Медаль «За хакерские заслуги»

На днях в США была учреждена новая награда в военной сфере — медаль «Distinguished Warfare Medal», которой будут награждаться солдаты, особо отличившиеся в деле кибер-войн и управлении беспилотными аппаратами (этот момент меня несколько смущает, ну да ладно).

медальНу что же, давно пора — кибер-войска в США существуют официально с 2009-го года, а получить награду за службу проблематично — другая специфика.

Средства защиты информации (под Windows)

securityВ обзоре участвовали 4 отечественные системы: Страж NT, Secret Net, Dallas Lock и БлокПост. Тем, кто не хочет сильно вникать в проблему, а ищет весёлое чтиво, могу предложить перейти к обзору БлокПост.

Первая версия обзора относится к 19-ому февраля 2012-ого года.

Вступление

Пару дней назад ходил в банк, в котором держу свои денежные ресурсы, дабы отказаться от ненужной мне услуги информирования по SMS о приходе/расходе своих средств. Деньги я считать умею, а дарить банку ежемесячно 90 рублей за работу стоимостью в рубль (меньше 30 копеек — стоимость SMS’ки, 20 копеек на поддержку серверов) мне не нравится. И самое гадкое — подключили сами (1 месяц — бесплатно), а отключать я должен к ним идти (прикинул — за пол года моё время окупится).

Так вот, во время общения с менеджером, которая осыпала сервисами, которые готов предоставить банк (само собой, не из альтруистических соображений), пришлось мне подписать пару бумажек. Господи, как они начинают раздражаться, когда клиент начинает читать эти бумажки — ужас! В одной из них был пункт, что я доволен средствами применяемыми банком для обеспечения безопасности моих персональных данных. Я не стал дискутировать с менеджером на тему тех. средств, что они используют (не было ни времени, ни настроения), но большинство их клиентов понятия не имеет о них. Хоть бы что ли экскурсию водили, дабы клиенты могли с чистой совестью подписаться под этим пунктом.

Ладно, не хотят они, за них это сделаю я :)
Читать далее

Монтирование удалённых ssh ресурсов к файловой системе

ssh файловая системаДанная заметка будет полезна всем тем, у кого есть необходимость работать с удалёнными серверами по ssh, но большого желания делать это в консоли, они не испытывают.

Во-первых, нужно установить драйвер поддержки ssh для vfs — sshfs:

sudo aptitude install sshfs

Во-вторых, добавить пользователя в группу, у которой есть права на использование fuse (file system in user space):
Читать далее

Атака на спящего админа

Уж извините, но буду занудой (кто-то же должен :) ) : основная уязвимость любой системы — человек. В этом я убеждался ни раз и ни два. И вот — очередная возможность  в этом убедиться.

Читать далее

Achtung! Критическая уязвимость в Runtu

После установки системы пользователю root ставится пароль «root», что даёт возможность злоумышленнику полный контроль над системой. Подобный взлом своего компьютера я недавно описал.

В этом вы можете убедиться, зайдя по ssh на свой компьютер (ssh root@localhost).

Для того, чтобы закрыть эту «дыру» в безопасности, нужно либо поставить более сложный пароль на root’а:

sudo passwd root

либо отключить его вовсе:

sudo usermod -L root

Спасибо remalloc‘у, за такой взлом моего ноутбука на сегодняшней Linuxовке.

Вчера меня взломали (sshd + pscan2)

Обычные червиВчера утром поставил Runtu, о чём уже успел похвастаться.

Сегодня, бороздя по просторам интернета и просматривая в правом нижнем углу фильм, заметил, что апплет монитора процессора выдаёт необычно высокий результат: обычно при такой нагрузке показывается около 20%, сейчас — все 100%…

Не должно быть так, подумалось мне — я полез в консоль и набрал top. На самой верхушке сидел процесс pscan2 и отъедал добрых 73%, а рядом красовалась куча демонов sshd.

Решительным killall все левые процессы были снесены.

Немного поискав в сети, узнал, что это червь, что пролезает он через незакрытый ssh, когда у root’а слишком простой пароль (в моём случае, пользователь root вообще «не включён» — как следствие, грешу на HsH с его сборкой и конфигом /etc/ssh/sshd_config).

Моё любопытство пошло дальше — набрал last и увидел, что меня «пользуют» аж со вчерашнего дня. Заходы осуществлялись с 2х ip (по несколько раз с каждого) — один Румынский, другой — Китайский.

Итого: убил демона sshd за ненадобностью, думаю, писать ли абузы провайдерам… Весьма вероятно, что это уже ботнет, поэтому смысла от моих писем будет мало :(

Да здравствуют ботнеты на Linux! — криворукость, недальнозоркость и ленность всегда оставляют им место…