The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Злоумышленники внесли изменение в Git-репозиторий проекта X.Org, opennews (??), 23-Ноя-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok), 23-Ноя-10, 21:12 
> Ну, hooks/post-commit надо мониторить tripware .......
> стандартная ошибка

А полагаться на tripwire для защиты от взломщика с root-доступом - это...

Ответить | Правка | Наверх | Cообщить модератору

18. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +1 +/
Сообщение от Петрович (?), 23-Ноя-10, 22:19 
Видимо вы не знаете, что такое tripwire... в общем-то, это одно из основных его применений. Без наличия ключа невозможно перегенерировать базу сигнатур.
Ответить | Правка | Наверх | Cообщить модератору

22. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от paxuser (ok), 24-Ноя-10, 01:56 
> Видимо вы не знаете, что такое tripwire... в общем-то, это одно из

Ну конечно, куда мне...

> основных его применений. Без наличия ключа невозможно перегенерировать базу сигнатур.

Tripwire и аналоги полезны для "холодного" анализа данных на заведомо чистой системе. В остальных случаях есть масса "но".

Ответить | Правка | Наверх | Cообщить модератору

32. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +2 +/
Сообщение от ххх (?), 24-Ноя-10, 10:51 
может сразу и объясните тогда страждующим что за масса "но"?
Ответить | Правка | Наверх | Cообщить модератору

39. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +1 +/
Сообщение от paxuser (ok), 24-Ноя-10, 18:15 
Если проверять целостность файлов прямо на сервере, то результат проверок может быть подтасован атакующим посредством руткита, подмены tripwire или его библиотек, с помощью ptrace или рантайм-врапперов вокруг прокси-функций системных вызовов в glibc, а также посредством запуска tripwire в изолированном окружении, имитирующем исходное (chroot в снэпшот ФС). Иными словами: да мало ли, как.

Если получать файлы с сервера (например, через git или сетевую ФС), взломщик может организовать условную передачу разных файлов по одним и тем же URI на своё усмотрение.

Традиционные возражения тут сводятся к сложности подобного контроля над системой. Но люди не понимают, что взломщики на месте не сидят и уже давно автоматизируют свой инструментарий (в том числе на базе коммерческих фреймворков).

Махинации с часто изменяемыми файлами, не подлежащими контролю целостности, тоже возможны на уровне хранилища того же git, и нет никаких гарантий, что такие изменения заметит кто-либо из разработчиков, поскольку они обновляют свои репо на основании истории последних изменений, и если взломщик изменил старые файлы, они уйдут только в новые клоны и релизные архивы, собранные из нового клона или из основного скомпрометированного репозитория - то есть, к конечным пользователям в том числе.

Ответить | Правка | Наверх | Cообщить модератору

44. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от ананим (?), 24-Ноя-10, 19:43 
в общем написать "был не прав" вам было бы гораздо короче.

а аргументы просты - ветка давно уже дохлая (привет часто изменяемым файлам), руткита не было (а от них есть и другие средства), взлома, подмены или воровства ключей тоже.

Ответить | Правка | Наверх | Cообщить модератору

47. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от paxuser (ok), 24-Ноя-10, 21:19 
> в общем написать "был не прав" вам было бы гораздо короче.

Короче, но неправда.

> а аргументы просты - ветка давно уже дохлая (привет часто изменяемым файлам),

Вы либо невнимательно читали, что я написал, либо не поняли.

> руткита не было (а от них есть и другие средства), взлома,

О каких именно средствах "от" руткитов вы говорите?

> подмены или воровства ключей тоже.

Речь шла о случаях применимости tripwire вообще. В данном же случае шутник просто не стал внедрять в систему средства контроля, хотя принципиальная возможность была, и воспользуйся он ей как следует, tripwire был бы бесполезен.

Ответить | Правка | Наверх | Cообщить модератору

53. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от ананим (?), 25-Ноя-10, 10:54 
>Короче, но неправда.

правда.
>О каких именно средствах "от" руткитов вы говорите?

которые не имееют отношения к разговору, и которые не мешают использовать tripwire.
>Речь шла о случаях применимости tripwire вообще. В данном же случае шутник просто не стал внедрять в систему средства контроля, хотя принципиальная возможность была, и воспользуйся он ей как следует, tripwire был бы бесполезен.

вот именно. и никто не говорил, что надо применять только tripwire.

Ответить | Правка | Наверх | Cообщить модератору

54. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok), 25-Ноя-10, 17:38 
> правда.

Я свою точку зрения аргументировал. Есть возражения - излагайте по существу.

> которые не имееют отношения к разговору, и которые не мешают использовать tripwire.

То есть, обосновать свою оговорку о "других средствах" и пояснить, почему она уместна, вы не хотите? Или она не имеет отношения к разговору? ;)

> вот именно.

Что именно? На момент написания комментария о tripwire ситуация ещё не прояснилась. Кроме того, скрипт рассылки уведомлений шутник отключил, что помешало бы ему обезвредить tripwire?

> и никто не говорил, что надо применять только tripwire.

Автор высказывания о tripwire сделал акцент именно на последнем и до сих пор никаких дополнений/поправок не внёс. А о том, что tripwire в некоторых случаях можно использовать вкупе с другими средствами защиты, я сам сказал. Так в чём же суть ваших возражений?

Ответить | Правка | Наверх | Cообщить модератору

58. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от ананим (?), 26-Ноя-10, 01:12 
уже изложил.
Ответить | Правка | Наверх | Cообщить модератору

59. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok), 26-Ноя-10, 01:58 
> уже изложил.

*Зеваю* Вы "изложили" описание отдельно взятого случая, который ничему из мною сказанного не противоречит. Видите какие-то противоречия - укажите на них. А то, я смотрю, вы взяли моду писать кратко и неконкретно. Не хотите позориться, хотите прилагать минимум усилий для провокаций? Не выйдет, голубчик.

Ответить | Правка | Наверх | Cообщить модератору

46. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним (?), 24-Ноя-10, 21:05 
> Традиционные возражения тут сводятся к сложности подобного контроля над системой. Но люди не понимают, что взломщики на месте не сидят и уже давно автоматизируют свой инструментарий (в том числе на базе коммерческих фреймворков).

и чем тогда проверять целостность системы???? если не tripwire или его аналогами

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

48. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от paxuser (ok), 24-Ноя-10, 21:30 
> и чем тогда проверять целостность системы???? если не tripwire или его аналогами

Можно и tripwire проверять, в надежде, что взломщик упустит это из виду и обнаружит себя, но тут надежда только на случай. На системах, мало интересных серьёзным взломщикам, эти надежды порой себя оправдывают. К слову, fd.o к таким системам едва ли можно отнести.


Tripwire или AIDE хороши для обнаружения следов проникновения с правами непривилегированных пользователей или рута, соответственно ограниченного в правах посредством MAC-систем.

Ответить | Правка | Наверх | Cообщить модератору

49. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним (?), 25-Ноя-10, 00:01 
Это и так ясно из "Если проверять целостность файлов прямо на сервере, то результат проверок может быть подтасован атакующим посредством руткита, подмены tripwire или его библиотек, с помощью ptrace или рантайм-врапперов вокруг прокси-функций системных вызовов в glibc, а также посредством запуска tripwire в изолированном окружении, имитирующем исходное (chroot в снэпшот ФС). Иными словами: да мало ли, как."
И с этим нельзя не согласиться. Но вопрос остается чем тогда мониторить целостность?...
Ответить | Правка | Наверх | Cообщить модератору

50. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok), 25-Ноя-10, 01:39 
> И с этим нельзя не согласиться. Но вопрос остается чем тогда мониторить
> целостность?...

Чтобы надёжно, на живой системе и в условиях её компрометации - ничем. Даже существующие аппаратные решения в живой системе во многих случаях можно программно обойти (не писать файлы на диск, хранить руткит в NVRAM, задействовать IOMMU для перехвата обращений в рамках заданных регионов памяти и т.п.). Результаты проверки целостности всегда вероятностные: то ли всё в порядке, то ли нас за нос водят. Банальность скажу, но защита должна быть многоуровневой, чтобы остановить или обнаружить взломщика до того, как он достигнет своей цели.

Ответить | Правка | Наверх | Cообщить модератору

51. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Michael Shigorinemail (ok), 25-Ноя-10, 10:30 
И ещё помогает, как ни смешно, избегать mainstream -- ломаются шаблонные подходы (в т.ч. автоматизированные).

Например, в альте написали osec вместо tripwire, и он потихоньку разрабатывается.

Ответить | Правка | Наверх | Cообщить модератору

56. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним (?), 25-Ноя-10, 21:55 
> И ещё помогает, как ни смешно, избегать mainstream -- ломаются шаблонные подходы
> (в т.ч. автоматизированные).
> Например, в альте написали osec вместо tripwire, и он потихоньку разрабатывается.

посмотрел исходники osec, открывается каждый из проверяемых файлов при помощи open() и с него снимается sha1 хэш. Т.е. если стоит руткит на open(), то прога идёт лесом. Сдается мне что также работают и tripwire, AIDE, OSSEC и аналоги... Очевидно нужен какой-то другой подход, но какой?.. и почему этого до сих пор не реализовано в других проектах.

Ответить | Правка | Наверх | Cообщить модератору

57. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok), 25-Ноя-10, 21:59 
> AIDE, OSSEC и аналоги... Очевидно нужен какой-то другой подход, но какой?..
> и почему этого до сих пор не реализовано в других проектах.

Потому что сфера применения tripwire и вообще проверки целостности данных на живой системе не охватывает случаи полной компрометации. :) Основные ставки делаются на системы предотвращения вторжений, а не обнаружения.

Ответить | Правка | Наверх | Cообщить модератору

55. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним (?), 25-Ноя-10, 21:00 
интересно было бы узнать, что используют крупные компании для которых очень важна ИБ.
ведь мы ещё не видели(или не знаем) о взломанном oracle.com например.
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру