Метки

Дистрибутив Лицензия атаки видео звук настройка переход сеть юмор bash BSD Debian DNS FireFox Flash FreeBSD games Gnome GNU GRUB ifconfig jabber KDE Kernel man MBR NTFS Perl root runtu Samba server Slackware soft ubuntu vpn Warcraft Windows wine ZenWalk

НТВ про Ubuntu Karmic Koala



Показать/скрыть текст новости

Делается это на удивление просто:

Во время загрузки (рассматривается GRUB) при выборе системы нажимаем ‘e’ (редактировать), далее редактируем строку kernel:

  1. Удаляем всё лишнее, т.е. оставляем только путь до ядра и root:
    kernel /boot/vmlinuz-2.6.28-18-generic root=UUID=79d87a4e-00d4-4250-8e2c-cb7037f5b982
  2. Дописываем rw init=/bin/bash

Сохраняем (Enter), грузимся (‘b’)…

В результате получаем консоль с root’овым доступом. Дальше – не мне вас учить (passwd / rm -rf по вкусу)

Для тех, кто внезапно озаботился собственной безопасностью, написана заметка “Устанавливаем пароль на GRUB“.

Ссылка на оригинал заметки

Небольшая консольная утилита rcconf позволяет управлять демонами, загружающимися при старте системы.
Интерфейс настолько прост, что комментариев не требуется. Читать дальше…

22
Ноя

su или sudo?

Не комментировался
Опубликовано helios'ом в 21:11:48, в рубрике Начинающим, Программы

Оригинал: http://linux-life.ru/articles/87-su.html

С давних времен многих смущает разнообразие вариантов обеспечения безопасности при выполнении операций с максимальными привилегиями. Например, в официальной документации Ubuntu в качестве команды редактирования рекомендуется использовать что-то вроде sudo nano, а в многочисленных любительских мануалах (в стиле «5 фокусов в командной строке, которые удивят вашу бабушку») для получения root’ового шелла предлагается писать sudo su -. Попробую объяснить, почему такое положение вещей кажется мне неправильным. Читать дальше…

Оригинал: “20 Linux Server Hardening Security Tips”
Автор: Vivek Gite
Дата публикации: 30 октября 2009 г.
Перевод: Н.Ромоданов
Дата перевода: ноябрь 2009 г.

Поддержание безопасности Linux сервера на высоком уровне важно для сохранения от рук взломщиков (хакеров) ваших данных, интеллектуальной собственности и экономии времени. Системный администратор отвечает за безопасность компьютера с Linux. В этой первой статье из серии, посвященной безопасности серверов Linux, приводится 20 советов по повышению безопасности Linux сервера, установленного с настройками, заданными по умолчанию. Читать дальше…

Поскольку в большинстве дата-центров имеется свой DNS сервер, мы настроим bind только для обслуживания собственных доменов, без возможности использования в режиме кеширующего DNS.

Замечание: в данной статье принимаются следующие обозначения: “NS сервер” — хранит записи только о доменах владельца; “DNS сервер” — обслуживает любые запросы пользователя. Читать дальше…

Постановка задачи
1. Шифрование разделов
1.1 Подготовим ядро Linux
1.2 Переходим к шифрованию
2. Загрузчик на usb флешке (grub)
2.1 Подготовим флешку
2.2 Переходим к загрузчику
2.3 Автоматизация монтирования шифрованных разделов при загрузке
2.4 Уничтожение загрузчика
2.5 Шифрование swap раздела
3. Паранойя
3.1. Ставим на флешку линукс (Gentoo)
3.2. Доводим дело до конца

Читать дальше…

10 самых распространенных ошибок конфигураций Linux и xBSD

Установить Linux/BSD не проблема, инсталлятор все сделает за нас, а вот правильно настроить систему, чтобы ее тут же успешно не атаковали хакеры, удается далеко не каждому. Проанализировав ситуацию, мыщъх отобрал десяток наиболее распространенных ошибок, допускаемых не только начинающими, но и матерыми юниксоидами.

Все видели логотип на главной странице OpenBSD? «Всего лишь две удаленных уязвимости в конфигурации по умолчанию за десять лет промышленной эксплуатации». Означает ли это, что, установив OpenBSD на свою машину, мы можем ничего не опасаться? Нет и еще раз нет!

Несмотря на то что в xBSD и особенно в Linux имеется достаточное количество дыр, под которые написано множество эксплойтов, большинство атак совершается не через них (хотя и через них тоже), а «благодаря» грубым ошибкам конфигурации, допущенным администратором. Это справедливо как для серверов, так и для рабочих станций, однако серверы имеют свою специфику: здесь доминируют дыры в PHP/Perl-скриптах, SQL-injecting и т.д. Об этом уже неоднократно говорилось на страницах нашего журнала, так что оставим серверы в покое (о них есть, кому позаботиться) и сосредоточимся на рабочих станциях обычных пользователей, которые обучаются методом тыка и совершенно незнакомы с тактикой ведения боя против хакеров.

Читать дальше…

26
Май

“Безопасная” Ubuntu

Не комментировался
Опубликовано helios'ом в 05:34:45, в рубрике Unix-like systems

На конференции SIGINT 09 представлена beta-версия LiveCD дистрибутива Ubuntu Privacy Remix (UPR), основанного на Ubuntu 9.04 и предназначенного для обеспечения максимально возможной степени изоляции для защиты персональных данных пользователя. Кроме средств для предотвращения проникновения злонамеренного кода, такого как троянские программы, модули перехвата клавиатурного ввода и rootkits, в дистрибутиве используются и средства для противостояния средствам слежения и мониторинга активности пользователей, внедряемым некоторыми правительствами.

Ключевые особенности дистрибутива:

  • Базовая система работает только c CD в режиме для чтения. Дистрибутив не предназначен для установки на жесткий диск, дополнительные программы, включая вредоносные, доустановить невозможно.
  • Все внешние накопители и локальные жесткие диски ПК могут быть смонтированы только в режиме “noexec”, недопускающем выполнение программ с внешних носителей.
  • Из Linux ядра убрана поддержка оборудования для работы в сети, дистрибутив работает полностью автономно, задействование LAN/WLAN/Bluetooth запрещено.
  • В дистрибутиве используются только open source программы, исходные тексты которых доступны для аудита.
  • Для хранения настроек пользователя, таких как файлы конфигурации программ и PGP-ключи, используется технология “extended TrueCrypt-Volumes”, позволяющая прозрачно накладывать на основную ФС примонтированные из зашифрованного раздела данные.

Появляется вопрос: а оно такое надо? Дистрибутив, изначально нацеленный на “дружелюбие”, доступность и удобство для рядовых пользователей вдруг пытаются превратить в танк. Причём, с потерей функционала если не колоссальной, то значительной…

Linux

Настраиваем поддержку ACL в Linux, это необходимо для шар самбы, что бы корректно сохранялись права виндовых машин, что бы эти права наследовались, что бы можно было править права на шары с помощью галочек в Windows, что бы профиль пользователя Windows (если у вас домен на samba) перемещался корректно ну и т.д.

Читать дальше…

Собственно озадачился на днях защитой нашего корпоративного файлового сервера, тобишь файлопомойки. То ли мусор начал лезть туда, то ли что то ещё. Вообщем, сказано – сделано. Раньше у нас стоял сервер с голой FreeBSD 6, ну и самба сервер которая через winbind общалась с юзерами. На этот раз я решил капнуть глубоко, и по самое «не хочу» обезопасить сам сервер и шары с данными.  А крутиться всё это будет уже на FreeBSD 7.1-RELEASE

Автор статьи – Максим HidX
Последнее редактирование – 17.03.09

В данной статье я как можно подробнее опишу сам процесс, от установки фряхи, до настройки фаервола (о да!). Итак, вот что будет с нашим сервером:

·      Samba сервер, с поддержкой юзеров Active Directory, acl и изменением прав на шары через Windows.

·      ClamAV антивирус с регулярным сканированием шар самбы на вирусы.

·      Антируткит. От злосных недоброжелатилей.

·      PF портированый из OpenBSD фаервол, для защиты входящих соединений.

Читать дальше…

04
Май

Полный Backup Linux системы

2 ответов
Опубликовано helios'ом в 00:51:19, в рубрике Начинающим

Собственно, демонстрирую простейший способ полной архивации любой Linux системы. Суть способа в том, то бы архивировать данные системы в один tar архив. Который можно потом развернуть при необходимости. Итак, приступим. Для начала заходим в консоль из под рута, затем идём в корень системы и соответственно тарим все данные:

Читать дальше…

23
Апр

Под root в Ubuntu

Не комментировался
Опубликовано helios'ом в 05:25:49, в рубрике Настройка

Незнаю, замечали ли вы, но в ubuntu нельзя(по дефолту) зайти из под рута. Многим это нисколько не мешает… но некоторым(например мне) это давит на нервы(хотя бы сам факт невозможности).
Немного покопавшись я выяснил, что это лечится двумя телодвижениями:

1. Система-Администрирование-Окно входа в систему, на вкладке «Безопасность» ставим галку «Разрешить локальный вход администратора системы». Теперь можно заходить :) Как? собственно аккаунт мы знаем(root), а пасс — нет…

2. Ставим пасс руту:
sudo passwd root

попросят 2 раза ввести пасс… root обзавёлся пассом… Всё!

SEO ссылки: Статьи не Unix тематики