Titkosítás, biztonság, privát szféra

SmoothWall 2.0

Megjelent a SmoothWall, a Linux alapú tűzfal 2.0-ás verziója. A Smoothwall segítségével egy régi, akár 486-os kategóriájú gép felhasználásával megvédhetjük privát hálózatunkat a rosszindulatú támadókkal szemben. Ezzel egy időben ``eloszthatjuk'' internetes kapcsolatunkat a helyi hálózaton levő gépek között.

A rendszer funkciói közöt szerepel az előbbieken kívül: DHCP szerver, állapottartó tűzfal, VPN támogatás, RRDtool a logok rajzolásához, Proxy szerver, NTP szerver szinkronizáció, stb. A rendszer webes felületen konfigurálható. Óriási előnye, hogy az egész mindössze 35MB ISO image.A szoftver GPL-es, azaz szabadon felhasználható. Azoknak, akik nem akarnak bíbelődni egy tűzfal telepítéssel, jó megoldás lehet a Smoothwall.

A stuff letölthető innen. A release log itt. Képernyőképek itt. FAQ itt.

chkrootkit - tegyünk többet rendszerünk egészségéért

Az elmúlt napok eseményeinek fényében kijelenthetjük, hogy vagy egyre több támadást intéznek nyílt forrású rendszerek ellen, vagy csak megnőtt a sikeres betörések bejelentésének száma.

Így vagy úgy, érdemes több gondot fordítani a rendszereink biztonságára. Természetesen első a prevenció, de az ördög nem alszik! Hasznos lehet néha olyan eszközöket is bevetni, amelyek már a baj megtörténte után segítenek a meglapuló rosszindulatúságokat felfedezni.



Az elmúlt napokban sikeresen törtek be a Debian Projekt szervereire (cikk), a Gentoo rsync szerverére (cikk) és a savannah.gnu.org szerverére (bejelentés). A három támadásban felfedezhető egy közös momentum: mindegyik esetben egy ún. ``rootkit''-et (korábbi cikk) telepítettek az áldozat gépre. Ebből két esetben a ``SucKIT'' (GPL-es) névre hallgató rootkit-et telepítették (a Gentoo-nál is rootkit-et telepítettek, de a típusát nem ismeretették).



Tegyük fel, hogy valamilyen módon feltörték a gépünket, és azon root jogokat szereztek. A támadó szeret visszajárni a feltört gépre, ezért azon egy hátsó kaput (rootkit) helyezett el. A gépünk néha furcsán viselkedik, gyanakszunk arra, hogy esetleg feltörték. Vajon hogyan ellenőrizhetjük le, hogy nincs-e egy módosított ``ls'', ``ps'' vagy egyéb bináris a gépünkön, amely ``gyári'' funkciója mellett valami más káros dolgot is csinál?



Több dologot is tehetünk. Az egyik, hogy a rendszer telepítése után a még szűz gépre valamilyen ``checksum'' készítő- és ellenőrző programot telepítünk. Ezzel rögzítjük a még 100%-ban biztosan nem komprommitált szerver állapotát (binársiok ellenőrzőösszegét), majd a későbbiekben a kezdeti értékeket rendszeresen összehasonlítjuk a jelenlegi értékekkel (így dolgozik pl. a tripwire nevű program is).



De mi van, ha nem voltunk elég okosak, és nem telepítettünk tripwire-t, vagy hasonló programot? Akkor marad az ``eső után köpönyeg'' megoldás, azaz ellenőrizzük a rendszert és fohászkodjunk, hogy nem törték meg.



Mivel ellenőrizzünk? Például a chkrootkit nevű programmal. A chkrootkit egy olyan program, amely átnyálazza a rendszerünket, módosított rootkit binárisokat, és azok létére utaló jeleket keres (pl. a SucKIT-et is).



Miket ellenőriz? Mindent természetesen ez sem tud, de az alábbi gyakran támadott és használt stuffokat ellenőrzi:



aliens asp bindshell lkm rexedcs sniffer wted w55808 scalper slapper z2 amd basename biff chfn chsh cron date du dirname echo egrep env find fingerd gpm grep hdparm su ifconfig inetd inetdconf init identd killall ldsopreload login ls lsof mail mingetty netstat named passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogin sendmail sshd syslogd tar tcpd tcpdump top telnetd timed traceroute vdir w write



Mely rootkit-ek ismeri fel?

01. lrk3, lrk4, lrk5, lrk6 (and variants); 02. Solaris rootkit; 03. FreeBSD rootkit;
04. t0rn (and variants); 05. Ambient's Rootkit (ARK); 06. Ramen Worm;
07. rh[67]-shaper; 08. RSHA; 09. Romanian rootkit;
10. RK17; 11. Lion Worm; 12. Adore Worm;
13. LPD Worm;

Megjelent az 1.2.9-es iptables

A Netfilter Core Team november másodikán kiadta az iptables (a >2.4-es kernel csomagszűrőjének userspace kezelőprogramja) következő stabil verzióját, az 1.2.9-et. Azt írják ez a verzió nagyon sok hibának a javítását tartalmazza, mindenkinek ajánlják a frissítést.Igen bő a változások listája, érdemes böngészgetni. Elérhető a forráskód és a GPG aláírás.

Mennyire veszed komolyan a biztonságot?

napi cvsup/apt-get upgrade/stb.
32% (135 szavazat)
heti cvsup/apt-get upgrade/stb.
17% (72 szavazat)
naponta olvasom a bugtraq/stb. listákat
7% (30 szavazat)
a hiba bejelentéskor azonnal frissítek
18% (75 szavazat)
már a hibajegy megjelenése előtt frissítek
1% (4 szavazat)
csak akkor frissítek, ha nagyon muszáj
11% (45 szavazat)
nem frissítek, nem érdekel
3% (12 szavazat)
verzió váltáskor frissítek (pl. OpenBSD 3.3->3.4)
6% (24 szavazat)
csak CD-ROM-ról futtatok OS-t :-)
3% (12 szavazat)
frissíteni? huh, az mi?
2% (7 szavazat)
Összes szavazat: 416

Passive OS Fingerprinting a Netfilterben

Korábban hírt adtunk arról, hogy az OpenBSD-s PF egy hasznos funkcióval bővült, nevezetesen passzív OS ujjlenyomat segítségével meg tudja állapítani a forrás számítógépen futó operációs rendszer típusát. Ezt a képességet a Netfilter csapata is implementálta a saját csomagszűrőjébe.Ehhez szükséges egy friss snapshot Patch-O-Matic, és szintén snapshot iptables. A szeptember 12-én kiadott PoM még nem tartalmazza a szükséges modult, ezért annál mindenképpen újabb kell. A modul neve osf, a base könyvtárban kapott helyett. Leírása alapján felismeri a következő operációs rendszereket: Linux, FreeBSD, NetBSD, OpenBSD, Windows.

Frissült az automatikus leveleket GnuPG-vel titkosító script

Szevasztok!

Látva az érdeklődők számát, mégiscsak rászántam magam, hogy csiszoljak egy kicsit a script működésén.

Naplózás és könnyebb nyomonkövetés (remélhetőleg), ha eltűnnének a levelek a program futása közben, lettek megvalósítva.4 szintű naplózást biggyesztettem bele a logger nevű kis program felhasználásával, így egyből a syslog-on keresztül mennek az üzenetek.

A program működését befolyásoló változás nem került a friss kiadásba.

Elérhetőség:

http://linux.oregpreshaz.hu/

Szimszon

Automatikus levelek GnuPG-vel való titkosítása

A minap botlottam abba a problémába, hogy az automatikusan elküldött levelek, virusalert, postmaster, root, logcheck stb., titkosítatlanul mennének a nagyvilág e-mail szerverein keresztül a címzetthez.Ennek kiküszöbölésére írtam egy bash scriptet, ami procmail, munpack és mime-construct segítségével képes kódolni és aláírni a leveleket, majd továbbküldeni a megadott e-mail címre.

Ha bárkinek hasonlóra szüksége van, letöltheti a http://linux.oregpreshaz.hu/ cimről.

További jó levelezést!

Szimszon

A Linux a legsebezhetőbb operációs rendszer? A BSD a legjobb?

A Linux - és nem a Microsoft Windows - a legsebezhetőbb, legtöbbet támadott operációs rendszer. - állítja egy angol biztonsági cég jelentése.

Augusztusban az összes támadás 67%-a volt sikeres és digitálisan ellenőrizhető az vizsgált online Linux szerverek ellen. A Linuxot követi a Microsoft Windows a maga 23.2%-ával. Ez 12,892 online információs- vagy e-business oldalt futtató feltört Linux szervert jelent. Emelett 4,626 Windows szerver ellen intéztek sikeres támadást. - szól a jelentés.A jelentés szerint mindössze 360 BSD operációs rendszert futtató szerver ellen intéztek sikeres támadást, amely kevesebb, mint a vizsgált szerverek 2%-a.

Bővebben itt.