The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Увеличение безопасности FreeBSD

22.11.2004 13:22

Сергей Можайский в статье "Делаем FreeBSD безопасной" рассмотрел тему увеличения безопасности типовой установки FreeBSD.

В частности, затронут вопрос работы с шифрованным разделом диска, тюнинг сетевого стека для защиты от типовых DoS атак, основы настройки пакетного фильтра и tcp-wrapper, установку securelevel.

  1. Главная ссылка к новости (http://www.xakep.ru/magazine/x...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/4684-freebsd
Ключевые слова: freebsd, security, crypt, dos, fs
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:34, 22/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ничего нового там не написанно.
     
  • 1.2, scorp21 (??), 15:06, 22/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а что там может быть в принципе нового?
    собрали вместе, в журнале опубликовали и то хорошо.
     
     
  • 2.3, Аноним2 (?), 15:23, 22/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    > а что там может быть в принципе нового?
    Ну было бы интересно узнать, что кто-то типовые MAC профили сделал,
    для популярных приложений.

    >собрали вместе, в журнале опубликовали и то хорошо.
    Обобщить материал тоже уметь надо. Гуд.

     
  • 2.4, chip (ok), 15:23, 22/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >а что там может быть в принципе нового?

    например, MAC - Mandatory Access Control. Не так часто его описание встречается.

     

  • 1.5, Аноним (1), 20:15, 22/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    все это нагло стырено из книги BSD Hacks by O'Reyli, хотя чего еще можно ждать от этого журнала
     
     
  • 2.6, Phil Kulin (?), 22:10, 22/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю что от них можно ждать, а ddos они грамотно в свё время расписали. Не ddos'ивший так написать не сможет...
     
     
  • 3.7, Банзай (??), 03:40, 23/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    наезды на Ксакеп, мягко говоря, не по существу.
     
  • 2.20, anonymous (??), 12:02, 24/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >все это нагло стырено из книги BSD Hacks by O'Reyli, хотя чего
    >еще можно ждать от этого журнала


    во первых Oreilly !!
    в вторых книга 89 или 92 года (щас не помню точно)
    Practical UNIX Security

     

  • 1.8, Аноним (1), 06:53, 23/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    молодые люди, у меня нет в планах вам что-то доказывать, но элементарное сравнение само все скажет за себя. статья в ксакепе - это просто перевод нескольких security-related рецептов из книги BSD Hacks. кстати, автор Dru Lavigne - если это ни о чем не говорит, смотреть www.onlamp.com.

    ddos - это не rocket science. при желании (особенно если за это деньги заплатят), можно перерыть весь гугл в поисках нужной информации.

     
  • 1.9, Аноним (1), 07:21, 23/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот тут большая часть статей его:
    http://www.onlamp.com/topics/bsd/FreeBSD

    они и составили основу его книги.

     
     
  • 2.24, Petr_OS (?), 02:01, 26/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >Вот тут большая часть статей его:
    >http://www.onlamp.com/topics/bsd/FreeBSD
    >
    >они и составили основу его книги.

    Не его, а её!.. ;)

    Dru Lavigne - это женщина!.. ;)

     

  • 1.10, Аноним (1), 07:37, 23/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очень полезная статья. Автору респект. Красноглазые админы - читать в обязалово, эта статья для вас.
     
  • 1.11, buzz (??), 08:34, 23/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    to Аноним
    не "ЕГО" книги, а "ЕЕ" книги, Dru Lavigne - женщина.
    а по поводу статьи - ну кому-то же надо переводить с аглицкого, так скаать, нести знания в массы )
     
  • 1.12, GliNT (ok), 12:58, 23/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да, согласен, ничего нового, но зато по-русски.
    Подача материала характерна для "Хакер" - куча tips, с поверхностным описанием. В частности, в статье рекомендуется установить securelevel = 2, но не говорится, что при этом может возникнуть множество проблем с функционированием софта.
    Этому надо учиться, причем довольно долго, гораздо больше чем занимает прочтение сотни руководств по безопасности.
    "Hackers everywhere, they can have you anytime."
     
     
  • 2.13, uldus (ok), 13:58, 23/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >Да, согласен, ничего нового, но зато по-русски.
    >Подача материала характерна для "Хакер" - куча tips, с поверхностным описанием.

    Не знаю, но эта статья опровергла свормировавшееся во мне мнение, что в журнале хакер пишут на каком-то ужасном жаргоне, при том, чем больше коверкается язык, тем считается круче. Вполне нормальная статья.

    > говорится, что при этом может возникнуть множество проблем с функционированием софта.

    Книг и статей, копающих чуть глубже поверхностного познания и предугадывающих вопросы читателя, единицы. В основном прямые howto для начинающих или дело рук графоманов, от которых больше путаницы и вопросов, чем ответов.

     
     
  • 3.15, GliNT (ok), 16:16, 23/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >Книг и статей, копающих чуть глубже поверхностного познания и предугадывающих вопросы читателя,
    >единицы. В основном прямые howto для начинающих или дело рук графоманов,
    >от которых больше путаницы и вопросов, чем ответов.

    Информации более чем достаточно в man и RFC. Это теория.
    Еще есть best practice stories - практика.
    HOWTO полезно использовать как отправную точку для более глубокого изучения вопроса.

     
  • 2.14, Roman (??), 15:01, 23/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Стоит securelevel="3", никаких проблем с функционированием софта не заметил.
     

  • 1.16, serj7770 (??), 20:24, 23/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    options ICMP_BANDLIM
    options RANDOM_IP_ID
    options TCP_RESTRICT_RST

    /usr/src/sys/i386/conf/ROUTER: unknown option "ICMP_BANDLIM"
    /usr/src/sys/i386/conf/ROUTER: unknown option "RANDOM_IP_ID"
    /usr/src/sys/i386/conf/ROUTER: unknown option "TCP_RESTRICT_RST"

     
     
  • 2.17, AMDmi3 (?), 21:42, 23/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    В статье несколько устаревшая информация, кое-что из конфига ядра перенесено в sysctl:

    ICMP_BANDLIM => net.inet.icmp.icmplim
    RANDOM_IP_ID => net.inet.ip.random_id

    А вот TCP_RESTRICT_RST я вообще нигде не нашел. 5.3-R

     
     
  • 3.18, Barsuk (??), 22:32, 23/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Так многие же вещи можно задавать через  sysctl... Так как узнать, что лучше собирать с ядром, а что задавать через  sysctl ??
     

  • 1.19, мимо проходил... (?), 08:55, 24/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    всеже, такое ощущение, что некоторые части статьи были скопипащены даже без проверки, например, про "не показывать чужие процессы".
     
  • 1.21, Dorlas (??), 13:16, 24/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Год назад, когда собирал свой сервер под FreeBSD, такой статьи не было, однако же 90% того, что было описано, у меня было реализовано еще тогда (использовалось выжимки с 9 статей www.opennet.ru + пара вопросов в форуме). Конечно неплохо объединять все в одной статье (я так тоже делаю, вот только для себя и друзей) - выкладывать в интернет я бы не стал - у каждого по жизни свой путь.
     
     
  • 2.22, alk (??), 13:55, 24/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    > выкладывать в интернет я бы не стал - у каждого по жизни свой путь.  
      
    Это по типу: я это нашел и делиться с другими не стану пусть сами помучаются
    так?
     
     
  • 3.23, Аноним (-), 15:07, 25/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    это по типу "не нужно быть семи пядей во лбу, чтобы самому погуглить и все найти".
     
     
  • 4.25, Anonymous (?), 16:18, 19/12/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Делиться конечно нужно, только это опасно, так как показывает ваши знания и вашу логику потенциальному взломщику. Учтите такой момент. Я, например, даже друзям не говорю о существовании и реализации "пасхальных яиц" в системе безопасности. Сломать же можно только то что есть, поэтому невидимость - лучшая защита от атак.
     
     
  • 5.26, Anonymous (?), 04:45, 22/12/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >Сломать же можно только то что есть, поэтому невидимость - лучшая
    >защита от атак.

    Security through obscurity, да?

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру