<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Запрещение загрузки модулей Linux-ядра</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html</link>
    <description>Повысить безопасность серверов и защитить их от внедрения руткитов в системах на базе Linux-ядра младше 2.6.25 (например, CentOS/RHEL 5) можно используя режим Capability Bounding, включаемый через файл /proc/sys/kernel/cap-bound. Capability Bounding действует на все процессы, если какой-то из Capability-режимов запрещен через /proc/sys/kernel/cap-bound, то использовать данную возможность не сможет ни один процесс, независимо от его привилегий. Используя данный режим можно блокировать для пользователя root возможность загрузки модулей ядра, изменения правил пакетного фильтра, использования raw-сокетов, изменения владельца файлов, монтирования разделов и других системных действий. &lt;br&gt;&lt;br&gt;&lt;br&gt;Посмотреть текущее состояние режима можно командой:&lt;br&gt;&lt;br&gt;   cat /proc/sys/kernel/cap-bound&lt;br&gt;&lt;br&gt;а для установки нового значения, можно использовать команду:&lt;br&gt;&lt;br&gt;  echo значение &amp;gt; /proc/sys/kernel/cap-bound&lt;br&gt;&lt;br&gt;Значение содержит шестнадцатеричное или десятичное представление битовой маски, кодирующей устанавливаемые флаги.&lt;br&gt;&lt;br&gt;Например,</description>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (анон)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#10</link>
    <pubDate>Thu, 07 Apr 2011 08:03:22 GMT</pubDate>
    <description>&amp;gt;работа сислока децл изменилась&lt;br&gt;&lt;br&gt;Кого-кого работа? Сислока?&lt;br&gt;&lt;br&gt;Вы хоть немного понимаете смысл слов, которыми пытаетесь оперировать?&lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#9</link>
    <pubDate>Tue, 05 Apr 2011 10:28:03 GMT</pubDate>
    <description>(0xFFFFFFFF &amp; ~0xFFFEFFFF) = 1 &amp;lt;&amp;lt; 16&lt;br&gt;&lt;br&gt;от сюда получаем:&lt;br&gt;&lt;br&gt;0xFFFFFFFF &amp;#124; (1&amp;lt;&amp;lt;16) = 0xFFFFFFFF &amp;#124; 0xFFFEFFFF&lt;br&gt;&lt;br&gt;маска &lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (1)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#8</link>
    <pubDate>Tue, 05 Apr 2011 05:32:35 GMT</pubDate>
    <description>он такой, он всем свечку держит&lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (deadless)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#7</link>
    <pubDate>Mon, 04 Apr 2011 17:51:18 GMT</pubDate>
    <description>&amp;gt;немного (или много) изменив работу сисколов и/или системных утилит&lt;br&gt;&lt;br&gt;бугога, а User294 будет стоять рядом и гарантировать работу всех остальных честных модулей, которым забыли сказать что работа сислока децл изменилась.&lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (nobody)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#6</link>
    <pubDate>Sun, 03 Apr 2011 12:19:24 GMT</pubDate>
    <description>и в-правду&lt;br&gt;&lt;br&gt;echo $((0xFFFEFFFF))&lt;br&gt;4294901759&lt;br&gt;&lt;br&gt;echo $((1 &amp;lt;&amp;lt; 16))&lt;br&gt;65536&lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#5</link>
    <pubDate>Sun, 03 Apr 2011 09:19:21 GMT</pubDate>
    <description>&amp;gt; судя по флагам даже ребут можно перехватывать&lt;br&gt;&lt;br&gt;В системе с открытыми сорцами вы в принципе можете перехватить все что хотите. Если есть реальное желание - можно очень неслабо доставить хацкерам, немного (или много) изменив работу сисколов и/или системных утилит. Попутно выслав алерт админу, когда ничего не подозревающий хацкер попробует юзать систему &quot;как обычно&quot;. А приколитесь, хаксор не сможет например вытереть свои следы в невидимых ему логах. И он не сможет убить невидимые ему процессы ;).&lt;br&gt;&lt;br&gt;При этом хаксоры по сути попадут в окружение где УЖЕ запихан руткит. Только вот он играет против них, на стороне админа. Вышибить клин клином в общем то вполне валидный подход. Кто первый встал, того и тапки. У админа в этом плане есть некое преимущество :)&lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (dry)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#4</link>
    <pubDate>Sun, 03 Apr 2011 06:21:44 GMT</pubDate>
    <description>либо я что-то не понимаю, но&lt;br&gt;(1 &amp;lt;&amp;lt; 16) != 0xFFFEFFFF&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#3</link>
    <pubDate>Sun, 03 Apr 2011 04:37:37 GMT</pubDate>
    <description>как-бы в новости написано, что после установки флага его нельзя сбросить (можно только дальше ставить ограничения).&lt;br&gt;&lt;br&gt;в целом можно отследить откуда ставятся привилегии и ребутнуть (судя по флагам даже ребут можно перехватывать) некоторым особым образом.&lt;br&gt;&lt;br&gt;но в целом согласен - система только для ловли попыток нсд.&lt;br&gt;</description>
</item>

<item>
    <title>Запрещение загрузки модулей Linux-ядра (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/76035.html#2</link>
    <pubDate>Sun, 03 Apr 2011 00:31:54 GMT</pubDate>
    <description>Что мешает злопыхателю или гадкому процессу изменить значения, если есть рут? А если его нет, то модули не получится загрузить в любом случае.&lt;br&gt;Тем более ядра 2.6.25 - редкая древность.&lt;br&gt;Единственная надежда, что хаксор не знает о такой возможности. Но при наличии рута можно много лазеек в системе оставить и без модулей. Это все с точки зрения проникновения, но других причин для такой предосторожности не вижу.&lt;br&gt;</description>
</item>

</channel>
</rss>
