Linux-security

Userek létrehozása programból, biztonságosan

Fórumok

Hali,

A feladatom egy control panelhez szerver app írása, amit semmiképp nem futtatnék rootként és nincs is rá igazán szükség. Ennek tudnia kéne létrehozni usereket a gépen. Erre két ötletem támadt:

1. adduser-hez sudoersen keresztül hozzáférés, bár ez így nem túl biztonságos mert akkor képes lenne root usert is létrehozni
2. egy root által chownolt program/bash script, ami csak egy user nevét kérné be paraméternek és csak erre az egy fájlra lenne futtatási joga a cp usernek

Az elkészített userek nevében kéne tudnia indítani programokat is a cp usernek, ez sudoersen keresztül szintén megoldható jelszó nélkül. A usereknek különösebb célja nincs, csak hogy egymás fájlait ne tudják módosítani, valójában még ha olvasni is tudnák egymás fájlait az se jelentene gondot, mert nem olyan fájlokról van szó, persze attól függetlenül semmilyen joguk nem lesz egymás fájlai felett.

Kérdésem az lenne, hogy van-e ezekre esetleg jobb megoldás?

Köszi előre is :)

Endian helyett mit?

Fórumok

Sziasztok!

Szükségem lenne valamilyen tűzfal,proxy kombóra. Ki mit használ, tud ajánlani?
Elvárások nagyvonalakban:

    AD authentikáció
    HTTP/HTTPS proxy
    Sávszélesség korlátozás
    Content filter (ne adjisten listákat automatikusan frissítse)

Endiannal a problémám, hogy rapszodikus a működése. Rányomsz valamire aztán vagy működik épp vagy nem. Persze nekiállhatnék kézzel túrni de akkor már egyszerűbbnek érzem ha magam rakok össze valamit.

Előre is köszi a tippeket!

Kimenő HTTP POST brute force támadás wp-login.php

Fórumok

Üdv szakik!

Több ügyfelünk szerveréről változó időpontokban kifelé HTTP POST kérésekkel bombáznak különböző wp oldalakat.
A szerverről tehát kifelé mennek jelszó próbálkozások xy.com/wp-login.php címekre. Ezeket csak úgy látom, ha tcpdump-al
figyelem a kimenő hálózati forgalmat.

Kérdésem az lenne, hogy miként lehetne megtalálni azt a programot a szerveren, amely ezeket a támadásokat végrehajtja?
Nem valószínű hogy php-vel csinálják, mert a php.ini beállításaiban letiltottam az socket nyitást meg a távoli url hívásokat.
Nem lehet tehát php-vel ilyen brute force támadásokat csinálni szerintem. Valami korábbi betöréskor a szerverre másolt
program fut le időnként. Apache log ilyenkor felejtős, mert ugye POST.

Ötlet? Tapasztalat?

ESET Windigo: nálad mi a kimenete az "ssh -G"-nek?

Fórumok

Minap olvastam egy cikket az itcafe.hu-n:
Linuxos szervere van? Azonnal ellenőrizze!
Meg is néztem, hogy mi ez a windigo:
Operation Windigo pdf

Egyébként Windows-os malware-ről is van benne szó.

De lapozzunk az 58. oldalra, ahol is:
A.1.1.1. Linux/Ebury
Szerintük az "ssh -G"-nek ez a normális kimenete linux-on:

ssh: illegal option -- G

Ha fertőzött a gép, akkor kiad egy usage info-t.
Erre írtak is egy kis one liner-t, hogy mutassa ez egyszeri adminnak, hogy fertőzött-e, vagy sem:

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo
“System clean” || echo “System infected”

Eszerint ha ismeri az ssh-d a G kapcsolót, akkor fertőzött a gép.
Az alap openbsd openssh tényleg nem ismer G kapcsolót.
Az x509-es patch (Roumen Petrov) viszont hozzáad egy G opciót az engine support-tal.
Így hát nálam azt írja, hogy:

option requires an argument -- G

És ad egy usage info-t. A G a man szerint egy opció az engine config file-hoz.
A one liner így hát azt írja, hogy fertőzött a gép.

Kíváncsi vagyok, hogy hány embernél írja ki az ESET one liner, hogy fertőzött? Nem tudom, hogy az x509 patch mennyire elterjedt a különféle disztrókban?
Egyébként instrukcióik alapján teljesen újra kell húzni a fertőzött gépet...

Üdv:
Dw.

Samba és crypt vírus

Fórumok

Hi!

Lészen egy samba, több 100GB adattal, sok felhasználó, többen laptoppal, akár távolról is hozzáférnek a jogosultságuknak megfelelő megosztásokhoz. Egyre inkább aggaszt az újabban terjedő vírus, ami átkódolja a filekat, majd pénzt kér érte.
Ugyan mindenkinek rendes víruskeresője van napi frissítéssel, de ugye az sem 100% garancia.
Backup természetesen megy, de jobb a bajt minimalizálni (több 100GB visszaállítása azért nem 2 perc). Arra gondoltam, hogy samba esetén megoldható -e valami olyasmi, mint iptables-nél, hogy egységnyi idő alatt beérkezett kérés után az adott IP-t bannolom. Samba esetén mondjuk ha 1 perc alatt 100 dokumentumot módosított, akkor kitiltanám. Még file másolás esetén is ritka, hogy egyszerre 100 dokumentumot mozgasson (na jó, "rendrakás" esetén, de ez ritkaság).

Vagy ez már nagyon paranoid? ;-)

Egyéb ötleteket is szívesen fogadok.

Előre is köszönöm!

[megoldva] CheckPoint – VPN-nel belépés linuxról

Fórumok

A munkahelyemre úgy tudok otthonról VPN-nel belépni, ha a Microsoft Windows alatt futó Check Point Endpoint Security programot (és az RSA security token programot) használom.

Megoldható lenne ezeknek a wine alatti futtatása, vagy létezhet-e linuxos változatuk? Vagy akár virtuális gépről való futtatásuk szóba jön? (A dolgot nehezíti, hogy az RSA program merevlemez-azonosítóhoz van kötve.)

Emiatt a probléma miatt jelenleg az a bizarr helyzet áll fönn, hogy a munkahelyemen tudok linux alól dolgozni (és minden lényeges eszközöm-szkriptem ott van), otthonról viszont nem.

Ha valaki botlott már hasonló szituációba, kíváncsian várom a tapasztalatokat.