Wars: Jedi Academy. A Quake 3 motorra épülő játék nálam a Postal 2 és a Enter the Matrix mellett az év játéka. Egyetlen fájdalmam, hogy Windows alatt kellett végigjátszanom, mert sajnos nem készült hozzá natív linuxos futtató bináris.Ha játszani szeretett volna vele valaki, akkor eddig Windows-t kellett bootolnia. Ezen próbál meg segíteni Matthew Arnold írása, amely azt írja le, hogy hogyan játszunk a Jedi Academy-vel a TransGaming Winex 3.1-es emulátorával a Linux alatt.

A leírást megtalálod itt.

A teszteléshez töltsd le a Jedi Academy demo-t innen, ha nincs meg a teljes játék.

Megjelent a (Red Hat) Fedora 0.94

Hétfőn írtam arról, hogy a Red Hat bejelentette a Red Hat Linux Project és a Fedora Linux egyesítését.

Az új projekt első munkája már meg is jelent. A Fedora/Severn második teszt verziója, a 0.94-as verzió már elérhető.A stuff három ISO image-ből áll, amelyeket megtalálsz itt. Olvasd el a release notes-t. Használd a tükörszervereket!