честно казано цъкаме с език и чоплим семки , докато те четем ;) ако отвориш
бъгтрак ще видиш колко много експлойти има (къде за кернел , къде за
сервизи), и мисля че това трябва да е последната ти грижа на този етап от
живота ти ... който е решил да те хакне нищо няма да го спре ... просто
предполагам не си интересен за хакерите ;)

2016-10-21 1:55 GMT+03:00 Marian Marinov <[email protected]>:

> Днес почти целият ден се занимавах с http://dirtycow.ninja/
>
> В този ред на мисли, вие как си решавате проблемите с kernel exploits?
>
> Моят подход винаги е бил:
> 1. Ограничаване на attack vector-а(като build-вам kernel-а само с
> поддръжка на нещата, които ми трябват)
> 2. Добавям GRsec
> 3. Опитвам се да стоя с по-нови kernels(latest stable)
> 4. Ограничавам достъпа до /proc & /sys, реално гледам друг освен root да
> не може да гледа почти нищо там освен тези неща, които са owned от
> него(GRsec proc hardening-а + същото нещо за /proc/PID/net & /sys)
>
> От доста време наблюдавам развитието на kpatch & kgraft.
>
> Вие използвали ли сте техника за live patching?
> Function hijacking и подобни?
>
> Поздрави,
> Мариян
>
> _______________________________________________
> Lug-bg mailing list
> [email protected]
> http://linux-bulgaria.org/mailman/listinfo/lug-bg
>
_______________________________________________
Lug-bg mailing list
[email protected]
http://linux-bulgaria.org/mailman/listinfo/lug-bg

Reply via email to