Реальный пример безопасности SELinux?

VPN, как все другие упомянули, является способом пойти.

Я кротко предлагаю моностену, как являющуюся самым быстрым способом настроить специализированную VPN точка-точка.

Наиболее распространенными проблемами с VPNs являются неправильные подсети и шлюзы.

11
задан 2 September 2009 в 15:33
3 ответа

Как насчет этого от Russell Coker? Это - реальный пример, поскольку он пригласил всех на свою машину как корень. На первый взгляд я думал, что это было гаек, но затем Вы понимаете питание SELinux сделать корень несколько бесполезным.

Вот некоторые реальные примеры от его сайта.

5
ответ дан 2 December 2019 в 21:52
  • 1
    Интересный. В первой ссылке он выдает корневой доступ, но (я предполагаю), блокировки вниз с SELinux больше всего, что-либо базируется, обычно мог бы сделать. В то время как это - реальный компьютер, он имеет право на реальную жизнь только таким же образом, которую делает шоу реалити-шоу. Сколько SysAdmins настроил бы машину этот путь? Вторая ссылка больше что I' m поиск. I' ll просматривают их.Спасибо! –  kmarsh 3 September 2009 в 00:17

SELinux не обязательно о защите от хакеров; это о документировании и осуществлении политики для того, как система ведет себя. Это - инструмент на панели инструментов, которая ценна, но требует, чтобы навык использовал хорошо.

Реальный пример того, как это сохраняет Вас, является чем-то вроде этого:

Уязвимость в демоне FTP позволяет анонимному пользователю получать полномочия пользователя root. Взломщик использует ту уязвимость для корневых каталогов пользователя доступа и кражи закрытые ключи SSH, некоторые из которых не имеют пароля.


Если SELinux настроен для запрещения, "Позволяют сервисам ftp читать и писать файлы в пользовательской политике" корневых каталогов, использование не было бы успешно, и нарушение политики будет зарегистрировано.

4
ответ дан 2 December 2019 в 21:52

Вот подробная запись атаки, которую SELinux остановил в своих треках, с лог-файлами и объяснением используемых методов криминалистики. Эта статья опубликована в Linux Journal:

http://www.linuxjournal.com/article/9176

Вот выдержка из начала:

Если вы работаете с серверами, подключенными к Интернету, есть шанс, что в конечном итоге вам придется иметь дело с успешной атакой. В прошлом году я обнаружил, что, несмотря на наличие многослойной защиты на тестовом Web-сервере (targetbox), злоумышленнику удалось использовать эксплойт в частично удачной попытке получить доступ. Этот сервер работал под управлением Red Hat Enterprise Linux 4 (RHEL 4) и системы управления контентом Mambo. На нем было установлено множество средств защиты, включая Security-Enhanced Linux (SELinux). SELinux не позволял злоумышленнику выполнить вторую стадию атаки, возможно, предотвращая root-компрометацию.

В этой статье представлен пример ответа на вторжение, объясняющий, как я обнаружил вторжение, какие шаги я предпринял для идентификации эксплойта, как я восстановился после атаки и какие уроки я усвоил в отношении безопасности системы. Я изменил имена машин и IP адреса из соображений конфиденциальности.

3
ответ дан 2 December 2019 в 21:52

Теги

Похожие вопросы