- msandor blogja
- A hozzászóláshoz be kell jelentkezni
- 2065 megtekintés
Hozzászólások
Első körben inkább az a kérdés, hogy egy diagnosztikai célú eszköz mit keres egy production szerveren?
- A hozzászóláshoz be kell jelentkezni
Pont diagnosztikai célok miatt.
Mivel a tűzfalakra külön csapat van, ha nem működik két gépem között a kapcsolat, akkor nmap-al szoktam csekkolni, és küldeni az illetékeseknek róla képernyő képet.
Mit árthat az nmap, ha csak és kizárólag legális célokra használom, kizárólag a saját hálózatunkban, és csak akkor, ha valami gebasz van?
- A hozzászóláshoz be kell jelentkezni
Egy production gépre nem kell diagnosztika állandóan telepítve. Diagnosztika akkor kell, hogy fent legyen, ha gebasz van. A tesztrendszeren lehet.
Vérnyomásmérő sincs rajtad állandóan, csak ha gebasz van.
- A hozzászóláshoz be kell jelentkezni
nem uzemeltetsz eles rendszert (marmint nem gagyi home cuccot meg ilyeneket), es nagy cegnel sem csinaltal ilyet. jol gondolom?
- A hozzászóláshoz be kell jelentkezni
LOL.
Egy app telepitést végigverni, hogy elfogadják felsőbb simán lehet 1-2 hét, ha nem több. 12 hétig árni ha geabsz van meg nem opcio.
- A hozzászóláshoz be kell jelentkezni
nmap es nc mellett meg telnet kliens is van. Le akartak szedetni, azota is van. Mert kell. Pedig nem olyan nagy kornyezet, <1k host. Poppet bonyolult a network, sokszor kell olyat nezni hogy adott hostrol, adott remote host adott tcp portja elerheto-e, milyen portok vannak nyitva stb.
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Mivel scannelsz vele és portokat próbálgatja mindet egyesével gondolom erősen meghajtha a netzwerkes eszközöket és vmi ddos attacknak vagy akárminek érezheti a tűzfal vagy eszköz.
Kérjél exceptiont rá hogy neked kell különben nincs debuggolás, rakj mellé 1-2 ticketet is példának. Vagy a következő debugnál szólj egy managernek hogy húú de jó lenne most az nmap de security letöröltette szóval én most megyek kávézni mert annyira sajnálom de nem tudok már mást csinálni.
Több céget is megjárva az a tapasztalatom hogy a security-s emberkék nem prodból jönnek és nem értik a folyamatokat ott de ez csak saját tapasztalat és nem általánosítanék hogy mind egy szellemi fogyatékos mocsári nyehőce lenne, tényleg nem.
Ha nem adják meg akkor meg a netcat, telnet binárisok futtatása kézzel bár úgyis észreveszik.Volt már hogy így kellett megoldani, de mondjuk ha megoldást találsz rá akkor elfelejtheted az exceptiont.
- A hozzászóláshoz be kell jelentkezni
Egy gépről is lehet DDoS-t végrehajtani? Szerintem nem!
Mellesleg ez nem volt célom, írtam is fentebb, hogy kizárólag a saját lanunkon belül szkenneltem azokat a portokat, ahol elvileg az appnak kell figyelnie. Bebaszna, ha egy szál "nmap -p 22,80,443,stb remotehost" ledosolna egy hostot/switchet/routert :-)
- A hozzászóláshoz be kell jelentkezni
Hacsak nem az a controller gép ami az összes többi hálózaton belüli (megtört) gépet irányítja :)
Amúgy ne DDOS-ban gondolkodj: Az túl feltűnő.. A legtöbb esetben meg pont a rejtőzködés a cél, hogy minél mélyebben be tudják enni magukat..
Nmon esetén inkább a port scanning az ami production oldalról nem kellemes
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
erősen meghajtha a netzwerkes eszközöket
az újabb verziókat (>=0.0.1) már lehet paraméterezni is :)
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
de mondjuk arra, hogy megnézd, tudsz-e kapcsolódni egy sockethez, nem elég a telnet?
- A hozzászóláshoz be kell jelentkezni
Rengetegszer szoktam éles ec2 gépeken telnettel ellenőrizni hogy a vpc peering / tűzfal a barátom-e már, vagy sem... :)
--
arch,ubuntu,windows,android
zbook/elitebook/rpi3/motog4_athene
- A hozzászóláshoz be kell jelentkezni
A telnet nem nmap.
--
Blog | @hron84
"valahol egy üzemeltetőmaci most mérgesen toppant a lábával" via @snq-
- A hozzászóláshoz be kell jelentkezni
Nem, de az eredeti célját elveszítve, manapság leginkább végpont->végpont(:port) kapcsolódást szoktak vele ellenőrizni, így kvázi diagnosztikai eszköz :)
--
arch,ubuntu,windows,android
zbook/elitebook/rpi3/motog4_athene
- A hozzászóláshoz be kell jelentkezni
kár h. UDP-re használhatatlan
--
- A hozzászóláshoz be kell jelentkezni
"nc -u" és van udp-re is telnet-szerű eszközöd.
- A hozzászóláshoz be kell jelentkezni
Ahhoz se telnet, se nmap nem kell, elég egy bash:
/dev/tcp/host/port
If host is a valid hostname or Internet address, and port is an integer port number
or service name, bash attempts to open a TCP connection to the corresponding socket.
/dev/udp/host/port
If host is a valid hostname or Internet address, and port is an integer port number
or service name, bash attempts to open a UDP connection to the corresponding socket.
Pl:
$ cat < /dev/tcp/127.0.0.1/22
SSH-2.0-OpenSSH_8.0
^C
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Köszi, tudjuk, de ez nem minden esetben működik. (pl. nincs bash).
--
arch,ubuntu,windows,android
zbook/elitebook/rpi3/motog4_athene
- A hozzászóláshoz be kell jelentkezni
perl? Az mindenhol van :)
# perl -le 'use IO::Socket::IP; $socket = IO::Socket::IP->new(PeerAddr => "localhost", PeerPort => 22); if ($socket) { $socket->close; print "OK"; } else {print "NOK"}'
OK
# perl -le 'use IO::Socket::IP; $socket = IO::Socket::IP->new(PeerAddr => "localhost", PeerPort => 23); if ($socket) { $socket->close; print "OK"; } else {print "NOK"}'
NOK
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Az a baj ezzel, hogy pl. névfeloldást nem tudsz vele tesztelni. Egyébként ha nincs más, akkor tényleg életmentő lehet.
- A hozzászóláshoz be kell jelentkezni
DNS névfeloldásra ott a dig (az még tudtommal nem security kockázat, bár a franc se tudja :)) - hogy kapcsolódik ez egy tűzfal beállítás / szolgáltatás elérhetőség teszteléshez?
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
dig? Akkor már inkább a bind9-host
--
Blog | @hron84
"valahol egy üzemeltetőmaci most mérgesen toppant a lábával" via @snq-
- A hozzászóláshoz be kell jelentkezni
Úgy kapcsolódik, hogy a domain név feloldhatóság a szolgáltatás elérésének egy feltétele, amit neked debugkor le kell ellenőrizned.
Viszont itt van egy nagy tévedés: a dig/host egy dns resolverként műkidk, nem teszteli a rendszer name service rendszerét: pl. ha domain név feloldás a hosts file-ban beállítva azt diggel nem tudod tesztelni.
- A hozzászóláshoz be kell jelentkezni
man getent
- A hozzászóláshoz be kell jelentkezni
az semmi, nekem a corporate viruspajzs mindig torli alolam a netcat.exet mert az "potentially malicious". meg a cygwines gnubugreport.exe ... az mind kozul a leveszedelmesbike.
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Korabbi munkahelyemen volt, hogy valamilyen virusvedelem panaszkodott, hogy egy program egy uj .exe-t hozott letre, es az milyen veszelyes dolog, illetve, hogy az exe hash-e nincs benne az ismert programok listajaban, es amugy is ki akar menni a netre. A program, ami az exe-t csinalta, a Visual Studio akkor aktualis valtozata volt (mondjuk a virusokat valoszinuleg tenyleg ezzel forditottak), a program valoban neten kommunikalt, a hash-e meg azert nem volt benne, mert akkor fordult.
Vegul felvettem a kivetelek koze.
--
When you tear out a man's tongue, you are not proving him a liar, you're only telling the world that you fear what he might say. -George R.R. Martin
- A hozzászóláshoz be kell jelentkezni
Helyes, szerintem ilyenkor pont nem a vírusirtó a hibás, átlagos munkahelyek többségén nem fordítanak exe-ket, ahol mégis, ott meg úgy kell belőni a védelmi szoftvert, hogy ne buzerálja a fejlesztőt.
- A hozzászóláshoz be kell jelentkezni
Attol fugg.. ha az uj programot felismerte, a VS-t is felismerhette volna, nem olyan ritka Windowson, szerintem hallottak rola (van egy tippem, hogy a legtobb antivirus is azzal keszult).
Jo, adminkent nem volt nehez felvenni a kivetelek koze, de allitolag van olyan ceg, ahol fejlesztokent sem kapsz admin jogot a gepedre.
--
When you tear out a man's tongue, you are not proving him a liar, you're only telling the world that you fear what he might say. -George R.R. Martin
- A hozzászóláshoz be kell jelentkezni
> Jo, adminkent nem volt nehez felvenni a kivetelek koze, de allitolag van olyan ceg, ahol fejlesztokent sem kapsz admin jogot a gepedre.
Sajnos a tobbseg valamiert ilyen. Mondjuk az jo volt, amikor a lokal rendszergazda azzal probalt lerazni, hogy a global CIO tud csak ilyet engedelyezni, en meg irtam neki egy levelet, ccben a kollegaval, masnapra meglett az admin jog.
- A hozzászóláshoz be kell jelentkezni
SW un/install feladaton kivul mihez kellhet admin jog egy fejlesztonek? Nem kotozkodes, tenyleg erdekel.
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Attol fugg, mit fejleszt a fejleszto. :)
De alapvetoen az install/uninstall is eleg indok. Oszinten szolva nem ertem ezt a nagy admin-idegenkedest, kb. ugyanakkora kart tudnek okozni a cegnek admin joggal, mint admin jog nelkul.
- A hozzászóláshoz be kell jelentkezni
> az install/uninstall is eleg indok.
Ezt mondjuk Linuxon kivaloan meg lehet oldani local repo-val es megfelelo sudo jogokkal. Csak mondom.
> Oszinten szolva nem ertem ezt a nagy admin-idegenkedest
En is local admin parti vagyok. De elnezve hogy mennyi sikeres malware/ransomware tamadas van mostanaban, megertem hogy cegek miert nem szeretik.
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
> Ezt mondjuk Linuxon kivaloan meg lehet oldani local repo-val es megfelelo sudo jogokkal. Csak mondom.
Windows-on is, de ha mar arra kell varni, hogy valaki betegye a local repoba a csomagot, akkor ott vagy, ahol a part szakad. :)
> De elnezve hogy mennyi sikeres malware/ransomware tamadas van mostanaban, megertem hogy cegek miert nem szeretik.
Hat ja, de pont ez az, hogy ezek jelentos resze nem ker admin jogot, eleg ha van rw jogod a halozati meghajtora. :)
- A hozzászóláshoz be kell jelentkezni
Peldaul ha embedded eszkozoket fejleszt, akkor az EPROM égetéstől kezdve az eszközzel való kommunikációs programig bármi kérhet admin jogot, ami a szabvány protokolloktól eltérő módon tervezi felhasználni bármelyik csatlakozót a gépen.
--
Blog | @hron84
"valahol egy üzemeltetőmaci most mérgesen toppant a lábával" via @snq-
- A hozzászóláshoz be kell jelentkezni
Egy sima adatbazis kapcsolat letrehozasahoz is kell (elozo helyen peldaul nekem ezert volt)
- A hozzászóláshoz be kell jelentkezni
-dedup-
- A hozzászóláshoz be kell jelentkezni
Bocs, üzemeltetőként mondom, hogy teljesen jogos az IT security észrevétele. Ha feltörik a szervert akármiért, ne álljon a betörő kezében egy portscannelésre kész eszköz. Arról nem beszélve, hogy a hálózati monitoring szerveren kívül semmelyik prod szerveren nem kötelező fenn lennie. Vannak alap dolgok, amiket én is szeretek kézközelben tudni, ahol nincs külön hálózatos csapat, ott az nmap is ilyen, de ahol van, ott a szerverüzemeltetésnek nem scope-ja a hálózat tesztelése semmilyen formában.
De ki is tolhatsz velük: csinálj rá egy SELinux szabályt, hogy csak az nmap role-al rendelkező felhasználók/programok indíthassák el. De sajnos a legtöbb cégnél a SELinux is Disabled állapotban van.
--
Blog | @hron84
"valahol egy üzemeltetőmaci most mérgesen toppant a lábával" via @snq-
- A hozzászóláshoz be kell jelentkezni
Miután minden Linux disztrón alapból fenn van a python mert az alap OS létezni sem tud nélküle (yum etc), akadémikus igazából, hogy fenn van egy nmap vagy nem.
Egy egyszerű (tcp connect) portscan kb 10 sor kizárólag python stb libekkel.
- A hozzászóláshoz be kell jelentkezni
Attól függ.. Ha direktben az OS fölött fut az adott sérülékeny szolgáltatás, akkor valóban nincs nagy különbség. Viszont normális helyeken most már igyekeznek minimum plusz egy izolációs réteget rakni az OS és a service közé (pl konténer), mely esetben viszont már nem alap akár egy python megléte a szolgáltatás megtörése után.
Edit: Amúgy a port scanning csak egy tulajdonsága az nmap-nak ami miatt security szempontból kifogásolható.. A fingerprint/version detection, illetve scripting engine support sokkal komolyabb probléma forrás tud lenni (utóbbival simán lehet Vulnerability detection scan-t is csinálni, tehát nem csak azt nézed meg, hogy adott port elérhető e, hanem a mögötte lévő szolgáltatás sérülékeny e arra a hibára amire neked már van exploitod)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
> a mögötte lévő szolgáltatás sérülékeny e arra a hibára amire neked már van exploitod
Jogos, de:
- Ha nem tudja megnezni hogy a szolgaltatas serulekeny-e valamire, akkor vakon is probalkozni fog.
- Patchelni kell :)
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Persze, hogy meg fogja nézni, de ne kínáljunk már neki ezüsttálcán egy toolt amivel ezt teljesen automatizáltan meg is tudja tenni, ahelyett, hogy kismillió scriptet / binárist fel kelljen töltenie..
A patchelés meg amúgy szép dolog, de egy hibásan beállított szolgáltatás ugyan úgy sérülékeny tud még lenni tőle.
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Az is igaz hogy a patcheles a hibas beallitasok ellen nem ved. Egyben nem ertem hogy miert ilyen lassan no a pentester kolonia. Mintha ez a terulet nem kapna eleg fokuszt (ugy altalaban veve).
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Értem is meg nem is az érveidet.
Ha feltörik a szervert, akkor azt csinál vele, amit akar, pl "yum install nmap -y".
Csak akkor használom, amikor az addig működő szolgáltatás már nem működik tovább, mert tőlem kívül álló csoportok/cégek néha keresztbe tesznek nekünk. Szóval utasításra leszedtem, de amikor kell, újra fel fogom tenni, aztán persze megint le fogom szedni.
- A hozzászóláshoz be kell jelentkezni
Ahogy II. András királyunk mondta volna: Defense in Depth!
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Értem is meg nem is az érved.
Alapból abból indulsz ki, hogy ha valaki feltöri a szervert, akkor nyomban root access-t is szerez, holott simán lehet, hogy csak a szerveren futó egyik szolgáltatáson keresztül tudott bejönni (mely esetben a szolgáltatás jogosultságát örökli, ami meg értelmes (!) esetben nem root). Persze innen még lehetősége van egy támadónak továbbmenni (és mondjuk egy privilege exploit-on keresztül feltörni magát rootba), de pont ez miatt szokták leszedni az olyan toolokat, amit user mode-ban is lehet használni, hogy adott támadó ne legyen képes azon keresztül tovább támadni (bármely irányba).
______________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Igazad van, a legrosszabbra gondoltam, esélyesebb, hogy csak mezei jogot szereznek.
- A hozzászóláshoz be kell jelentkezni
Miért nem netcat? Pont jó arra, amire neked kellene.
- A hozzászóláshoz be kell jelentkezni
Nem ismerem, utána fogok nézni!
- A hozzászóláshoz be kell jelentkezni
minek kéne szkennelni a feltört szerver portjait?
[új] - No rainbow, no sugar - [új]
- A hozzászóláshoz be kell jelentkezni
Rossz kérdés: Nem a feltölt szervert scanneli, hanem a vele azonos hálózatban lévő további szervereket, lehetséges célpontok után kutatva (lásd: worm)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Nincs új a nap alatt: nálunk N+1 évvel ezelőtt hallottak IP/ICMP-alapú támadásokról (pl), ezért törölték a /usr/bin/ping nevű fájlt. (És még szerencse, hogy nem tudtak arról, hogy a sérülékenység (mármint, ha van egyáltalán) a kernelben van, mert akkor talán azt is törölték volna.)
- A hozzászóláshoz be kell jelentkezni
akkor mondok még egy megtörténtet: ne legyen gcc telepítve mert mivan ha valaki fordít magának egy vírust
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Naivan kerdezem, ez egy prod rendszeren tenyleg butasag?
- A hozzászóláshoz be kell jelentkezni
Röviden: Igen (maximum annyi időre teszünk fel fordítót amíg az tényleg kell, utána azonnal le vele - alternatíva, hogy containerben fordítunk, majd a fordított bináris kimenekítése után a containert teljesen leállítjuk / eldobjuk).
Kicsit hosszabban: Ha feltételezzük, hogy valakinek sikerült bejutnia egy szerveredre (tipikusan valamilyen szolgáltatás userének a nevében), akkor onnan általában 2 út vezet előre* :
1) A hálózaton belül elérhető további célpont(ok) keresése és támadása
2) A már megszerzett gépen privilégium szint emelés (rootig ha lehet)
Na most ha a rendszeren már alapból van bármilyen tool ami ezeket segíti, az security szempontból csücskös. Ha megnézel egy tipikus támadási modelt, akkor azt fogod látni, hogy emberünk valahogy bejut, körbenéz mit lehet használni (ha talál valamit akkor annak örül és használja), és a hiányzó dolgokat megpróbálja magától pótolni. Ebben benne van egy sima file letöltéstől kezdve (amiben aztán bármi lehet) egy teljes kernel exploit fordítása is.
Adott kérdésre visszatérve: Ha van a gépen compiler, akkor egy ilyen fordítást eléggé meg tudsz neki könnyíteni. Persze ezt is simán ki lehet játszani (mondjuk a támadó maga előre lefordítja / cross-compile-olja az exploitot, feltölti a saját oldalára, majd azt próbálja meg letölteni a szerveredről aztán futtatni), de ezek mind-mind plusz "zajt" generálnak, amit könnyebben észre lehet venni (mást nem utólag)
* Esetleg ide lehet még sorolni azt is, hogy megelégszik valaki a megszerzett privilégiummal, és simán átáll "hallgató" (de hülyén hangzik - listening) módba, és simán monitorozza a forgalmat ezen keresztül..
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Ettol meg nem hagynek le egy szerverrol egy gcc-t. Az nmapot meg valahol megertem.
- A hozzászóláshoz be kell jelentkezni
bocsánat, kihagytam hogy a történethez az is hozzátartozik, hogy ide van embereknek ftp/shell accesszük. és nem rbash. így szerintem értelmetlen valamit nem telepíteni system-wide, amikor különösebb nehézségek nélkül tud hozni magával az aki akar.
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Nem, nem mind1.
Még ha van mindenkinek is FTP/Shell access-e (Remélem SFTP / SSH-ra gondoltál, mert plaintext ftp/telnet-et már rég ki kellett volna írtani mindenhonnan!), és nem anonymousként logolnak be, akkor is csak a belső hozzáférések adta risk-et tekintheted elfogadhatónak (vagy csak simán ignorálod, hogy van ipari kémkedés a világon), de egy külső (értsd: Hozzáféréssel amúgy alapból nem rendelkező) támadó ellen akkor is védekezni kell! Az nem kifogás, hogy "De ha a Jucika belép, akkor ő már azt csinál amit akar" (Elnézést minden Jucikától) -> 1 részről NEM, nem csinál azt amit akar, csak amihez joga kell legyen (azt ne mond, hogy direktbe rootként lépnek be, mert akkor szerintem kapcsold ki az összes tűzfalat is), más részről ha netalán joga is van arra, hogy olyat csináljon akkor azokat a usereket úgy is kell védeni, hogy bárki csak úgy ne tudja megszerezni őket (pl CSAK SSH hozzáférés, kulcs alapú authentikáció, és csak adott host(ok)ról)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
sokmindenről írsz ami általánosságban jó, igaz, de itt a feléről szó sincs.
nem érdekes milyen SSL/TLS réteg felett nemérdekes milyen cipher suittal és milyen rekeying gyakorisággal utazik a nemérdekes milyen fájlrendszer hozzáférést nyújtó protokol a hálózaton, és szintén nem tartozik a témához hogy a parancsvégrehajtást nyújtó cucc telnet/rsh/rpc/fastcgi, a lényeg hogy megengedett egy alapkörű fájl/shell access. (és épp plaintext keblekre gondoltam)
unauthorized támadó? miben nehezíti a /usr/bin/gcc hiánya az unauthorized emberkét a támadásban?
"amihez joga kell hogy legyen" – természetesen, én is követem a least privileges principlet, de attól még szerintem overkill uninstallálni a cat-ot mondvan hogy mivan ha a billzetről begépel egy malicious kódot.
tudom ez egy elfajzott példa, de talán szemlélteni hogy a cat se, a gcc se ajtó se az épületbe se az épületben a kincstárba, hanem egy állomás a sok útvonal egyikén.
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Teljesen jogos, hogy a sok állomás közül az egyik (lehet), és alapvetően egyet is értek azzal amit írsz.
Viszont vedd figyelembe azt is, hogy security szemlélettel nézve a gcc igen is használható egy újabb állomás elérésére, így ennek a támadási vectornak a kihasználhatóságát limitálni kell (vagy lehetőség esetén megszüntetni).
Tudok én is olyan use case-t ami prod környezetben megköveteli a gcc meglétét, de általánosságban ez (a személyes tapasztalatok alapján) elég ritkán jön elő - tipikusabb az, hogy előre fordított és csomagolt dolgokat kell feltenni. Persze más dolog ha nem production rendszerről beszélünk, hanem development / staging-ről (itt már sokkal indokoltabb szerintem is a fordító léte, tekintve, hogy ezen rendszereken valós fejlesztés folyik).
Ha ez a megállapítás viszont megállja a helyét, akkor security szempontból tényleg nehezen indokolható, hogy egy "évente párszor szükséges" tool folyamatosan fent legyen egy prod szerveren, úgy hogy bizonyos szinten security risk-et hordoz magában.. És ha még így is valaki kardoskodik amellett, hogy "de, még így is kell", akkor is lehet azzal érvelni, hogy "akkor miért nem fordítasz containerben?, ami amúgy security szempontból teljesen elfogadható kompromisszum lenne (egész addig amíg auditálható, hogy pontosan ki indítgatja a konténereket).
De amúgy igazat adok abban, hogy feleslegesen pörgünk itt a gcc-n.. Van még jó pár olyan tool ami ebbe a kategóriába tartozik és szintén izolálni kéne -szerintem- a fő rendszertől ha SecOps-ban gondolkodik az ember..
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
least privileges principle-nek is addig van ertelme, ameddig a statsztikai varhato erteke a karnak tobbel csokken, mint amennyivel dragabban allnak tetlenul a koderek permissionre varva - "nyitottam egy ticketet, hogy lassam a countries tablat, most varunk"
- A hozzászóláshoz be kell jelentkezni
Baromsag, akinek annyira kell a gcc, visz magaval. A legtobb malware-t meg eleve sajat linkerrel linkelik forditaskor, es igy erik el, hogy a virusirtok tobb false positive-ot fognak ma mar, mint tenylegesen malware-t.
A tamadonak nem lesz sokkal kevesebb baja attol, hogy nincs ott egy gcc, ha mar volt olyan ugyes, hogy odaig bejutott. Ellenben az adminnak tobb munkanapjaba kerulhet, hogy nincs. Uzleti statisztikaban az utobbi nagyobb varhato veszteseg.
- A hozzászóláshoz be kell jelentkezni
milyen usecase-ben kell hasznalni prod serveren gcc-t? ugye minden program valami csomagbol jon, az meg nem helybe buildeljuk. most igy hirtelen valami elvetemult perl/python libraryt tudok elkepzelni ahol a asm kodot dinamikusan forditja telepiteskor. esetleg valami dkms modul.
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Pl. lyukas az egyik csomag es a distro nem adja az ujat, hiaba LTS? Raadasul egy atmeneti ideig mindket verzionak futnia kell pl mas porton, ergo meg a --prefix is mashova megy (pl. /opt)?
- A hozzászóláshoz be kell jelentkezni
"lyukas az egyik csomag es a distro nem adja az ujat" - Ilyet commercial distronál (Redhat / SLES / Ubuntu Advantage) tapasztaltál (ahol ezért amúgy elvileg auto nyithatod is a support ticketet), vagy valami self-hosted környezetről beszélünk?
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Azt elfelejtettem mondani, hogy egyik szerverünk sem érhető el az Internet felől, tűzfal mögött ül a DMZ-ben egy reverse proxy szerver, és csak a 80/443-as portokat kapja meg, majd a megfelelő szerverre továbbítja a forgalmat, amik egy másik tűzfal mögött ülnek a DMZ2-ben.
És van még egy tűzfal a DMZ2 és a LAN között, ahol csak a LAN-ból mehetünk a DMZ-be, ssh-n.
Szóval nem érzem nagyon kockázatosnak a dolgot...
- A hozzászóláshoz be kell jelentkezni
Csak egy kérdésem van: te vagy a cégnél a biztonságért felelős vezető?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem
- A hozzászóláshoz be kell jelentkezni
Én azt gondolom, hogy ebben az esetben az ő felelőssége és az ő szabályai mérvadóak.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Sima ügy, szóltak a főnökömnek, ős szólt nekem, én azonnal töröltem mindenhonnan.
Nem a felelősség vagy a parancs végrehajtása a kérdés, pusztán szeretném tudni az okát.
Mert én sem tudok mindent, minden nap tudok újat tanulni, ez is ilyen dolog.
És sok hasznos hozzászólás érkezett, amiből már látom, hogy veszélyes fegyver lehet az nmap, hiába csak jó célra használtam eddig. Gondolom a legrosszabb esetre kell készülni.
Azt nem tiltják, hogy debuggolás miatt ne telepítsem, de utána rögtön le is fogom szedni, és akkor békesség lesz :-)
- A hozzászóláshoz be kell jelentkezni
Pl. lehet egy ok, hogy a menedzsment nem szeretné, ha a belső topológiára vonatkozó információk könnyen megszerezhetővé vagy elérhetővé válnának. Másik ok, hogy a szoftverkörnyezetben vagy benne van az nmap, mert valamilyen okból erre szükség lehet, vagy nincs és akkor ha mégis fenn van, le kell venni. Sztem ennél idiótább dolgok is előfordulhatnak, ez nálam még nem veri a lécet.
- A hozzászóláshoz be kell jelentkezni
Te meg egesz jol jartal:
https://serverfault.com/questions/293217/our-security-auditor-is-an-idi…
- A hozzászóláshoz be kell jelentkezni
ez borzasztó
hasonló esetben lenne rá válaszom, majd keresnék új munkát :-)
- A hozzászóláshoz be kell jelentkezni