The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Безопасность ядра ОС Linux

01.07.2005 15:25

В документе рассмотрена возможность написания модуля Linux ядра, перехватывающего системные вызовы для скрытия следов взлома. Приведен краткий обзор существующих средств защиты (Chkrootkit, Rkdet, LIDS).

  1. Главная ссылка к новости (http://www.nexis.ru/articles/k...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/5712-security
Ключевые слова: security, kernel, module, rootkit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (24) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Jio (??), 15:34, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нда.. все это правда, но немного слабовато для НИИ
     
     
  • 2.4, Аноним (-), 15:43, 01/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, а ссылка на Rkdet приведена вообще старая.. 2002 год
     

  • 1.2, Максим (??), 15:39, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все об этом говорят, но ни разу не встречал, чтобы сисадмин настолько заморачивался с безопасностью... Интересно, в какого рода случаях приходится ставить LIDS? В случае работы с гостайной??? наверное нет..
     
     
  • 2.7, Артем (??), 15:55, 01/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное там, где есть несколько админов. НСД к системе так или иначе возможен, если в ней работает сразу несколько юзеров, даже если у них не админские права
     
     
  • 3.10, Jio (??), 17:00, 01/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Наверное там, где есть несколько админов. НСД к системе так или иначе
    >возможен, если в ней работает сразу несколько юзеров, даже если у
    >них не админские права

    Нет, ну тема безусловно актуальная. Кстати она частично была реализована нашими программерами в МСВС. Это я про мандатную политику разделения доступа, если что :)

     
     
  • 4.13, SD (?), 21:34, 01/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    МСВС не впечатлил, если честно - какой-то он недоделанный немного, уж извините, отечественные разработчики
     
  • 4.23, execve (ok), 12:26, 03/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Нет, ну тема безусловно актуальная. Кстати она частично была реализована нашими программерами
    >в МСВС. Это я про мандатную политику разделения доступа, если что
    >:)

    AFAIK они взяли это из RSBAC.

     
  • 2.24, Банзай (??), 01:44, 04/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    не накатывать сервак и контент шесть раз в год из таров гэзэ.

    Перебой, однако. Теряется пятая девятка.

    Воткнись в Сеть няпрямую и узри отчеты snort'a.

    Славно трындеть, сидя в виртуале за забором провайдерских сысок.

    Но баранам, кстати, и там нет покоя. Я просто ссал кипятком, наблюдая, как скрипт гасил "сереверы" с пэхэпэБЭБОЙ.

    Для справки. За 2 суток было угандошено 44000 серверов. И эпидемия была отсановлена только прекращением выдачи результатво поиска Гуглом и Яхой.

     
     
  • 3.25, Банзай (??), 01:55, 04/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    мой снорт стал просто с ума сходить, заваливая меня сообщениями, что сайт реферера атакован через "viewtopic.php".

    Стучу перцу в аську. Спрашиваю тебя ломали? Он говорит да, не накатил вовремя патчи на php сраный BB бл нах. Ну, думаю, ученый вроде, пусть бдит и дальше. Но правило из снорта не затер. Затру, думаю, когда статистика меня успокоит.

    И вот оно:
    http://www.xakep.ru/post/27186/
    http://www.xakep.ru/post/27186/exploit.txt

    Гандошь  - не хочу!

    Снова стучу в аську. Перц накатывает патч и снорт утихает.

    IDS - вещь необходимая. А скольким хорькам я шеллы зарубил на западных хостингах, рапортуя на abuse@ об их сраной активности - ваще известно только моему ACID архиву.

     
     
  • 4.27, Jio (??), 10:09, 04/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати Snort тут не при чем
     

  • 1.3, Аноним (-), 15:40, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Самая лучший материал по настройке LIDS можно читать тут: http://www.linuxrsp.ru/artic/lids.html  Если ссылка не работает, то тут: http://dh.opennet.ru/lids.html
     
     
  • 2.8, Аноним (-), 16:22, 01/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Самая лучший материал по настройке LIDS можно читать тут: http://www.linuxrsp.ru/artic/lids.html  Если
    >ссылка не работает, то тут: http://dh.opennet.ru/lids.html


    Ну не знаю, лучший ли, но довольно полный...

    Первая ссылка, кстати, не работает.

     

  • 1.9, Glotych (?), 16:47, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хотелось бы поглядеть на этот LIDS, только вот линуха нигде нет :) А есть ли что подобное под BSD?
     
     
  • 2.17, Алексей (??), 09:47, 02/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    man mac и дальше по ссылкам. Очень похоже что линуховый Selinux драли акурат с этого (TrustedBSD).
     
     
  • 3.20, Victor (??), 18:30, 02/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    ftp://ftp.chg.ru/pub/FreeBSD/TrustedBSD/README.TXT
     

  • 1.11, SK (?), 17:19, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нормально. Если бы писал, наверное, лучше бы не получилось (с учетом того, что я завзятый BDS-шник :-) )
     
  • 1.12, SD (?), 21:22, 01/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ограничиваем рута в доступе к файлам. Ну и какой в этом смысл??? Получается теперь, что НИКТО не сможет их править? Или я чего-то не понимаю?
     
     
  • 2.14, k145 (?), 21:51, 01/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо, root имеет полный доступ к таким файлам только после аутентификации в LIDS.
     
  • 2.18, V.Skurihin (?), 12:06, 02/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Ограничиваем рута в доступе к файлам. Ну и какой в этом смысл???

    Не только к файлам но и расписываются capabilities,
    такие например как CAP_SYS_MODULE (отностильно к данной статье)
    или такие capabilities как CAP_NET_BIND_SERVICE
    ограничения и разрешения накладываюся на объекты файловай системы
    не важно под кем работают процессы под рутом или нет.

    для доступа к закрытым объектам или изменения объектов только на чтение
    возможно при выключении LIDS из терминальной сессии или в глодальном
    выключении LIDS.

    >Получается теперь, что НИКТО не сможет их править? Или я чего-то
    >не понимаю?

     
     
  • 3.21, SD (?), 22:57, 02/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Получается два суперпользователя: один привычный root, а второй- командир безопасности. Они "борятся" между собой за привелегии: root за файловую систему, а командир - за доступ к процессам.
     
  • 3.29, Junior (ok), 13:18, 04/07/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >>Ограничиваем рута в доступе к файлам. Ну и какой в этом смысл???
    >
    >Не только к файлам но и расписываются capabilities,
    >такие например как CAP_SYS_MODULE (отностильно к данной статье)
    >или такие capabilities как CAP_NET_BIND_SERVICE
    >ограничения и разрешения накладываюся на объекты файловай системы
    >не важно под кем работают процессы под рутом или нет.
    >
    >для доступа к закрытым объектам или изменения объектов только на чтение
    >возможно при выключении LIDS из терминальной сессии или в глодальном
    >выключении LIDS.
    >

    Это не только LIDS присуще, в более глобальном вырианте (имхо) проект grsecurity и RSBAC.

     

  • 1.15, KdF (??), 00:31, 02/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Grsecurity, PaX+RBAC и все летят, как фанера над Парижой.
    Если только в самом Grsecurity дыр нет, что уже имело место случаться, в общем-то.
     
  • 1.22, Noname (??), 01:59, 03/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уважаемые авторы и специалисты по безопасности!!! Ответьте все-таки на вопрос: в каких случайх действительно нужна такая защита ядра?? Если кто настраивал, привелите примеры: на чем (функционально) именно?
     
  • 1.28, PQ9Q (?), 10:39, 04/07/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Идея с модулем забавна :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру