Nowe posty

xx Debian 9 Stretch, linuxcnc i restart przy uruchamianiu (2)
2019-10-19, 21:54:36
xx Zakup sprzętu bez preinstalowanego windowsa (8)
2019-10-17, 16:50:51
xx Problem z pocztą Dovecot+Postfix+MySQL (3)
2019-10-16, 14:43:41
xx Instalacja Debian10 problem z instalacją GRUBa na RAID5 (5)
2019-10-15, 17:58:57
xx AMD Ryzen 5 3500U (11)
2019-10-14, 18:29:46
xx Konfiguracja directadmina (0)
2019-10-13, 03:18:36
xx Problem z instalacją sterowników TL-WN821N (4)
2019-10-11, 23:15:00
xx Sprzet z Linuxem (1)
2019-10-11, 10:06:24
xx nadpisanie partycji domowej (6)
2019-10-03, 03:27:28
xx Screen flickering Deepin (4)
2019-10-02, 20:32:56

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.


Pokaż wątki - 1709

Strony: [1] 2 3 ... 6
1
Humor, ciekawostki etc. / Sprzet z Linuxem
« dnia: 2019-10-11, 09:01:01 »
Ponieważ  sprzętu z Linuxem przybywa postanowiłem dodać 1 temat.

Przeglądając sprzęt należy wziąć pod uwagę ze pochodzi on z różnych krajów i
może być nie przygotowany dla Europy i  nie dostępny na rynku europejskim.
O szczegóły trzeba zawsze pytać producenta / sprzedawce

(inna klawiatura, inna ilość kanałów wi-fi, brak europejskiej wtyczki do gniazda, czasami trzeba doliczyć VAT lub cło)


MintBox 3 ... a może Compulab Airtop 3
Sprostowanie: na stronie https://fit-iot.com/web/mintbox3-coming-soon/
pisze ze wersja "MintBox3" ma dopiero powstać, ale jest dostępna wersja zwykła także z Linuxem.

https://fit-iot.com/web/product/airtop3-build-to-order/
https://www.youtube.com/watch?v=35OyZzCvG0g
Tylko sprzęt trzeba sobie wybrać i system (np. Linux Mint [XLM])
Cena sugerowana: $1,687.00 ~6 617,43PLN (excl. VAT)
 - czyli bez podatku VAT (~11%?) i trzeba sobie dodać samemu
Mi po wybraniu sprzetu wyszlo $1,814.10 juz nie wspominajac ze jest to mini komputerek.


HUAWEI MateBook
https://www.vmall.com/search?keyword=Linux
( Jeśli potrzebujesz translatora to przetłumaczysz z "chiński tradycyjny")
Zazwyczaj pisze "Linux innej firmy" Ale przeglądając pliki .pdf i informacje w internecie zazwyczaj można przeczytać ze jest to Linux Deepin.
Od 5 699CNY do 8 699CNY czyli od 3 136,73zl do 4 787,93zl


system76
https://system76.com/
Jest tu cala gama sprzętu z możliwością konfiguracji.
Dostępne systemy to Pop OS Linux i Ubuntu Linux
Ciekawostka jest to ze posiada Coreboot czyli Linux Bios. :D https://en.wikipedia.org/wiki/Coreboot


Pominąłem tutaj znanych już producentów od dłuższego czasu np.
GorillaBox z systemem PCLinuxOS  http://www.chimpbox.us/
Dell z Ubuntu Linux https://dell.com/linux
oraz producentów które posiadają certyfikaty kompatybilności z danym systemem,
 ale nie posiadają go zainstalowanego.


Jeśli znasz jeszcze jakiś producentów oferujących sprzęt z Linuxem daj Linka,
 może się kiedyś przyda :D


2
Bash, skrypty powłoki / Pisanie bezpiecznych skryptow.
« dnia: 2019-10-01, 19:42:01 »
Czy ktoś ma pomysły / porady / poradniki / linki jak pisać skrypty bash ?

Gdzieś wyczytałem w poradnikach ze
gdy z poziomu uzytkownika wykonuje skrypt lub jakas komende w systemie jako root
( loguje sie na konto root aby wykonac komende) , to
zmieniając np. $PATH mogę podmienić dowolna komendę i za pomocą jej dostać się na konto root.
Polecili pisać komendy z ich ścieżkami.

Chcialem tego uniknac, czyli zmienna $PATH musialby zawierac tylko " /bin:/usr/bin:/sbin:/usr/sbin "
Poradniki polecaja takie opcje jak
bash --login --noprofile --norc
http://www.linux.pl/man/index.php?command=bash
env --ignore-environment
http://www.linux.pl/man/index.php?command=env

Tylko jak to wdrozyc w zycie?
Zwykle na poczatku pliku jest
#!/bin/bash
Czy da sie zrobic będzie działać ?
#!/bin/bash --login --noprofile --norc
albo
#!/usr/bin/env --ignore-environment bash


Edytowanne 2.10.2019
W kazdym razie mi to nie dziala.
Probowalem jeszcze gdzies indziej pytac i mam nadal metlik w glowie.

Raz mi ktos na pisal ze moge dodac jeden argument do "shebang", a inna osoba ze nie moge.
Tutaj https://pl.wikipedia.org/wiki/Shebang
mozna przeczytac ze
Cytuj
Cytuj
W niektórych wariantach Uniksa możliwe jest też podawanie parametrów, np.:

#!/usr/bin/python -i
No to teraz jak ja mam naprawic swojego Linuxa zeby to bylo mozliwe dla bash?  :(

Ja sobie jakos poradze
- Usuwajac niebezpieczne ustawienia, zmienne i zabezpieczajac plik
chattr +i /home/uzytkownik/.bash_profile  
oraz inne pliki ( .bash_logout .bash_profile  .bashrc ) . Ale nie jest to wygodne. Zwlaszcza gdybym chcial sie podzielic skryptem.
- Uzywanie tylko " #!/bin/bash " i podmienianie zmiennej $PATH w skrypcie, ale to nie gwarantuje bezpieczenstwa. :/
I gdy bede chcial sie podzielic skryptem to nie moge zagwarantowac ze bedzie on odporny na zlosliwe zmienne srodowiskowe.

Taki przyklad "zlosliwych zmiennych" / zlosliwego basha mozna zobaczyc tutaj https://stackoverflow.com/questions/16365130/what-is-the-difference-between-usr-bin-env-bash-and-usr-bin-bash/55927235#55927235

3
Konfiguracja / iptables
« dnia: 2019-09-02, 23:54:29 »
Nie bardzo potrafię znaleść "złotego środka" jak należałoby skonfigurować zaporę iptables dla serwera.

Problemem jest choćby  "XMAS TREE SCAN" np.
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH PSH -j LOG --log-prefix "Xmas scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
# https://pl.wikibooks.org/wiki/Debian_-_uniwersalna_instalacja/Konfigurowanie_iptables

iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
# https://www.cyberciti.biz/tips/linux-iptables-10-how-to-block-common-attack.html

Gdy skanuje przy pomocy nmap okazało się ze ochrona nie działa.
Jak doczytałem
Cytuj
A Christmas tree packet is a packet in which all the flags in any protocol are set.
# https://linoxide.com/firewall/block-common-attacks-iptables/

Natomiast nmap używa
Cytuj
metoda Xmas Tree (nmap -sX) – wykorzystuje pakiety z bitami FIN, URG i PUSH
# https://pl.wikipedia.org/wiki/Nmap

Czyli żeby to naprawdę działało to chyba bym musiał wymienić wszystkie możliwe kombinacje wszystkich flag.
1. Czy napisanie skryptu w nmap to dobry pomysł, czy można przetestować zaporę w prostszy sposób ?

2. Wydaje sie tam https://nmap.org/book/scan-methods-null-fin-xmas-scan.html
nie pisze zbyt wiele o atakach, oprócz paru szczegółów np.
Cytuj
will result in a returned RST
Czy są jakieś strony bardziej techniczne ?
3. A może wystarczy zablokować flagę  RST na wyjściu ?
4. A może powinienem zrezygnować z blokowania lub zainstalowac jakis "network intrusion detection system (NIDS) ?


4
Bash, skrypty powłoki / Operacje na bitach.
« dnia: 2019-08-07, 12:39:59 »
W chwili obecnej mam tylko 1GB wolnej pamięci RAM.
Ma to znaczenie gdy chce np. otworzyć plik danych 2 GB.

Zgaduje ze otwarcie w ten sposób pliku jest nie możliwe.
Pomyślałem ze sobie sam zapisze dane i będę się w nim poruszał jak w nieskończonym świecie minecrafta.
Czyli otwierając plik,  tylko w określonej lokalizacji pliku, z określoną ilością danych.

Ale czy da się taki plik z poziomu basha stworzyć?
Musiałbym chyba mieć możliwość zapisania danych w określonym miejscu na dysku.

5
Inne / Pokaz jak powinna wygladac twoja zapora internetowa.
« dnia: 2019-07-05, 11:43:54 »
Mam pytanie,
czy jest ktos wstanie narysowac ( byle jak )
jak powinna wygladac twoja zapora internetowa ?
Moze byc w formie kilkunastu okienek. Nie musi byc w kolorze.
Ewentualnie dopisac co jeszcze powinien zawierac.

Mnie  osobiscie wydawalo mi sie ze
- powinno pokazywac ktore IP jest aktywne ( IPv4, IPv6 )
- powinien zawierac podstawowe reguly dla "Desktopu" i "Serwera" do wyboru.
- powinien miec lampke czy zapora wogule jest aktywna
- powinien miec reguly zabezpieczeczajace ( odrzucanie nieprawidlowych pakietow, null skan i inne skany )
- powinien miec przyklady rugul programow - serwerow (ssh, rsync, ftp )
- powinien miec reguly dla programow w trybie "Serwer" ( przegladarka, poczta, qtox )
- powinien posiadac przyciski aktywowania i uzywania np. do programu AIDA lub wlasny  w celu sprawdzania plikow systemowych,
ale tez dla plikow domowych jesli bysmy chcieli zabezpieczyc przed modyfikacja
- powinien pokazywac zadania crontab wszystkich uzytkownikow, jesli sa.
- moze tworzyc konto sandbox do uruchamiania z niego aplikacji ? ( Np. kiedys chodzily plotki ze jeden z komunikatorow mogl przegladac nasze pliki )
- moze jakies statystyki logow ?
- powinien pokazywac log / informacje o pakietach z logu systemowego, jesli logowanie pakietow jest aktywne.
- powinno dac sie tworzyc reguly na podstawie zarowno procesow jak i plikow aplikacji
- powinno dac sie blokowac strony na podstawie pelnych nazw www.
( tu moze byc utrudnienie, zapora iptables uzywa chyba IP, wiec przy uruchomieniu program musialby sprawdzac i odswiezac liste adresow IP )
- powinien pokazac aktualna siec, polaczenie ( localne IP, zewnetrzne IP po wybraniu serwera i wcisnieciu guzika )
- moze harmonogram polaczen ?
- moze jeszcze modyfikacja publicznego DNS ? ( np. z domyslnego na DNS dostawcy na inny )
- moze jedna z komend traceroute, mtr, ping w celu sprawdzenia problemow z polaczeniem z dana strona ?
- moze mozliwosci konfiguracji proxy ?
- moze powinien miec linki do przykladowych testerow predkosci internetu zeby sprawdzic czy  z proxy internet jest wolniejszy, czy po wybraniu reguly zapory internet jest wolniejszy ?


Moze przesadzilem, moze czegos brakuje ?

6
Tips & Tricks / Przydatne Linki
« dnia: 2019-04-04, 12:57:45 »
"Programming Notes for Professionals books"
https://goalkicker.com/

7
Kolega zauwazyl na kanale CultOfMush  ( youtube )
ze od 10 kwietnia gra bedzie za darmo
https://albiononline.com/en/news/albion-online-goes-free-to-play

Nie potrafie sie rozczytac na jak dlugo, ale jesli ktos ma ochote przetestowac to prosze bardzo,
bo widze ze istnieje klient także na Linuxa.

8
Uwagi i propozycje / Reklamy
« dnia: 2019-03-18, 15:10:19 »
Ile kosztuje wylaczenie reklam na jakis czas ?
Tak sie tylko pytam, bo jak sie powylacza wtyczki w przegladarce, to tych reklam jest sporo.
W postach, nad forum, z boku forum.
Moze by tak nie razilo, gdyby google czasami nie dawal reklam mrugajacych jak w Las Vegas.
Niektore reklamy moga oszukiwac uzytkownikow, jak np. z bonami,
https://natemat.pl/69819,oszukani-na-biedronke-strona-oferowala-bon-na-zakupy-w-dyskoncie-a-tak-naprawde-naciagala-internautow-na-pieniadze
Choc rozumiem ze nie da sie tego usunac z google.

9
Gra dostepna tylko przez okreslony czas,
Proces pobrania kodu, ktory trzeba wpisac w kliencie Steam,
mniej wiecej tak samo jak poprzednich tematach z innymi grami wspomniano.

https://www.humblebundle.com/store/grid2-spa-bathurst?hmb_source=humble_home&hmb_medium=product_tile&hmb_campaign=mosaic_section_1_layout_index_1_layout_type_twos_tile_index_2

10
Inne / Kompilacja kernela.
« dnia: 2019-01-26, 13:05:35 »
Nie znam sie na kompilacji kernela, ale chcialem sprobowac z domyslnymi ustawieniami

Probowalem w ten sposob
make ARCH=x86 defconfig
make

Ale ciagle mi wychodzi jakas wersja odchudzona
config ma linii
$ grep y .config | wc -l
1198
a sterownikow ma
...  CC      arch/x86/boot/version.o
  CC      arch/x86/boot/video-vga.o
  CC      arch/x86/boot/video-vesa.o
  CC      arch/x86/boot/video-bios.o
  LD      arch/x86/boot/setup.elf
  OBJCOPY arch/x86/boot/setup.bin
  OBJCOPY arch/x86/boot/vmlinux.bin
  HOSTCC  arch/x86/boot/tools/build
  BUILD   arch/x86/boot/bzImage
Setup is 15452 bytes (padded to 15872 bytes).
System is 6468 kB
CRC a7a2a8b9
Kernel: arch/x86/boot/bzImage is ready  (#1)
  Building modules, stage 2.
  MODPOST 18 modules
  CC      drivers/thermal/x86_pkg_temp_thermal.mod.o
  LD [M]  drivers/thermal/x86_pkg_temp_thermal.ko
  CC      fs/efivarfs/efivarfs.mod.o
  LD [M]  fs/efivarfs/efivarfs.ko
  CC      net/ipv4/netfilter/ipt_MASQUERADE.mod.o
  LD [M]  net/ipv4/netfilter/ipt_MASQUERADE.ko
  CC      net/ipv4/netfilter/iptable_nat.mod.o
  LD [M]  net/ipv4/netfilter/iptable_nat.ko
  CC      net/ipv4/netfilter/nf_log_arp.mod.o
  LD [M]  net/ipv4/netfilter/nf_log_arp.ko
  CC      net/ipv4/netfilter/nf_log_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_log_ipv4.ko
  CC      net/ipv4/netfilter/nf_nat_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_nat_ipv4.ko
  CC      net/ipv4/netfilter/nf_nat_masquerade_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko
  CC      net/ipv6/netfilter/nf_log_ipv6.mod.o
  LD [M]  net/ipv6/netfilter/nf_log_ipv6.ko
  CC      net/netfilter/nf_log_common.mod.o
  LD [M]  net/netfilter/nf_log_common.ko
  CC      net/netfilter/nf_nat.mod.o
  LD [M]  net/netfilter/nf_nat.ko
  CC      net/netfilter/nf_nat_ftp.mod.o
  LD [M]  net/netfilter/nf_nat_ftp.ko
  CC      net/netfilter/nf_nat_irc.mod.o
  LD [M]  net/netfilter/nf_nat_irc.ko
  CC      net/netfilter/nf_nat_sip.mod.o
  LD [M]  net/netfilter/nf_nat_sip.ko
  CC      net/netfilter/xt_LOG.mod.o
  LD [M]  net/netfilter/xt_LOG.ko
  CC      net/netfilter/xt_addrtype.mod.o
  LD [M]  net/netfilter/xt_addrtype.ko
  CC      net/netfilter/xt_mark.mod.o
  LD [M]  net/netfilter/xt_mark.ko
  CC      net/netfilter/xt_nat.mod.o
  LD [M]  net/netfilter/xt_nat.ko

Czyli sterowników  tyle co pies napłakał ...
Nie chcialem uzywać oldconfig, bo znowu musiałbym się naklikać żeby ustawić nowe opcje.
$ find ./ -type f -name "*.ko"
./drivers/thermal/x86_pkg_temp_thermal.ko
./net/ipv6/netfilter/nf_log_ipv6.ko
./net/ipv4/netfilter/nf_log_arp.ko
./net/ipv4/netfilter/ipt_MASQUERADE.ko
./net/ipv4/netfilter/iptable_nat.ko
./net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko
./net/ipv4/netfilter/nf_nat_ipv4.ko
./net/ipv4/netfilter/nf_log_ipv4.ko
./net/netfilter/xt_addrtype.ko
./net/netfilter/nf_log_common.ko
./net/netfilter/xt_nat.ko
./net/netfilter/xt_LOG.ko
./net/netfilter/xt_mark.ko
./net/netfilter/nf_nat.ko
./net/netfilter/nf_nat_ftp.ko
./net/netfilter/nf_nat_irc.ko
./net/netfilter/nf_nat_sip.ko
./fs/efivarfs/efivarfs.ko
Nie wiem czy to jest kwestia ze nie istalowalem żadnych zależnosći , czy ja coś źle robie ...
Czy istnieje możliwosc taka najprostrza kompilacja ?
Testowalem to na Linux Mint 18 z kernelem 4.9.153

11
Bash, skrypty powłoki / Ulepszanie skryptu.
« dnia: 2018-11-18, 14:00:42 »
Zrobilem sobie taki skrypt side (Simple Intrusion Detection Environment)
( na własne potrzeby )

#!/bin/bash

# Name: side
# Version: 2
# Licence: GPLv3


error1(){
echo "$@" ; exit 1
}

# Check if sha256sum is installed
[ "$(sha256sum --version)" ] || error1 "--> You need install sha256sum"


#=============={
side_verify() {
echo "--> Verify base with local hash"
sha256sum -c dat/hash.base.org.sum || error1 "--> Error: Verify hash.base.org FAILED"
sha256sum -c dat/perm.base.org.sum || error1 "--> Error: Verify perm.base.org FAILED"


ADDITIONAL_VERIFICATION_HASH_V1()
{
#### YOU NEED CHECK THIS AND ADAPT TO YOUR OWN NEEDS
echo "=========={"
echo "--> Verify base with on-line hash"
## tr -d '\r' will remove "CRLF line terminators"
curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/hash.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \
| sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED"
curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/perm.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \
| sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED"
echo "==========}"
}

ADDITIONAL_VERIFICATION_HASH_V2()
{
echo "=========={"
echo "--> Paste hash of hash.base.org to verify and click Enter key:"
read -p "hash.base.org=" HASH_OF_HASH
echo "$HASH_OF_HASH" | sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED"

echo "--> Paste hash of perm.base.org to verify and click Enter key:"
read -p "perm.base.org=" HASH_OF_PERM
echo "$HASH_OF_PERM" | sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED"
echo "==========}"
}

#### Remove " # " to active below function.
# ADDITIONAL_VERIFICATION_HASH_V1
# ADDITIONAL_VERIFICATION_HASH_V2
}
#==============}


#========================={
side_create() {
mkdir -p ./dat
[ -e dat/hash.base ] && rm dat/hash.base
[ -e dat/perm.base ] && rm dat/perm.base

#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS
FIND_IN="/"

#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS
#### "-print" is for "-prune", which is to skip the indicated directories,
#### be careful with edit option "prune", because first used "prune" sometimes may not work,
#### working example from "man find": find . -path ./src/emacs -prune -o -print.
find "$FIND_IN" \
\
-path '/cdrom' -prune -o  \
-path '/dev' -prune -o  \
-path '/home' -prune -o  \
-path '/media' -prune -o  \
-path '/mnt' -prune -o  \
-path '/proc' -prune -o  \
-path '/run' -prune -o \
-path '/sys' -prune -o  \
-path '/tmp' -prune -o  \
-path '/var' -prune -o  \
 \
-type f  -exec sha256sum {} + | tee -a dat/hash.base

while IFS= read -r LINE1
do
    ls -l "$LINE1" | tee -a dat/perm.base
done <<< "$(cut -d" " -f3- dat/hash.base)"
}
#=========================}


#========================={
side_move() {
mv dat/hash.base dat/hash.base.org
mv dat/perm.base dat/perm.base.org

echo "=========={"
echo "OPTIONAL:"
echo "--> You can sent hash files to inaccessible place,"
echo " for example on paste.bin, manualy"
echo "and add links to this script or paste hash, during verification:"
sha256sum dat/hash.base.org > dat/hash.base.org.sum
sha256sum dat/perm.base.org > dat/perm.base.org.sum
cat dat/hash.base.org.sum
cat dat/perm.base.org.sum
echo "==========}"
}
#=========================}


#========================================================================================={
case $1 in
"--first.init"|"-f")
side_create
side_move
;;
"--check"|"-c")
side_verify
side_create
echo "######################################################"
echo "    "
echo "--> Changed files:"
echo "    "
diff dat/hash.base dat/hash.base.org
diff dat/perm.base dat/perm.base.org
;;
"--help"|"-h")
echo "--first.init Option to create base of checksums."
echo "--check Option to verify files with base."
        echo " "
echo "This software is used to verify changes in the system."
        echo " "
echo "WARNING: "
echo "Because the length of the checksum is constant,"
echo "regardless of the size of the file,"
echo "with bigger file, exist higher risk "
echo "of building the same checksum for the changed file."
;;
*)
echo " Error: unknown option"
echo " Try use: $0 --help"
exit
;;
esac
#=========================================================================================}

Czy mozna jeszcze jakos go ulepszyc ?

1. Skrypt bedzie uruchamiany jako root,
wiec nie jestem pewien czy zmienna np.  FIND_IN moze byc tak zapisana.
2. Chcialem zeby skrypt byl bardziej przejrzysty,
 np. zapisanie sciezek (  "/proc/*"  "/home/*" ) do pliku konfiguracyjnego ale komenda find obraza sie na moje zmienne
i tablica nie chce nic zapisac w sobie w petli while.
3. Skrypt narazie nie potrafi wyslac hash przez curl, trzeba wkleic recznie,  a fpaste czy czegos podobnego nie mam i narazie nie bede kompilował.


Edytowane
Przydalaby sie aplikacja na telefon do skanowania i weryfikowania hashy na telefonie :D
Dzieki temu nie musialbym zapisywac hashy w sieci.


Edytowane
- A moze by fragment z linkami zmienic w ten sposob ?
 su -c "id; curl -v --silent https://pastebin.com/i6kzzJtz --stderr - | grep ' dat/perm.base.org' | sed -e 's/<[^>]*.//g' | tr -d '\r' | sha256sum --check" nobody || echo "Error jakis"
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
dat/perm.base.org: OK
- Linki nie sa dlugie, moglbym robic sobie ich zdjecia w celu weryfikacji, czy ktos ich nie podmienil,
No chyba ze ktos popsuje tak system, ze tylko z ISO / live-USB poprawna weryfikacja bedzie mozliwa ...

12
Administracja / Uprawnienia
« dnia: 2018-11-14, 15:56:54 »
Jedna  z rzeczy ktora nalezy wykonywac w celu wykrywania podatnosci w systemie jest sprawdzanie uprawnien plikow
zwlaszcza tych podatnych na nadpisanie i z uprawnieniami root.
i szukalem do tego odpowiednich komend.

Znalazlem np. cos takiego https://www.suse.com/documentation/sles11/book_hardening/data/sec_sec_prot_general_filepermissions.html
Ale chyba cos z ta komenda jest nie tak ?

# find / -path /proc -prune -o -perm -2 ! -type l -ls
  5898545      0 crw-rw-rw-   1  root     root       1,   3 May 23  2011 /lib/udev/devices/null
  5898529      0 crw-rw-rw-   1  root     root      10, 229 May 23  2011 /lib/udev/devices/fuse
  5898544      0 crw-rw-rw-   1  root     root      10, 200 May 23  2011 /lib/udev/devices/net/tun
find: ‘/home/x/.gvfs’: Permission denied
   299060      4 drwxrwxrwt   2  root     root         4096 Nov 14 06:55 /var/lib/xkb
  1184213      4 drwxrwxrwt   2  root     root         4096 Feb 22  2010 /var/lib/lib/xkb
  1310761      0 srwxrwxrwx   3  root     root            0 Nov 14 06:40 /var/lib/sasl2/mux
  1316552      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/proxywrite
  1316568      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/lmtp-filter
  1316566      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/cyrus-chroot
  1316563      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/scache
  1316560      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/virtual
  1316561      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/lmtp
  1316557      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/retry
...
bo wiekszosc z nich, to chyba socket-y ?
# ls -l /var/spool/postfix/private/error
srw-rw-rw- 1 postfix postfix 0 Apr 12  2018 /var/spool/postfix/private/error=


A jesli uzyje np. takiej komendy
# find / -perm -o+w -type f 
/proc/1/task/1/attr/current
/proc/1/task/1/attr/exec
/proc/1/task/1/attr/fscreate
/proc/1/task/1/attr/keycreate
/proc/1/task/1/attr/sockcreate
/proc/1/attr/current
/proc/1/attr/exec
/proc/1/attr/fscreate
/proc/1/attr/keycreate
To mi pokazuje procesy.

Czyli szukalbym bardziej w ten sposob
#  find / -perm -o+w -type f  -not -path "/proc/*" | grep root

 (No chyba ze ktos liczy na mniejsza eskalacje uprawnienien, to pominalbym "| grep root". Ale mniejsza oto )

Czyli z uprawnieniami do "nadpisania" znajduje glownie: procesy, socket-y i ewentualnie linki.
Linki, bynajmniej te z wlascicielem root i grupa root, sie nie da nadpisac - próbowałem, czyli jest OK
Ale nie moge znalesc zbyt wiele o procesach i socket-ach.  Jak sprawdzic czy sa bezpieczne ?


Edytowane
Znalazlem cos takiego o socket-ach  https://stackoverflow.com/questions/5977556/how-can-i-change-the-permissions-of-a-linux-socket-file
Cytuj
Utworzenie nowego gniazda zakończy się niepowodzeniem, jeśli proces nie ma uprawnień do zapisu i wyszukiwania (wykonywania) w katalogu, w którym jest tworzone gniazdo. Łączenie się z obiektem gniazda wymaga uprawnień do odczytu / zapisu. To zachowanie różni się od wielu systemów pochodnych opartych na BSD, które ignorują uprawnienia dla gniazd domeny UNIX. Przenośne programy nie powinny polegać na tej funkcji dla bezpieczeństwa.

A jak jest z "proc"-esami ?
Czy jest cos istotnego na co nalezy zwracac uwage ?

13
Administracja / Program do znajdywania podatnosci.
« dnia: 2018-10-26, 14:54:05 »
Ostatnio ktos znalazl buga w xorg https://lists.x.org/archives/xorg-announce/2018-October/002927.html
...
Nie jestem programista, ale ten blad wydaje mi sie trywialny...
Czyli najpierw wyszukujemy pliki z setuid np.
find / -user root -perm -4000 -exec ls -ldb {} \;
A potem z tych plikow odcedzamy pliki ktore "my" mozemy uruchomic i ich zmienne.
I jesli jakas zmienna to np. plik ktory mozemy nadpisac , to z prawami root mozemy wykonac dowolny skrypt.

Czy jest jakis program do sprawdzania takich podatnosci ?


Edytowane
Podobny problem moze wystapic jesli sie okaze ze aplikacja z uprawnieniami root,
wczytuje komendy z pliku ktory mozemy nadpisac. Wiec juz nawet nie chodzi tylko o pliki z suid.

14
- Gra do zdobycia za darmo tylko przez określony czas, około 24h  od publikacji tego postu

OSTRZEZENIE :
Gra moze byc nie odpowiednia dla małych dzieci.

https://www.humblebundle.com/store/warhammer-40000-space-marine


Dla małych dzieci lepsze byłoby Coloring Pixels
https://store.steampowered.com/app/897330/Coloring_Pixels/
Ale dostepne narazie tylko w Steam Beta Update ze Sterownikiem np. Nvidia 396.54 i Proton 3.7-5 ( wersje Protona mozna zaznaczyc w Steam-ie )


Data publikacji
31.08.2018r.

15
Cytuj
Orwell odbywa się w kraju zwanym Narodem, kierowanym przez współczesny rząd autorytarny znany jako Partia w stolicy Bonton. W 2012 roku partia przyjęła ustawę bezpieczeństwa, ustawę rozszerzającą zdolność rządu do szpiegowania swoich obywateli w imię bezpieczeństwa narodowego. W ramach ustawy Ministerstwo Bezpieczeństwa, pod przewodnictwem Sekretarza Bezpieczeństwa Catherine Delacroix, zleciło stworzenie tajnego systemu nadzoru o nazwie Demiurga (później przemianowanego na Orwell).

Orwell umożliwia prowadzenie dochodzenia w prywatnej komunikacji interesujących osób, ale nie zezwala na dostęp jednej osobie. Zamiast tego operacja Orwella jest prowadzona przez dwie grupy; Śledczy, osoby spoza Narodu pracujące dla rządu, które przeszukują komunikację osób docelowych i przesyłają interesujące przedmioty (reprezentowane jako "datasunks"), a także Doradcy, osoby z Narodu, które korzystają z otrzymanych datasunków w celu ustalenia przebiegu działania i zalecanie działań władzom.

Gracz wciela się w postać badacza Orwella, który właśnie został wybrany do korzystania z systemu

OSTRZEZENIE :
Gra może budzić kontrowersje moralne związane z inwigilacja.
Ponieważ to co jest w grze, nie musi być dobre w życiu i tu zawsze grę i świat realny trzeba odróżnić i zawsze jakieś granice moralne znać.
Jeżeli ktoś ma jakieś obawy lub slaby umysł, zawsze może zrezygnować z gry.

https://www.humblebundle.com/store/orwell?hmb_source=humble_home&hmb_medium=product_tile&hmb_campaign=mosaic_section_1_layout_index_1_layout_type_twos_tile_index_2

- Gra do zdobycia za darmo tylko przez określony czas, 1 dzień.

Opublikowano: 16.08.2018

Strony: [1] 2 3 ... 6