The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Проблемы безопасности в UNIX-подобных ОС и Web

27.05.2005 10:48

Посетитель под ником VIKT0R написал достаточно объемную статью, состоящую из 128 небольших заметок, касающихся безопасности Unix систем и WEB-разработок.

  1. Главная ссылка к новости (https://www.opennet.ru/base/sec...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/5527-web
Ключевые слова: web, linux, security, limit, acl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, igord (ok), 12:29, 27/05/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    классная статья :)
     
  • 1.2, Vitaly (??), 16:57, 27/05/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    на мой взгляд, так же немало внимания стоило бы уделить на безопасность ядра, т.к. например тот же chroot можно обойти в ядре по умолчанию.
     
     
  • 2.4, Sergey_A (??), 17:51, 27/05/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Это какое же умолчания надобно убрать из ядра, что бы можно было обойти chroot намного сложнее ?
     
     
  • 3.5, Vitaly (??), 18:49, 27/05/2005 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.bpfh.net/simes/computing/chroot-break.html

    Linux: если использовать grsecurity:
    echo 1 > /proc/sys/kernel/grsecurity/chroot_deny_chroot
    такую проблему, как двойной вызов chroot уже снимает
    про бсд говорить не буду (: не работаю с ней

     

  • 1.3, Аноним (3), 17:35, 27/05/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >53. Файл /etc/shells хранит адрес к shell.
    >
    >   Тоже лучше сменить на недостоверную информацию.
    >         root# echo /blah/blah > /etc/shells

    Очень интересно ;)

     
     
  • 2.10, _Ale_ (ok), 15:19, 31/05/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Я тоже прифигел, как вообще система запуститься?
     

  • 1.6, GalaxyMaster (?), 00:06, 28/05/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    К сожалению, человек, пытающийся донести мысли о компьютерной безопасности, откровенно "плавает" в этой теме... Я бы не советовал применять большую часть рекомендуемых советов... Особенно использование su/sudo для перехода от менее привилегированного пользователя к root'у ...
     
     
  • 2.7, Аноним (-), 09:56, 28/05/2005 [^] [^^] [^^^] [ответить]  
  • +/
    sudo не рекомендуется? Что же остается? suid на необходимые бинарники? Кашмар!!!
     
     
  • 3.11, GalaxyMaster (?), 07:02, 17/06/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >sudo не рекомендуется? Что же остается? suid на необходимые бинарники? Кашмар!!!

    Нет... Вообще нерекомендуется переход от менее привилегированного пользователя к более привилегированному. Объяснять почему? :-/

     

  • 1.8, edwin (??), 11:13, 28/05/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    К сожалению статья на 80% списана из книги "Секреты Linux хакеров".
    Причем еще первого издания.
    Как было правильно сказано, многие советы устарели.
     
  • 1.9, edwin (??), 11:14, 28/05/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Однако новичкам и интересующемся статья будет не безынтерестна.
     
  • 1.12, Wlad (??), 20:56, 05/09/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очень хорошо, что автор всерьез взялся за проблему безопасности Unix подобных ОС. Это хороший почин. А искать блох...
    Хоть кто-то написал объемистое руководство по безопасности. А то слышишь только что Линукс безопасен а аргументов никаких. А там вона сколько дыр.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру