Архив метки: Linux

Настольная книга администратора Debian

debianГод выпуска: 2015

Авторы: Рафаэль Херцог, Ролан Ма

Язык: Русский

Лицензия: Creative Commons Attribution-ShareAlike

Страниц: 522

Эта книга — полноценный справочник, в котором вы найдете все об операционной системе Debian начиная от начальной установки до полной настройки и настройки сервисов и системных компонентов. Читать

linux_kernel_cves: отслеживание CVE для ядра Linux

linux_kernel_cves

Это простой проект для отслеживания CVE в исходном ядре Linux.

Индивидуальные дистрибутивы (RHEL, Debian, Ubuntu и т. д) не часто выполняют хорошую работу по отслеживанию CVE для своих собственных ядер.

Этот проект призван помочь в устранении этой пустоты.

В настоящее время все выходные данные хранятся в файле CVEs.txt.

Результат был сгенерирован автоматически с помощью набора инструментов, которые еще не были полностью протестированы или обнародованы.

Как просмотреть данные

Существует два способа просмотра / использования данных.

Самый простой – это веб-интерфейс на www.linuxkernelcves.com.

Здесь вы можете просматривать CVE по потоку или по идентификатору CVE.

Второй способ находится здесь на странице GitHub.

На GitHub данные выводятся как в формате JSON, так и в текстовом формате.

Обе страницы предлагают одни и те же данные.

Замечание по безопасности Linux

Отслеживание, смягчение и исправление CVE – это лишь небольшая часть поддержки безопасного ядра.

Позвольте мне пояснить, вы можете исправить все известные CVE и по-прежнему быть уязвимыми.

Некоторые риски могут быть смягчены путем правильной настройки вашего ядра / системы.

Я предлагаю вам посетить проект самозащиты ядра и другие страницы безопасности ядра для получения дополнительной информации.

Чтение отчетов

Ниже приведен список определений для определенных строк, которые вы можете увидеть в отчете потока.

Единственными CVE, которые должны появиться в потоковом документе, являются те, которые потенциально влияют на этот поток. (то есть те, которые не были установлены до первой версии выпуска и не были введены после версии выпуска).

Если фиксация не известна для CVE, то по умолчанию предполагается, что она присутствует во всех потоках после ее введения.

  • Fix unknown’: нет исправления
  • ‘Fixed with X’:исправление было замечено в потоке и впервые появилась в версии X
  • ‘Fix not seen in stream’: фиксации известна и действительна, но не отображается в этом потоке (т. е. Поток по-прежнему уязвим)

Обзор процесса

Процесс создания этих документов сосредоточен на том, чтобы быть максимально автоматическим. Ниже приведен общий план.

  1. Возьмите список всех CVE ядра (в настоящее время ограничено после 2004 года, см. № 3).
  2. Если проблема отмечена как конкретная для поставщика, проигнорируйте ее.
  3. Получите удаляющие / исправляющие действия. Сначала он извлекается из внутреннего кеша, если не решение присутствует, он извлекает из Ubuntu, Debian и т. д., чтобы попытаться заполнить эту информацию.
  4. Используя эти идентификаторы commit, получите первые теги в основной строке, которые они отображают.
  5. Используя эту временную шкалу, для каждого потока, который будет уязвим, выполните шаги с 6 по 8.
  6. Найдите коммит, у которого есть сообщение фиксации, которое соответствует сообщению фиксации из основной линии.
  7. Запишите идентификатор фиксации и получите самый ранний тег в потоке, который имеет эту фиксацию.
  8. Вывести информацию для потока документа.
  9. Обновите JSON.

Скачать



2018-07-31T12:43:25
Закрытие уязвимостей

Как сделать исключения в auditd – аудит Linux

Иногда в логах сложно что-то разобрать из-за большого количества сообщений.

Это можно исправить.

Для этого необходимо отредактировать файл audit.rules:

 # nano /etc/audit/audit.rules 

Внесем в файл, строки исключения например:

-a exclude,always -F msgtype=CWD

-a exclude,always -F msgtype=PROCTITLE

-a exclude,always -F msgtype=SECCOMP

В приведенном примере мы исключаем события типа CWD , PROCTITLE, SECCOMP

См.также

Лучше практики Auditd  для Linux

Как настроить дату и время в Auditd

 



2018-07-16T10:34:06
Аудит ИБ

Как работает мостовая сеть в Virtualbox?

Я просмотрел руководства VirtualBox, но ничего чрезвычайно технического не вышло (это был просто общий блеск по этой теме).

  • Как он назначает другой IP виртуальному копмьютеру, используя одну и ту же сетевую карту?
  • Почему этот другой IP (с ip addr под Linux) не отображается в разделе «подключенные устройства» моего маршрутизатора, но я могу перенаправить его на него?
  • Почему, если я подключаюсь к защищенной паролем сети WiFi, мне не требуется вводить мой пароль?
  • Это многопоточность?

В руководстве по VirtualBox, Глава 6 виртуальных сетей в разделе сетевой мост :

При использовании мостовой сети VirtualBox использует драйвер устройства в вашей хост-системе, фильтрующий данные от физического сетевого адаптера. Этот

поэтому драйвер называется «сетевым фильтром». Это позволяет

VirtualBox перехватывать данные из физической сети и вводить в нее данные, эффективно создавая новый сетевой интерфейс в программном обеспечении.

Когда Гость использует такой новый программный интерфейс, он смотрит на

хост-систему, как если бы Гость был физически подключен к

интерфейсу с помощью сетевого кабеля: хост может отправлять данные гостю

через этот интерфейс и получать данные от него. Это значит, что вы

можете настроить маршрутизацию или мосты между гостями и остальной частью вашей сети.

Материал из Википедии Мостиковых связей (сетей) :

Сетевой мост — это сетевое устройство, которое соединяет более одного сегмента сети. В модели OSI, мосты действуют в первых двух слоях,

ниже уровня сети.

VirtualBox и другие виртуальные менеджеры

используют системные драйверы для внедрения пакетов в сеть и

притворяются физическим адаптером.

Поскольку все пакеты отправляются по всей сети, каждое устройство, считывает только пакеты

которые отмечены его адресом, виртуальный драйвер просто вводит пакеты собственным виртуальным MAC-адресом и реагирует на пакеты, предназначенные для этого

MAC-адреса, хотя физически такого адаптера не существует.

Это делается на достаточно низком уровне сетевой модели, так что хост

не будет реагировать на эти сообщения на более высоких уровнях,

так как они имеют штамп с другим Mac-адресом, чем у хоста.

Это точно такая же техника, что используется хакерами для атак

с использованием подмены IP-адресов.

Виртуальный MAC-адрес изобретается менеджером виртуального компьютера,

или может быть укузан или изменен в любое время. Это может быть любой MAC-адрес,

который не дублирует работу какого-либо другого устройства в локальной сети.

IP-адрес выделяется этому виртуальному адаптеру сервером DHCP,

который обычно является маршрутизатором, так же, как и для любого другого физического устройства.

Причина, по которой вы можете подключиться к защищенной паролем сети WiFi без

ввода пароля более озадачивает, но я предполагаю, что драйвер VirtualBox

нашел и использовал маркер, который был возвращен узлу при входе в сеть.

Это также объяснит, почему он не появляется в разделе «подключенные устройства»

вашего маршрутизатора, потому что он никогда формально не подключается к сети.

Переадресация все еще работает, потому что маршрутизатор просто повторно отправляет

пакет на пересылаемый адрес и драйвер VirtualBox отвечает.

Наконец, это не многопоточность, которая на одном компьютере

а один компьютер с одной операционной системой, имеющей несколько IP-адресов через несколько адаптеров,

все из которых известны этой ОС.

Дополнительные сведения см. в статье Википедии о модели OSI,

и особенно в отношении слоев OSI.



2018-07-11T17:14:54
Вопросы читателей

Разница между apt и apt-get

Краткая информация. В этой статье объясняется различие между командами apt и apt-get Linux.

В нем также перечислены некоторые из наиболее часто используемых команд apt, которые заменяют старые команды apt-get. Читать

Централизованный мониторинг сервера RSYSLOG

В этом руководстве приведены пошаговые инструкции по установке сервера RSYSLOG на Debian  и отправке данных syslog с нескольких клиентских серверов.

Мы также покажем, как установить веб-сервер Apache и сервер базы данных MySQL для сбора данных syslog и как установить LogAnalyzer, чтобы легко просматривать собранные данные с помощью веб-браузера.

Я использую готовый шаблон виртуализации OpenVZ для этой настройки, но это также должно работать на большинстве операционных систем на базе Debian.

Я не гарантирую, что это сработает у вас! Читать