Port Knocking
Как настроить fail2ban вместе с port knocking для vnc, ssh?
Ubuntu-Studio 14.04.5
[ Читать далее... → ]
Ubuntu-Studio 14.04.5
[ Читать далее... → ]
Олег Желтоножко,
18-11-2009 21:56
(ссылка)
Отчет об обновлении на Ubuntu 9.10
Этот топик наполнен лучами доброты и человечности. Нет, правда. Я нежно люблю не только Debian, но и Ubuntu, пророка его, но этот топик — не о холиварах. Я скорее хотел бы рассказать, какие еще радости жизни могут ожидать человека, внезапно решившего обновиться до Ubuntu 9.10. Сразу в связи с этим хочу оговориться для тех, кто будет кричать мне о необходимости чистой установки и т.д. и т.п.: дорогие, система должна обновляться, а не переставляться раз в полгода. Иначе у тех из вас, кто помнит Windows 95, неизбежно должны возникать воспоминания именно о ней. Без ext4 я как-нибудь переживу, все остальные плюшки чистой установки у меня уже есть.
Но вернемся к обновлению системы. Закачка окончена, все пакеты спросили у меня всё, что могли, настало время ребута.
Первое, что я вижу после ребута — это, разумеется, консоль при загрузке. Раньше у меня консоль при загрузке принимала два вида — на середине загрузки содержимое экрана резко менялось, благодаря установке шрифта. Теперь таких видов 4 — на середине меняется шрифт, затем меняется разрешение экрана, затем опять меняется шрифт, зачем так — одному небу известно. Но бог с шрифтами, это мелкая фигня, ведь у нас уже загрузился gdm.
И вот тут нас ожидает сюрприз номер два. Вернее даже два сюрприза. Первый — заботливо установленная когда-то тема gdm снесена к чертовой матери, установлена стандартная. И ладно бы, но в процессе обновления убунта спрашивала меня про конфиги, которые хотела заменить — про gdm вопроса не было, это я вам точно говорю. Второй сюрприз еще неприятнее — это страшные тормоза уже в gdm. Переключаюсь на первую консоль и сразу обнаруживаю третий сюрприз: заботливо настроенные русские шрифты — вечная проблема убунты — снесены безжалостной рукой установленным без спросу дефолтным конфигом. Да, про конфиг console-tools убунта не задала мне ни единого вопроса, спасибо vim'у, сохранившему файл config~.
Но ладно, заходим в htop и видим там пожирающий все ресурсы процесс java. Приглядываюсь и вижу — это, оказывается, bootchart, когда-то установленный, развлекается. Не беда, сейчас снесём… думал я за секунду до выпадения терминала в Maintenance Shell. «Опачки!» — именно такая мысль проносилась в моей голове в 6 часов утра. Нет вопросов, вторая консоль никуда не делась, bootchart на ней был деинсталлирован решительной рукою (к слову, после перезагрузки мне всё равно выдаётся что-то про bootchart, но не тормозит — и мне разбираться лень), а я возвращаюсь к первой консоли. Читаю, в чём же дело и обнаруживаю: монтирование жестких дисков периодически ругается на fstab и невозможность примонтировать все без исключения разделы. Как это так, если даже иксы грузятся, я не понял. Тем не менее путём пристального вглядывания и применения телепатических навыков удалось обнаружить, что система больше не любит UUID:
UUID=f4a4d9f8-488c-41fe-aa01-f07e1ac2d460 / ext3 relatime,errors=remount-ro 0 1
Да, именно так. И это, не побоюсь этого слова, пиздец — привет, начало века. Потому что даже на моём ноутбуке, где и происходят все вышеозначенные действия, жесткий диск не далее, как год назад, определялся как /dev/sdb. Теперь это /dev/sda. Что будет в 10.04 — может опять решит как /dev/sdb опознавать? За что убунта разлюбила UUID? Расставил везде /dev/sda[n] — заработало. Но именно по поводу отсутствия UUID я негодую больше всего. Если я могу еще попробовать e2label и монтирование через «LABEL=» для корневого раздела, то что мне делать со своп- и нтфс-разделами?
А в целом, после часовой пляски, система оказалась действительно быстрее 9.04. И намного улучшились шрифты в гноме.
Но запомните: никогда, никогда линукс, даже убунту, не будет бить в бубен за вас. По крайней мере, не в ближайшие годы.
P. S. Нет, я обнаружил баг еще более отвратительный: теперь у меня не работает ACPI — попытка отправить ноутбук в sleep просто лочит десктоп, а чуть-чуть увеличить яркость — начинает бесконечно увеличивать и уменьшать яркость на деление. При этом, разумеется, начинают показываться убунтовские всплывающие нотифы, и вся система страшно тормозится. Увы, работать при этом невозможно, поэтому скринкаст не запишу :)
P. P. S. Поиск дал информацию, что для фикса проблем с ACPI перед запуском системы надо отключить камеру (это проблема с драйверами BisonCam на MSI Wind, отключается по Fn+F6), для фикса проблем с яркостью надо в /etc/default/grub в переменную GRUB_CMDLINE_LINUX добавить nomodeset для отключения KMS. Надеюсь, кому-то это поможет.
Источнег http://torkve.habrahabr.ru/...
Но вернемся к обновлению системы. Закачка окончена, все пакеты спросили у меня всё, что могли, настало время ребута.
Первое, что я вижу после ребута — это, разумеется, консоль при загрузке. Раньше у меня консоль при загрузке принимала два вида — на середине загрузки содержимое экрана резко менялось, благодаря установке шрифта. Теперь таких видов 4 — на середине меняется шрифт, затем меняется разрешение экрана, затем опять меняется шрифт, зачем так — одному небу известно. Но бог с шрифтами, это мелкая фигня, ведь у нас уже загрузился gdm.
И вот тут нас ожидает сюрприз номер два. Вернее даже два сюрприза. Первый — заботливо установленная когда-то тема gdm снесена к чертовой матери, установлена стандартная. И ладно бы, но в процессе обновления убунта спрашивала меня про конфиги, которые хотела заменить — про gdm вопроса не было, это я вам точно говорю. Второй сюрприз еще неприятнее — это страшные тормоза уже в gdm. Переключаюсь на первую консоль и сразу обнаруживаю третий сюрприз: заботливо настроенные русские шрифты — вечная проблема убунты — снесены безжалостной рукой установленным без спросу дефолтным конфигом. Да, про конфиг console-tools убунта не задала мне ни единого вопроса, спасибо vim'у, сохранившему файл config~.
Но ладно, заходим в htop и видим там пожирающий все ресурсы процесс java. Приглядываюсь и вижу — это, оказывается, bootchart, когда-то установленный, развлекается. Не беда, сейчас снесём… думал я за секунду до выпадения терминала в Maintenance Shell. «Опачки!» — именно такая мысль проносилась в моей голове в 6 часов утра. Нет вопросов, вторая консоль никуда не делась, bootchart на ней был деинсталлирован решительной рукою (к слову, после перезагрузки мне всё равно выдаётся что-то про bootchart, но не тормозит — и мне разбираться лень), а я возвращаюсь к первой консоли. Читаю, в чём же дело и обнаруживаю: монтирование жестких дисков периодически ругается на fstab и невозможность примонтировать все без исключения разделы. Как это так, если даже иксы грузятся, я не понял. Тем не менее путём пристального вглядывания и применения телепатических навыков удалось обнаружить, что система больше не любит UUID:
UUID=f4a4d9f8-488c-41fe-aa01-f07e1ac2d460 / ext3 relatime,errors=remount-ro 0 1
Да, именно так. И это, не побоюсь этого слова, пиздец — привет, начало века. Потому что даже на моём ноутбуке, где и происходят все вышеозначенные действия, жесткий диск не далее, как год назад, определялся как /dev/sdb. Теперь это /dev/sda. Что будет в 10.04 — может опять решит как /dev/sdb опознавать? За что убунта разлюбила UUID? Расставил везде /dev/sda[n] — заработало. Но именно по поводу отсутствия UUID я негодую больше всего. Если я могу еще попробовать e2label и монтирование через «LABEL=» для корневого раздела, то что мне делать со своп- и нтфс-разделами?
А в целом, после часовой пляски, система оказалась действительно быстрее 9.04. И намного улучшились шрифты в гноме.
Но запомните: никогда, никогда линукс, даже убунту, не будет бить в бубен за вас. По крайней мере, не в ближайшие годы.
P. S. Нет, я обнаружил баг еще более отвратительный: теперь у меня не работает ACPI — попытка отправить ноутбук в sleep просто лочит десктоп, а чуть-чуть увеличить яркость — начинает бесконечно увеличивать и уменьшать яркость на деление. При этом, разумеется, начинают показываться убунтовские всплывающие нотифы, и вся система страшно тормозится. Увы, работать при этом невозможно, поэтому скринкаст не запишу :)
P. P. S. Поиск дал информацию, что для фикса проблем с ACPI перед запуском системы надо отключить камеру (это проблема с драйверами BisonCam на MSI Wind, отключается по Fn+F6), для фикса проблем с яркостью надо в /etc/default/grub в переменную GRUB_CMDLINE_LINUX добавить nomodeset для отключения KMS. Надеюсь, кому-то это поможет.
Источнег http://torkve.habrahabr.ru/...
Метки: ubuntu
Олег Желтоножко,
18-11-2009 21:19
(ссылка)
В ядре Linux 8 лет присутствует критическая ошибка
Разработчики Linux выпустили важное обновление для этой операционной системы, после обнаружения в ядре критической уязвимости, которая делает большинство дистрибутивов, выпущенных за последние 5 лет, крайне уязвимыми.
Ошибка связана с тем как ведут себя некоторые подпрограммы (например sock_sendpage) . Как заявил исследователь безопасности Жульен Тинне (Julien Tinnes) – «Поскольку ошибка приводит к возможности исполнения кода, то может быть использована как эксплойт. Взломщики могут таким образом запустить код, и он будет исполняться с высокими привилегиями».
Тинне и его сотрудник Тавис Орманди (Tavis Ormandy) подчеркнули, что все версии ядра 2.4 и 2.6, выпущенные с мая 2001 года, подвержены данной опасности.
Это уже второй случай за последний месяц, когда в ядре Linux находят серьезную уязвимость.
ссылка на оригинал: http://itc.ua/node/40072
Олег Желтоножко,
18-11-2009 21:15
(ссылка)
Множественные уязвимости в Linux 2.4
10 ноября, 2009
Программа: Linux kernel версии до 2.4.37.7
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и повысить свои привилегии на системе.
1. Уязвимость существует из-за утечки памяти при обработке определенных AppleTalk-IP датаграмм. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #1
2. Уязвимость существует из-за ошибки разыменования нулевого указателя в определенных r128 IOCTL обработчиках при некорректной инициализации CCE состояния. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #2
3. Уязвимость существует из-за ошибки блокирования в функциях pipe_rdwr_open(), pipe_write_open(), и pipe_read_open() в файле fs/pipe.c. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #1
4. Уязвимость существует из-за ошибки в функции unix_stream_connect() в файле net/unix/af_unix.c. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #1
5. Уязвимость существует из-за того, что функция tcf_fill_node() в файле net/sched/cls_api.c недостаточно очищает член структуры tcm__pad2 перед возвращением в пространство пользователя. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #2
URL производителя: www.kernel.org
Решение: Установите последнюю версию 2.4.37.7 с сайта производителя.
URL адреса:
•http://www.kernel.org/pub/l...
Программа: Linux kernel версии до 2.4.37.7
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и повысить свои привилегии на системе.
1. Уязвимость существует из-за утечки памяти при обработке определенных AppleTalk-IP датаграмм. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #1
2. Уязвимость существует из-за ошибки разыменования нулевого указателя в определенных r128 IOCTL обработчиках при некорректной инициализации CCE состояния. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #2
3. Уязвимость существует из-за ошибки блокирования в функциях pipe_rdwr_open(), pipe_write_open(), и pipe_read_open() в файле fs/pipe.c. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #1
4. Уязвимость существует из-за ошибки в функции unix_stream_connect() в файле net/unix/af_unix.c. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #1
5. Уязвимость существует из-за того, что функция tcf_fill_node() в файле net/sched/cls_api.c недостаточно очищает член структуры tcm__pad2 перед возвращением в пространство пользователя. Подробное описание уязвимости:
www.securitylab.ru/vulnerab... #2
URL производителя: www.kernel.org
Решение: Установите последнюю версию 2.4.37.7 с сайта производителя.
URL адреса:
•http://www.kernel.org/pub/l...
Олег Желтоножко,
18-11-2009 21:14
(ссылка)
Повышение привилегий в Microsoft Windows
10 ноября, 2009
Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.
1. Уязвимость существует из-за ошибки разыменования нулевого указателя при обработке аргументов, передаваемых системному вызову в драйвере win32k.sys. Локальный пользователь может повысить свои привилегии на системе.
2. Уязвимость существует из-за недостаточной проверки входных данных, передаваемых из пространства пользователя через компонент ядра GDI в драйвере win32k.sys. Локальный пользователь может повысить свои привилегии на системе.
URL производителя: www.microsoft.com
Решение: Установите исправление с сайта производителя.
Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.
1. Уязвимость существует из-за ошибки разыменования нулевого указателя при обработке аргументов, передаваемых системному вызову в драйвере win32k.sys. Локальный пользователь может повысить свои привилегии на системе.
2. Уязвимость существует из-за недостаточной проверки входных данных, передаваемых из пространства пользователя через компонент ядра GDI в драйвере win32k.sys. Локальный пользователь может повысить свои привилегии на системе.
URL производителя: www.microsoft.com
Решение: Установите исправление с сайта производителя.
Олег Желтоножко,
18-11-2009 21:11
(ссылка)
Переполнение буфера в Active Directory в Microsoft Windows
10 ноября, 2009
Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows 2008
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.
Уязвимость существует из-за ошибки при обработке LDAP и LDAPS запросов в Active Directory, Active Directory Application Mode (ADAM) и Active Directory Lightweight Directory Service (AD LDS). Удаленный пользователь может вызвать переполнение стека и вызвать отказ в обслуживании системы.
URL производителя: www.microsoft.com
Решение: Установите исправление с сайта производителя.
Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows 2008
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.
Уязвимость существует из-за ошибки при обработке LDAP и LDAPS запросов в Active Directory, Active Directory Application Mode (ADAM) и Active Directory Lightweight Directory Service (AD LDS). Удаленный пользователь может вызвать переполнение стека и вызвать отказ в обслуживании системы.
URL производителя: www.microsoft.com
Решение: Установите исправление с сайта производителя.
Олег Желтоножко,
18-11-2009 20:48
(ссылка)
Набор для устаноки sidebar на windows server 2008
Side bar от windows 7
http://files.mail.ru/0WIBPI
В архиве
1. Запускаем Regdll.cmd
2. Запускаем 1.reg
3. Запускаем 2.reg
4. Have a fun!!!
Метки: sidebar
Олег Желтоножко,
07-10-2009 07:00
(ссылка)
Вроде починили базу данных можно продолжать добавлять инфу
Вроде починили базу данных можно продолжать добавлять инфу
Олег Желтоножко,
19-09-2009 10:19
(ссылка)
Восстановление пароля для root или угроза безопасности
Если Вы забыли пароль и не можете получить доступ к операционной системе? То эта статья для Вас!
В статье собрана исчерпывающая информация, способная помочь отредактировать пароль root в операционной системе Линукс. Способы восстановления подойдут абсолютно для любых дистрибутивов Linux.
В то же время эта статья даст пищу для размышлений на тему незащищенности менеджера загрузки ОС при физическом доступе к Linux машине. Злоумышленник может получить привилегированный доступ к компьютеру или серверу, войдя в однопользовательский режим и сменив пароль root. При этом ему не требуется знать ни единого пароля системы.
[ Читать далее... → ]
Олег Желтоножко,
19-09-2009 07:28
(ссылка)
Админы про Linux
В середине 80х, когда я для себя навсегда похерел UNIX, в силу его безперспективности, UNIX был версии 1.ххх. (не помню точно, а врать не хочу). С тех пор, пару раз в год (когда внезапно освободится какое-нибудь бесперспективное железо), я проверяю текущее состояние *nix-ов (какой-нибудь Linux, Solaris и т.д.). Пока вывод предельно прост *nix все больше и больше отстает в темпах. Скорость отставания открытых проектов, естественно, существенно выше, чем закрытых.
За прошедшее время Windows пережил две крупные архитектурные революции:
1. Переход с Windows 3.1 к Windows 95
2. Переход с Win98 к Win2000;
3. Переход с WinXP к Windows 7.
*nix - за прошедшее время дотянул до версии 2.6.32.хх, при это его принципиальная архитектура не продвинулась ни на йоту.
По материалам stoplinux.org.ru
За прошедшее время Windows пережил две крупные архитектурные революции:
1. Переход с Windows 3.1 к Windows 95
2. Переход с Win98 к Win2000;
3. Переход с WinXP к Windows 7.
*nix - за прошедшее время дотянул до версии 2.6.32.хх, при это его принципиальная архитектура не продвинулась ни на йоту.
По материалам stoplinux.org.ru
Олег Желтоножко,
19-09-2009 07:00
(ссылка)
Linux: в коде подсистемы udev найдены две серьезные уязвимости
В коде подсистемы udev найдены две серьезные уязвимости, сообщает Opennet.ru:
1. Локальный злоумышленник может получить привилегии суперпользователя, отправив к udev специально оформленное netlink-сообщение с запросом на создание доступного всем пользователям на запись /dev файла, дублирующего уже существующее блочное устройство (например, корневого раздела ФС);
2. Целочисленное переполнение в утилите для передачи управляющих команд к udev позволяет через передачу специально оформленных аргументов вызвать отказ в обслуживании подсистемы udev и теоретически выполнить свой код с повышенными привилегиями.
Эти уязвимости в настоящее время подтверждены во всех поддерживаемых версиях Debian, Fedora и Ubuntu (в ближайшее время ожидается выпуск обновления для SUSE, Mandriva и других дистрибутивов).
Для справки: udev - подсистема Linux, отвечающая за поддержку настраиваемого динамического именования устройств (в Windows этим занимается Диспетчер устройств).
Олег Желтоножко,
19-09-2009 06:49
(ссылка)
Linux опередила Windows по количеству дыр
Компания Aberdeen Group, специализирующаяся на консультационных услугах в сфере компьютерной безопасности, опубликовала весьма интересный отчет о безопасности различных компьютерных платформ. В нем, в частности, указывается, что пальма первенства по количеству дыр и уязвимостей в программных продуктах постепенно переходит от корпорации Microsoft к разработчикам ПО с открытым исходным кодом.
[ Читать далее... → ]
Олег Желтоножко,
19-09-2009 06:34
(ссылка)
В ядре Linux нашли критическую уязвимость
Специалисты по безопасности Google Джулиен Тьенс и Тевис Орманди объявили, что нашли в ядре Linux уязвимость, затрагивающую ветки 2.4.x и 2.6.x. Найденная «дыра» характеризуется как ошибка разыменования нулевого указателя вследствие неправильной инициализации структуры proto_ops для некоторых протоколов, в частности, PF_BLUETOOTH, PF_IUCV, PF_INET6 с IPPROTO_SCTP, PF_PPPOX, PF_ISDN, а также PF_APPLETALK, PF_IPX, PF_IRDA, PF_X25, PF_AX25 семей. Как сообщает сайт Internetua.com, локальный авторизованный пользователь имеет возможность вызвать функции sock_sendpage() для некорректного сонета, что приведет к получению повышенных привилегий. Специалисты говорят, что уязвимость присутствуют в названных ветках с 2001 года, а значит версии с 2.6.0 по 2.6.30.4, и с 2.4.4 по 2.4.37.4 являются уязвимыми.
SecurityLab рекомендует всем пользователям установить уже исправленную версию ядра 2.6.31-rc6 или 2.4.37.5.
itua.info
Олег Желтоножко,
19-09-2009 05:36
(ссылка)
Критическая уязвимость FreeBSD.
В ядре FreeBSD 6.x - 7.x обнаружена критическая уязвимость, позволяющая получить права root любому непревилегированному процессу. Информация о наличии уязвимости была известна аж 29 Августа 2009 года, но была успешно проигнорирована сообществом.Переполох начался только после того как очередная уязвимость в nginx позволила удаленно выполнять произвольный код. Иными словами комбинация этих двух ошибок позволяет получить права root. А чем это заканчивается все знают. Ботнеты, спам, уничтожение сайтов, кража конфиденциальной информации. И все эти прелести благодаря надежной FreeBSD!
По материалам Stoplinux.ru
В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу
Чтобы их читать, Вам нужно вступить в группу
