Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Moduly bezpieczenstwa w linuxie
05.11.2013, 2:37
Post: #1
Moduly bezpieczenstwa w linuxie
Jakie aplikacje i moduly bezpieczesntwa w linuxie sa faktycznie warte uwagi i korzystania a ktore wg Was robia wiecej szkody niz pozytku?

ClamAV- antywirus, problem z aktualizacja bazy wirusow freshclam pod fedora
firewall - jaki?
SeLlinux - zdaje sie tylko przeszkadzac
Iptables?
GrSecurity i inne laty na kernel - ktore warto wgrac i jaka aplikacja do tego sluzy? Kernel Shark? Mam na mysli fedore.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
03.12.2013, 19:49
Post: #2
RE: Moduly bezpieczenstwa w linuxie
(05.11.2013 2:37)antonn napisał(a):  Jakie aplikacje i moduly bezpieczesntwa w linuxie sa faktycznie warte uwagi i korzystania a ktore wg Was robia wiecej szkody niz pozytku?

ClamAV- antywirus, problem z aktualizacja bazy wirusow freshclam pod fedora
firewall - jaki?
SeLlinux - zdaje sie tylko przeszkadzac
Iptables?
GrSecurity i inne laty na kernel - ktore warto wgrac i jaka aplikacja do tego sluzy? Kernel Shark? Mam na mysli fedore.

Witam na forum!
Zainteresowałbym się tym http://wayland.freedesktop.org/ i tym: http://qubes-os.org/trac
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.01.2014, 15:01
Post: #3
RE: Moduly bezpieczenstwa w linuxie
(05.11.2013 2:37)antonn napisał(a):  Jakie aplikacje i moduly bezpieczesntwa w linuxie sa faktycznie warte uwagi i korzystania a ktore wg Was robia wiecej szkody niz pozytku?

ClamAV- antywirus, problem z aktualizacja bazy wirusow freshclam pod fedora
firewall - jaki?
SeLlinux - zdaje sie tylko przeszkadzac
Iptables?
GrSecurity i inne laty na kernel - ktore warto wgrac i jaka aplikacja do tego sluzy? Kernel Shark? Mam na mysli fedore.

Clavs - to tylko antyvirus - a virusów na linuxa jest baaaaardzo malo. Uzywam xubuntu w domu od 10 lat - jeszcze nie mialem zadnego.

seLinux - To juz jest powazniejszy software ktory wprowadza miedzy innymi uprawnienia do kazdego zainstalowanego programu.Tj. jesli mamy program ping. ktory wysyla pakiet icmp to nadaje sie takie uprawnienia systemowe by tylko mogl te pakiety wysylac a nic wiecej. Z czego co wiem byl konkurs dla hackerów mogli sie logowac na zdalny system na uzytkownika root ale z restrykcjami SElinux.Nie dali rady zlamac systemu.

GrSecurity - tez cos jak SElinux acz kolwiek bardzo skomplikowane.
Warte polecenie jest APParrmor. Projekt , który kozysta z Selinuxa ale jest o wiele latwiejszy.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.01.2014, 20:15
Post: #4
RE: Moduly bezpieczenstwa w linuxie
Clamav - tylko antywirus, który porównuje plik z bazą sygnatur. W bazie sygnatur są głównie wirusy dla Windowsa, także Clamav może być stosowany np. na serwerach mailowych skanujących pocztę. Dla zwykłego desktopa - można tym przeskanować pendrive, zanim podłączysz go do PC z Windowsem. Skuteczność będzie mniejsza niż komercyjne antywirusy.
Iptables to program, za pomocą którego możesz zdefiniować jak ma zachowywać się moduł netfilter w jądrze Linux. Moduł ten odpowiada za filtrację pakietów sieciowych i za jego pomocą możesz stworzyć prosty firewall dla Linuksa w oparciu o filtrowanie protokołów głównie warstwy 3 i 4 modelu OSI
https://en.wikipedia.org/wiki/OSI_model
Można też innym programem filtrować (chyba arptables) filtrować na warstwie 2, ale nie chciało mi się nigdy tego robić (zasięg działania ogranicza się tak na prawdę do sieci LAN). Dla bezpieczeństwa można co najwyżej na stałe przypisać sobie dany adres MAC do IP, by zapobiec atakom arpspofing.
Selinux, apparmor, tomoyo itd to moduły, które pozwalają ograniczyć przywileje konkretnym programom. Selinux jest z nich najtrudniejszy. Ma duże możliwości, ale jest tak trudny że sam go nie używam. W praktyce warto zabezpieczyć tylko programy komunikujące się z siecią: przeglądarkę, klient ssh, klient jabber, demon tora.
Grescurity to łata na kernel. Jej częścią jest kawałek podobny do apparmora, ale głównym zadaniem grsecurity jest co innego: proaktywna ochrona oprogramowania. Najpierw musisz wiedzieć, co to jest buffer overflow i ataki działają wykorzystujące (exploitujące) ten błąd w oprogramowaniu, żeby zrozumieć na czym polega ochrona grsecurity. To nie jest tajemna wiedza, poczytasz ze 3 godziny o buffer overflow i powinieneś wiedzieć co to jest. Potem możesz poczytać o ASLR, non executable page tables itp. W skrócie, gdy mamy komputer bez proaktywnej ochrony: programiści popełniają błędy. Błędy powodują, że atakujący może gdzieś w pamięci RAM zapisać kod złośliwego oprogramowania, a potem zapisać w odpowiednim miejscu adres tego kodu - jeśli to zrobi, procesor wykona ten kod, co może dać mu pełną kontrolę nad danym procesem. ASLR powoduje, że za każdym razem różne kawałki programu w pamięci RAM są w różnych miejscach i atakujący ma bardzo, bardzo mała szansę na znalezienie odpowiedniego miejsca za pierwszym razem. Blokada wykonywania kodu z miejsc, gdzie zapisane są dane powoduje, że procesor rzuci wyjątek zamiast wykonać kod. Na oba wcześniej zabezpieczenia są dostępne metody ataku (Return oriented programming, just in time spraying), ale gdy uruchomi się wiele z zabezpieczeń grsecurity na raz to nie ma znanych metod ataku.
Problem z grsecurity jest taki, że wiele programów może się pod tak skompilowanym kernelem nie uruchomić. Niektóre programy, jak maszyny wirtualne, są tak już zaprojektowane, w innych przypadkach po prostu programiści to debile, którzy nie wiedzą jak wygląda programowanie.
Żeby wgrać grsecurity najpierw naucz się kompilować czysty kernel z kernel.org. Potem narzędziem patch wgrał łatę, włącz program pozwalający ustawić odpowiednie ustawienia przed kompilacją jądra i skompiluj.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości