честно казано цъкаме с език и чоплим семки , докато те четем ;) ако отвориш бъгтрак ще видиш колко много експлойти има (къде за кернел , къде за сервизи), и мисля че това трябва да е последната ти грижа на този етап от живота ти ... който е решил да те хакне нищо няма да го спре ... просто предполагам не си интересен за хакерите ;)
2016-10-21 1:55 GMT+03:00 Marian Marinov <[email protected]>: > Днес почти целият ден се занимавах с http://dirtycow.ninja/ > > В този ред на мисли, вие как си решавате проблемите с kernel exploits? > > Моят подход винаги е бил: > 1. Ограничаване на attack vector-а(като build-вам kernel-а само с > поддръжка на нещата, които ми трябват) > 2. Добавям GRsec > 3. Опитвам се да стоя с по-нови kernels(latest stable) > 4. Ограничавам достъпа до /proc & /sys, реално гледам друг освен root да > не може да гледа почти нищо там освен тези неща, които са owned от > него(GRsec proc hardening-а + същото нещо за /proc/PID/net & /sys) > > От доста време наблюдавам развитието на kpatch & kgraft. > > Вие използвали ли сте техника за live patching? > Function hijacking и подобни? > > Поздрави, > Мариян > > _______________________________________________ > Lug-bg mailing list > [email protected] > http://linux-bulgaria.org/mailman/listinfo/lug-bg >
_______________________________________________ Lug-bg mailing list [email protected] http://linux-bulgaria.org/mailman/listinfo/lug-bg
