Top.Mail.Ru
? ?

ru_linux, записи по тегу security — Живой Журнал

Метка: security

RAID5 и вредительский dd
Image
Imagetos4
А что произойдёт, если в один из дисков RAID5 нечаянно отправить пару мегабайт через dd?

Уязвимость bash
Image
Imagetos4
Неплохой пример эксплойта: http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html

Всем патчиться срочно! :)
Метки: ,

Вопрос знатокам CentOS и прочих RH
Image
Imagedil
Как можно быстро получить список пакетов, для которых есть security updates, вместе с номерами установленных версий и предлагаемых версий?

yum list-security выдаёт только названия пакетов, для которых есть апдейты, а надо вместе с текущей версией.

Смысл в том, что есть сильно удалённая машина, к которой нет прямого доступа, и надо послать её администратору относительно простую команду, чтоб он её запустил и прислал результат.
Метки: , ,

чем проверить вывод unhide?
bw
Imagegrey_olli
http://grey-olli.livejournal.com/612520.html + камменты, если в двух словах, то:

Есть машинка с дебианом, на которой unhide sys и unhide brute иногда покаывают, что якобы что-то нашлось.

Вопросы:
1. Допустим unhide сказал что есть hidden pid $pid - что можно полезного сделать опираясь на это число и чем чтобы убедиться, что он не врет?
2. Стоит ли доверять unhide? Мало ли - вдруг он часто врет, а я не в курсе. ?-)
3. Предлагайте варианты по forensic изучению debian хоста (и вообще unix-like хоста). С перезагрузкой с доверенного носителя и без оной.

откопировано из ru_root почти без изменений. )
Метки: ,

компилятор на боевом сервере.
Image
Image_kleptos_
Бытует мнение, что держать компилятор на боевом сервере не кошерно.
Аргументация - а что-бы спойлиты было нечем собирать.

Это кончено замечательно, но на пути к светлому будущему человечество придумало кросс компиляцию.
В связи с чем рецепт “не держим на сервере компилер, что-бы не собрали спойлит” теряет свою актуальность. нет?
Метки: ,

Меня взломали, что делать!?
Image
Imagevpetrykanyn
Добрый день, коллеги!

Случилось у меня нещастье. Несколько дней назад позвонили с провайдера, сказали что с нащего ip производится атака на друго ихнего клиента. ip-адресс того клиента мне сказали.

Дальше. Смотрю на гейт-сервере смотрю пакеты которые связаные стем айпи и вижу такую картину. Огромный обьем трафика, в основном udp пакеты проходит через мой внешний интерфейс, адресса источников постоянно меняются. Пробовал слушать внутренний интерфейс, там полная тишина.

Проверил сервер утилитой chkrootkit, сказала что найдено два процесса которые скрываются от комманды ps. Увидел их pid, в папке /proc нашел такие же запущеные процессом slapd.

Даже если удастся убить руткит, мне не известно через какую дыру он поставлен.

У меня стоит 9-й AspLinux, ядро 2.4.25

Подскажите, пожалуйста, что бы вы предприняли в подобной ситуации?

Image