<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Защита от троянских программ и руткитов в FreeBSD</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html</link>
    <description>Новый перевод из собрания сочинений Дрю Лавинь - о защите от троянов и руткитов. Кратко рассказано о методах определения факта внедрения троянской программы в систему, проверка целостности ФС при помощи tripwire.&lt;br&gt;&lt;br&gt;URL: http://unix.ginras.ru/freebsd/articles/trojan-and-rootkits.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=3997&lt;br&gt;</description>

<item>
    <title>&amp;gt;PS: До чего же обидно искать на этом сайте мудрости (Дмитрий Ю. Карпов)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#12</link>
    <pubDate>Mon, 21 Jun 2004 12:30:40 GMT</pubDate>
    <description>Алексей:&lt;br&gt;&amp;gt; Тогда уже mount -o ro / &amp; /usr + применение ACL &amp; ext attrib&lt;br&gt;&amp;gt; на FS это меньше бросается в глаза чем chflags.&lt;br&gt;&lt;br&gt;RO на файловую системы - тоже неплохо, но в отличие от флагов, это пробивается командой mount при наличии root-прав.&lt;br&gt;&lt;br&gt;&amp;gt; Но каким образом это защитит если взломщик&lt;br&gt;&amp;gt; _уже_ имеет права рута после взлома какого нить сервиса?&lt;br&gt;&lt;br&gt;Даже root при суровом уровне защиты не может снять некоторые флаги. Если эти флаги защиты выставлены в т.ч. на стартовые скрипты и запускаемые ими программы, то для снятия этих флагов нужны ручные манипуляции при загрузке системы типа загрузки в однопользовательском режиме. Но эти манипулчции можно проводить только с консоли, но не по сетИ.&lt;br&gt;=&amp;gt;, мы получаем взломоустойчивую систему. Правда, нужно ещё разобраться со списком файлов, которым необходима защита.&lt;br&gt;&lt;br&gt;&amp;gt; Надеятся, что взломщик не подчистит за собой всех логов -&lt;br&gt;&amp;gt; и ты обнаружиш факт перезагрузки, мягко скажем неприходится.&lt;br&gt;&lt;br&gt;Для этого можно наладить отсылку логов на спец.машину, доступ к которой возмо</description>
</item>

<item>
    <title>Защита от троянских программ и руткитов в FreeBSD (Алексей)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#11</link>
    <pubDate>Mon, 21 Jun 2004 05:35:47 GMT</pubDate>
    <description>Тогда уже mount -o ro / &amp; /usr + применение ACL &amp; ext attrib на FS это меньше бросается в глаза чем chflags.&lt;br&gt;Но каким образом это защитит если взломщик _уже_ имеет права рута после взлома какого нить сервиса ?&lt;br&gt;Надеятся что взломщик не подчистит за собой всех логов - и ты обнаружиш факт перезагрузки, мягко скажем неприходится. &lt;br&gt;База md5 от файлов не сильно тоже поможет - не так давно пролетал примерчик ядерного модуля который перехватывает открытие&#092;чтение файла = и вполне может подсовывать эталонный файл под проверку и только довереному приложению показывать реальную картину.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>&amp;gt;PS: До чего же обидно искать на этом сайте мудрости (poige)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#10</link>
    <pubDate>Sun, 20 Jun 2004 15:41:22 GMT</pubDate>
    <description>&amp;gt;Глупость какая-то - автор знает о возможности замены программ, но предлагает полагаться &lt;br&gt;&amp;gt;на netsts и sockstat. А вот выставить особо важным файлам флаг, &lt;br&gt;&amp;gt;запрещающий изменение и переименование файла (man chflags), а затем усилить security_level &lt;br&gt;&amp;gt;до неыозможности снять этот флаг - до этого автор не додумался... &lt;br&gt;&amp;gt;:-( &lt;br&gt;&lt;br&gt;Во-первых, это НЕ факт, что не додумался. Может же быть так,&lt;br&gt;что автор просто не написал об этом. Для другой статьи приберег.&lt;br&gt;В общем, как знать? Не глупо ли заявлять в таком случае о&lt;br&gt;глупости автора?&lt;br&gt;&lt;br&gt;Во-вторых, ну написал бы автор про security level... и что? :-)&lt;br&gt;&lt;br&gt;Его можно было бы обвинить в том, что не додумался до описания (или изучения) MAC&lt;br&gt;&lt;br&gt;  http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/mac.html&lt;br&gt;&lt;br&gt;&quot;jail&quot;, (а может vmware?) и т. п. и т. д.&lt;br&gt;&lt;br&gt;&amp;gt;PS: До чего же обидно искать на этом сайте мудрости, а обнаружить, &lt;br&gt;&amp;gt;что я умнее многих авторов... :-( &lt;br&gt;&lt;br&gt;Чего тут скажешь... может быть вы ленитесь искать в другом месте&lt;br&gt;(или подсознательно этого избегаете)?&lt;br&gt;&lt;br&gt;Во</description>
</item>

<item>
    <title>Защита от троянских программ и руткитов в FreeBSD (Дмитрий Ю. Карпов www.prof.pi2.ru)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#9</link>
    <pubDate>Sun, 20 Jun 2004 11:44:20 GMT</pubDate>
    <description>&amp;gt; Правильное решение. А потом, при обновлении системы, либо матерясь про себя&lt;br&gt;&amp;gt; писать скрипт, который эти файлы будет отыскивать, либо отыскивать бумажку,&lt;br&gt;&amp;gt; на которой записано, для каких файлов был изменен этот флажок.&lt;br&gt;&lt;br&gt;Скрипты рулят - и устанавливать, и снимать флажок надо скриптом.&lt;br&gt;&lt;br&gt;&amp;gt; Плюс перезагрузка для того, чтобы поменять securelevel.&lt;br&gt;&lt;br&gt;Дык фишка как раз в том, чтобы затруднить жизнь вломщику. Но как известно, всякий дополнительный замОк хояин будет вынужден открывать и закрывать.&lt;br&gt;&lt;br&gt;&amp;gt; Дмитрий, Вы теоретик до мозга костей, в этом мнении я утверждаюсь&lt;br&gt;&amp;gt; всё больше и больше. Жизнь сложнее учебных методичек, знаете ли.&lt;br&gt;&lt;br&gt;Вообще-то, мы тут обсуждаем как раз учебную методичку. Я не требовал поголовного применения этого метода, но упомянуть его надо было обязательно.</description>
</item>

<item>
    <title>Защита от троянских программ и руткитов в FreeBSD (toor99)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#8</link>
    <pubDate>Sun, 20 Jun 2004 11:10:54 GMT</pubDate>
    <description>Правильное решение. А потом, при обновлении системы, либо матерясь про себя писать скрипт, который эти файлы будет отыскивать, либо отыскивать бумажку, на которой записано, для каких файлов был изменен этот флажок. Плюс перезагрузка для того, чтобы поменять securelevel.&lt;br&gt;Дмитрий, Вы теоретик до мозга костей, в этом мнении я утверждаюсь всё больше и больше. Жизнь сложнее учебных методичек, знаете ли.</description>
</item>

<item>
    <title>Защита от троянских программ и руткитов в FreeBSD (Алексей Федорчук)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#6</link>
    <pubDate>Sat, 19 Jun 2004 08:37:54 GMT</pubDate>
    <description>Так чего бы не привнести в авторский коллектив своей мудрости?</description>
</item>

<item>
    <title>Защита от троянских программ и руткитов в FreeBSD (much)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#5</link>
    <pubDate>Sat, 19 Jun 2004 01:23:23 GMT</pubDate>
    <description>Дмитрий, (оговорюсь: я не автор этой статьи) вы себе явно льстите :)</description>
</item>

<item>
    <title>Защита от троянских программ и руткитов в FreeBSD (Дмитрий Ю. Карпов www.prof.pi2.ru)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#4</link>
    <pubDate>Fri, 18 Jun 2004 19:05:51 GMT</pubDate>
    <description>Глупость какая-то - автор знает о возможности замены программ, но предлагает полагаться на netsts и sockstat. А вот выставить особо важным файлам флаг, запрещающий изменение и переименование файла (man chflags), а затем усилить security_level до неыозможности снять этот флаг - до этого автор не додумался... :-(&lt;br&gt;&lt;br&gt;PS: До чего же обидно искать на этом сайте мудрости, а обнаружить, что я умнее многих авторов... :-(</description>
</item>

<item>
    <title>Да уж. Хотелось бы, чтобы редакторы не опускались до маразма давая (+) (Банзай)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/3860.html#3</link>
    <pubDate>Fri, 18 Jun 2004 18:54:00 GMT</pubDate>
    <description>Да уж. Хотелось бы, чтобы редакторы не опускались до маразма, присваивая заголовки.</description>
</item>

</channel>
</rss>
