Titkosítás, biztonság, privát szféra

Pax patch a 2.6.1-hez

A PaX Team-nek köszönhetően elérhető a PaX biztonsági patch a 2.6.1-es (2.6.1) Linux kernelhez. A patch a 2.4.23-as kernelhez készült folt előre portolt verziója, amely jelenleg i386 platformon működik biztosan.A PaX patch használatával számos puffer túlcsordulásra építő támadásnak állhat ellen rendszerünk. Kipróbáltam a patchet a stabil 2.6.0-ás kernelen.

A PaX mögött álló elgondolásról bővebben itt olvashatsz. A patchelt kernel teszteléséhez használható a paxtest-0.9.5 tesztprogram.

A patch letölthető:

pax-linux-2.6.1-200401091905.patch

új GrSecurity

Brad nem volt rest, itt is a GrSecurtiy patch az új kernelhez.Brad szabadságát megszakítva máris portolta a patch-et a 2.4.24-hez. A sok kételkedő kedvéért Brad beszámol a 2.6-os kernelhez készülő patch állásáról is.

Letöltés:

grsecurity-1.9.13-2.4.24.patch


Bejlentés:

From: spender@grsecurity.net

Reply-To: grsecurity@grsecurity.net

To: grsecurity@grsecurity.net

Subject: [grsec] grsecurity 1.9.13 for 2.4.24

I've released a grsecurity patch for the 2.4.24 kernel. I'm currently

on vacation and thus haven't had time to reply to all emails, though I

am working on finalizing the grsecurity 2.0 code. After that is done,

I will finish the 2.6 port (only 2.0 will be ported since 1.9 won't be

supported after the release of 2.0 final). What I'm working on for the

2.0 code is:

kernel interpretation of globbed subjects and objects

Great performance enhancements in userspace

Memory optimization in the kernel

Kernel interpretation of inheritance

Status info and reduced overhead for learning

-Brad

Újfent frissült a leveleket GnuPG-vel kódoló script

Szevasztok!

Készítettem egy olyan változatot, amiben megpróbáltam az RFC 2015-nek megfelelő GPG levél kódolást és aláírást megvalósítani. Evolutionnal szépen meg lehet nézni a legenerált leveleket.A script szinte teljesen újra lett írva, bár maradt a Bash specifikus kialakítás :-o

Új funkció nem került bele, és a csatolófelület az elődjéhez képest nem változott, így elméletileg fájdalommentes az áttérés.

Szükség lenne más levelezőprogramokkal is kipróbálni.

Letölthetõ: linux.oregpreshaz.hu oldalról a Linuxos scriptek link alól.

Ha bárki hibát vél felfedezni, bátran szóljon!

SmoothWall 2.0

Megjelent a SmoothWall, a Linux alapú tűzfal 2.0-ás verziója. A Smoothwall segítségével egy régi, akár 486-os kategóriájú gép felhasználásával megvédhetjük privát hálózatunkat a rosszindulatú támadókkal szemben. Ezzel egy időben ``eloszthatjuk'' internetes kapcsolatunkat a helyi hálózaton levő gépek között.

A rendszer funkciói közöt szerepel az előbbieken kívül: DHCP szerver, állapottartó tűzfal, VPN támogatás, RRDtool a logok rajzolásához, Proxy szerver, NTP szerver szinkronizáció, stb. A rendszer webes felületen konfigurálható. Óriási előnye, hogy az egész mindössze 35MB ISO image.A szoftver GPL-es, azaz szabadon felhasználható. Azoknak, akik nem akarnak bíbelődni egy tűzfal telepítéssel, jó megoldás lehet a Smoothwall.

A stuff letölthető innen. A release log itt. Képernyőképek itt. FAQ itt.

chkrootkit - tegyünk többet rendszerünk egészségéért

Az elmúlt napok eseményeinek fényében kijelenthetjük, hogy vagy egyre több támadást intéznek nyílt forrású rendszerek ellen, vagy csak megnőtt a sikeres betörések bejelentésének száma.

Így vagy úgy, érdemes több gondot fordítani a rendszereink biztonságára. Természetesen első a prevenció, de az ördög nem alszik! Hasznos lehet néha olyan eszközöket is bevetni, amelyek már a baj megtörténte után segítenek a meglapuló rosszindulatúságokat felfedezni.



Az elmúlt napokban sikeresen törtek be a Debian Projekt szervereire (cikk), a Gentoo rsync szerverére (cikk) és a savannah.gnu.org szerverére (bejelentés). A három támadásban felfedezhető egy közös momentum: mindegyik esetben egy ún. ``rootkit''-et (korábbi cikk) telepítettek az áldozat gépre. Ebből két esetben a ``SucKIT'' (GPL-es) névre hallgató rootkit-et telepítették (a Gentoo-nál is rootkit-et telepítettek, de a típusát nem ismeretették).



Tegyük fel, hogy valamilyen módon feltörték a gépünket, és azon root jogokat szereztek. A támadó szeret visszajárni a feltört gépre, ezért azon egy hátsó kaput (rootkit) helyezett el. A gépünk néha furcsán viselkedik, gyanakszunk arra, hogy esetleg feltörték. Vajon hogyan ellenőrizhetjük le, hogy nincs-e egy módosított ``ls'', ``ps'' vagy egyéb bináris a gépünkön, amely ``gyári'' funkciója mellett valami más káros dolgot is csinál?



Több dologot is tehetünk. Az egyik, hogy a rendszer telepítése után a még szűz gépre valamilyen ``checksum'' készítő- és ellenőrző programot telepítünk. Ezzel rögzítjük a még 100%-ban biztosan nem komprommitált szerver állapotát (binársiok ellenőrzőösszegét), majd a későbbiekben a kezdeti értékeket rendszeresen összehasonlítjuk a jelenlegi értékekkel (így dolgozik pl. a tripwire nevű program is).



De mi van, ha nem voltunk elég okosak, és nem telepítettünk tripwire-t, vagy hasonló programot? Akkor marad az ``eső után köpönyeg'' megoldás, azaz ellenőrizzük a rendszert és fohászkodjunk, hogy nem törték meg.



Mivel ellenőrizzünk? Például a chkrootkit nevű programmal. A chkrootkit egy olyan program, amely átnyálazza a rendszerünket, módosított rootkit binárisokat, és azok létére utaló jeleket keres (pl. a SucKIT-et is).



Miket ellenőriz? Mindent természetesen ez sem tud, de az alábbi gyakran támadott és használt stuffokat ellenőrzi:



aliens asp bindshell lkm rexedcs sniffer wted w55808 scalper slapper z2 amd basename biff chfn chsh cron date du dirname echo egrep env find fingerd gpm grep hdparm su ifconfig inetd inetdconf init identd killall ldsopreload login ls lsof mail mingetty netstat named passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogin sendmail sshd syslogd tar tcpd tcpdump top telnetd timed traceroute vdir w write



Mely rootkit-ek ismeri fel?

01. lrk3, lrk4, lrk5, lrk6 (and variants); 02. Solaris rootkit; 03. FreeBSD rootkit;
04. t0rn (and variants); 05. Ambient's Rootkit (ARK); 06. Ramen Worm;
07. rh[67]-shaper; 08. RSHA; 09. Romanian rootkit;
10. RK17; 11. Lion Worm; 12. Adore Worm;
13. LPD Worm;