<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Укрепление защиты рабочих станций под Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html</link>
    <description>В руководстве (http://www.ibm.com/developerworks/ru/edu/l-dw-linux-harden-desktop-i.html?S_TACT=105AGX99&amp;S_CMP=GR01) представлены шаги по установке антивирусного программного обеспечения, созданию плана резервного копирования и восстановления, а также по практическому использованию межсетевого экрана в Linux.&lt;br&gt;&lt;br&gt;URL: http://www.ibm.com/developerworks/ru/edu/l-dw-linux-harden-desktop-i.html?S_TACT=105AGX99&amp;S_CMP=GR01&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=20824&lt;br&gt;</description>

<item>
    <title>Укрепление защиты рабочих станций под Linux (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#45</link>
    <pubDate>Tue, 24 Mar 2009 07:52:40 GMT</pubDate>
    <description>&amp;gt;ssh закрывать? А зачем его было поднимать тогда? по дефолту sshd даже &lt;br&gt;&amp;gt;не установлен обычно. &lt;br&gt;&lt;br&gt;Зачем поднимать?&lt;br&gt;Чтобы можно было удаленно заходить на машину)&lt;br&gt;А закрывать ssh - имеется в виду прописать доступ к ssh с определенных адресов, а с остальных закрыть.&lt;br&gt;Особенно если машина имеет внешний адрес - брутфорс из интернета на 22 порт валит только так.&lt;br&gt;</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#44</link>
    <pubDate>Sat, 21 Mar 2009 00:19:48 GMT</pubDate>
    <description>&amp;gt; горедевелоперы установили postgres из исходников. А там по умолчанию создаётся системный пользователь postgres с угадай каким паролем&lt;br&gt;&lt;br&gt;хм, я постоянно работаю с postgres и периодически компилирую и ставлю на тесты из исходников. первый раз слышу что make install что-то создаёт, у меня make install postgres&apos;а прекрасно работает под обычным пользователем не создавая новых пользователей и ни на что не ругаясь. скорее всего Ваш пользователь был добавлен вручную.&lt;br&gt;</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (bAlex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#43</link>
    <pubDate>Fri, 20 Mar 2009 20:51:38 GMT</pubDate>
    <description>Это нужно быть перевёрнутым на всю голову, что бы помнить уязвимости того зоопарка ядер и либ, что бы сделать живучий эксплойт, а ещё провидцем, что бы угадать, что стоит на атакуемой машине. Линуксы с беспарольным ssh не в счёт - это такое же дырявое ведро как и винда.&lt;br&gt;Тут, блин, легальный софт хрен работать заставишь имея все гаечные ключи от системы...&lt;br&gt;</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#42</link>
    <pubDate>Fri, 20 Mar 2009 19:52:08 GMT</pubDate>
    <description>&amp;gt;Про GUID поверю. &lt;br&gt;&lt;br&gt;Характерный &quot;мусор&quot; в EXE-хидере в начале файла.Он разный на разных машинах и в общем то не мусор а просто метка машины на которой был сбилден EXE насколько я знаю.Небольшой подарок микрософта в фирменном стиле MS малварщикам, о котором догадыаются отнюдь не все засранцы :-)&lt;br&gt;&lt;br&gt;&amp;gt;Но там как говорится свои арХЕтуктуРные особености. Один реестр &lt;br&gt;&amp;gt;чего стоит с его автозапусками. &lt;br&gt;&lt;br&gt;Ну в линухе - конфиги.Собственно какая разница, где свалена конфигурация?Разница довольно номинальная.Хотя в реестре есть несколько глубоко заныканых или неочевидных методов запуска кода.Мониторить их все труднее разве что.&lt;br&gt;&lt;br&gt;&amp;gt;При настройке серверов, а именно SQL я создаю отдельный аккаунт. Остальные не &lt;br&gt;&amp;gt;знаю. А знаю постгресс создает свой аккаунт &lt;br&gt;&lt;br&gt;Я для всех серверов создаю ограниченные аккаунты.В особо параноидальных случаях прикольно вообще порезать машину на VDSы допустим openvz&apos;ой и соорудить &quot;один контейнер на сервис&quot;.Даже если и порутают VDSку, в ядро сунуться не смогут (т.е. серьезные ядерные руткты з</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (СуперАноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#41</link>
    <pubDate>Fri, 20 Mar 2009 19:51:00 GMT</pubDate>
    <description>Домохозяйке не нужно в домашнем каталоге иметь исполняемых файлов (а они и есть то, на чём вири паразитируют). Также настоящей домохозяйке не нужно иметь прав рута (и пароль рута ей лучше не знать совсем), это чтобы исполняемые файлы в /bin, /sbin, /usr/bin, /usr/sbin и библиотеки в /lib и /usr/lib она не заразила.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (СуперАноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#40</link>
    <pubDate>Fri, 20 Mar 2009 19:27:00 GMT</pubDate>
    <description>И даже некоторые подписанные бинарники не стоит ставить, которые свою деятельность старательно прячут. Skype, например.&lt;br&gt;</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (Frank)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#39</link>
    <pubDate>Fri, 20 Mar 2009 13:14:27 GMT</pubDate>
    <description>не знаю как cups, ставить влом, а tor точно знаю, что после установки открытым порт не держит, т.к. садится на loopback интерфейс, и нужно ковырять конфиг руками, чтобы он слушал на реальном сетевом интерфейсе.&lt;br&gt;ssh закрывать? А зачем его было поднимать тогда? по дефолту sshd даже не установлен обычно.&lt;br&gt;Самба... если ею пользуются... Сегодня больше dc++ или другие методы применяются.&lt;br&gt;</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (Читатель)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#38</link>
    <pubDate>Fri, 20 Mar 2009 12:29:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Они умудрились изгадить даже ядро BSD, на котором первончально основывалась Windows NT. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Там ядро ничего близко с BSD не имеет, это вроде команду ядерщиков &lt;br&gt;&amp;gt;VAX скупили.И на бздотное оно не больно то похоже.Из бздей передрали &lt;br&gt;&amp;gt;TCP&#092;IP стек насколько я помню.Но это отнюдь не все ядро ;) &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;Угу стек. И то переписывают уже 4-5й раз если я не ошибаюсь. Да кстати, стек этот юзался только в 3.51 в 4-ке я не уверен.&lt;br&gt;</description>
</item>

<item>
    <title>Укрепление защиты рабочих станций под Linux (Читатель)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/50797.html#37</link>
    <pubDate>Fri, 20 Mar 2009 12:25:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt;И 99&#037; того что пишется в студии пишется под Wынь.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Ну вот и пусть эти клацеры пишут под вынь.А микрософт их будет &lt;br&gt;&amp;gt;ловить.Поскольку трояны они внедрили даже в компилер.Микрософтовский компилер вшивает в EXE &lt;br&gt;&amp;gt;нечто типа GUIDа машины в заголовок PE EXE, достаточно однозначно идентифицируя &lt;br&gt;&amp;gt;машину.Очень удобно разных сракеров ловить :).Ну а приваси... что-приваси?Это ж микрософт, &lt;br&gt;&amp;gt;хренли :))).Они сами создают проблемы а потом с ними борятся корча &lt;br&gt;&amp;gt;из себя героев и борцов с хакерами :D &lt;br&gt;&lt;br&gt;Про GUID поверю. Но там как говорится свои арХЕтуктуРные особености. Один реестр чего стоит с его автозапусками.&lt;br&gt;&lt;br&gt;&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;было пускать дырявые сервисы под аккаунтом SYSTEM? На линухе пускать сервисы &lt;br&gt;&amp;gt;от рута мягко говоря не любят а потому куда менее вероятны &lt;br&gt;&amp;gt;например червяки типа MSBlast (которые по сей день админы не могут &lt;br&gt;&amp;gt;выбить в больших LANах т.к. пока вылавливают оно успевает поразить что-то &lt;br&gt;&amp;gt;еще, свежевключенное и без апдейтов).В виндах юзер по дефолту админ.В висте &lt;br&gt;&amp;gt;попытали</description>
</item>

</channel>
</rss>
