RES: [FUG-BR] Segurança no sistema
Existe no ports algumas ferramentas que permitem que você encripte o disco :) -Mensagem original- De: Marcilio [mailto:[EMAIL PROTECTED] Enviada em: quinta-feira, 19 de maio de 2005 12:02 Para: Lista de discussao do grupo FUG-BR Assunto: Re: [FUG-BR] Segurança no sistema Não é bem isso, o TCPWappers filtrar e monitorar as requisições feitas para os daemons, eu digo caso a pessoa tente dar um dd no HD, aparecer tipo uma criptografia sei lá ? Marcilio - Original Message - From: Márcio Luciano Donada [EMAIL PROTECTED] To: Lista de discussao do grupo FUG-BR Freebsd@fug.com.br Sent: Thursday, May 19, 2005 11:40 AM Subject: Re: [FUG-BR] Segurança no sistema -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Marcilio wrote: Bom dia , gostaria de saber se existe uma forma de proteger o sistema, ex: caso uma pessoa consiga montar o HD em outra máquina não ter acesso ao sistema , existe este possibilidade ? Você está utilizando o NFS? O TCPWappers pode lhe ajudar. []'s Márcio -BEGIN PGP SIGNATURE- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org iD8DBQFCjKVRyJq2hZEymxcRAjiGAJ9y6ivqI/8NbQub9qEcLXDq/mn+CwCgtskw hplzcdc6O6uxxWuS5JAg8f8= =THkQ -END PGP SIGNATURE- ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br -- No virus found in this incoming message. Checked by AVG Anti-Virus. Version: 7.0.308 / Virus Database: 266.11.10 - Release Date: 13/05/05 ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Re: RES: [FUG-BR] segurança
Wagner R. Serrano wrote: Testei no FreeBSD 5.3, vejam o resultado: Usuário guest faz o logon e depois que o programa roda ele vira root $ id uid=2001(guest) gid=2000(users) groups=2000(users) $ ./babash bash-2.05b# id uid=0(root) gid=2000(users) groups=2000(users) bom... nenhum espanto depois de te-lo setado para 4755... ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Re: RES: [FUG-BR] segurança
olha.. setuid é uma system call (chamada de sistema)... entao provavelmente existe implementacao dessa chamada em outras linguagens tb... mas nunca trabalhei com system calls em outras linguagens... da uma olhada no manual da linguagem q te interessa... procura por algo semelhante.. ou procura a lista de system calls.. []s, Mário On Apr 9, 2005 11:03 PM, Celso Viana [EMAIL PROTECTED] wrote: Mario, Pra usar isso . só com C? Celso On Apr 9, 2005 5:51 PM, Mário Meyer [EMAIL PROTECTED] wrote: sim.. esse eh o resultado do setuid(0)... ele muda o user id do processo pra 0 (root).. no entanto pra isso funcionar o programa deve ter flags de setuid, que apenas o root pode dar para este programa... ou seja, de nada adiantaria um usuario normal criar esse programa e rodar se o root nao desse para esse programa a permissao para realizar setuid... Isso eh mt utilizado pra partes do Sistema Operacional que precisam de acesso root, mas que os usuarios que utilizam ele nao tenham esse acesso.. o administrador pode permitir o programa virar root para suas tarefas... no entanto se esse programa tiver bugs (algum nao tem?) o usuario pode usar isso pra acabar pegando um shell de root.. []s, Mario On Apr 9, 2005 4:10 PM, Wagner R. Serrano [EMAIL PROTECTED] wrote: Testei no FreeBSD 5.3, vejam o resultado: Usuário guest faz o logon e depois que o programa roda ele vira root $ id uid=2001(guest) gid=2000(users) groups=2000(users) $ ./babash bash-2.05b# id uid=0(root) gid=2000(users) groups=2000(users) -- ___ WAGNER REZENDE SERRANO Mobile: +55-11-8456-7828 Phone : +55-11-5051-5278 e-mail: [EMAIL PROTECTED] MSN/messenger: [EMAIL PROTECTED] ICQ 270-897-145 -- Augusto, Alexandre wrote: Oi pessoal, Tentem isso: vi babash.c #include stdlib.h main () { setuid(0); system(/bin/bash); } /usr/local/bin/gcc babash.c -o babash chmod 4755 babash mv babash /usr/bin/babash Não me lembro quem escreveu esse brinquedo. Não fui eu pois meu conhecimento em C é pobre... Tem rodado em maquinas solaris 8, 9 e Linux... Ainda não rodei no BSD ... Abraço -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Celso Viana Enviada em: sexta-feira, 8 de abril de 2005 10:12 Para: Lista de discussao do grupo FUG-BR Assunto: Re: [FUG-BR] segurança sim.. uso secure level 2 o cenário seria esse: tendo acabado de instalar o OS, instalei um software que tem uma falha de segurança e eu não sei disso; essa máquina está visível para o mundo (ip real); essa máquina ainda não foi atualizada; o OS está em secure level 2; minha dúvida: imaginemos que alguém, nesse momento, descobriu essa máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso root; eu, estando logado no console, posso identificar esse invasor? ele está visível para os comandos do sistema? é possível fazer com que o sistema emita um alarme qdo esse invasor consiga o acesso? Celso Celso On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA [EMAIL PROTECTED] wrote: depende vc usa secure level kernel pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :) Celso Viana wrote: all, Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD, ganhando acesso root, esse alguém fica totalmente invisível? ou os comandos w, who, etc identificam o invasor? Celso ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Re: RES: [FUG-BR] segurança
sim.. esse eh o resultado do setuid(0)... ele muda o user id do processo pra 0 (root).. no entanto pra isso funcionar o programa deve ter flags de setuid, que apenas o root pode dar para este programa... ou seja, de nada adiantaria um usuario normal criar esse programa e rodar se o root nao desse para esse programa a permissao para realizar setuid... Isso eh mt utilizado pra partes do Sistema Operacional que precisam de acesso root, mas que os usuarios que utilizam ele nao tenham esse acesso.. o administrador pode permitir o programa virar root para suas tarefas... no entanto se esse programa tiver bugs (algum nao tem?) o usuario pode usar isso pra acabar pegando um shell de root.. []s, Mario On Apr 9, 2005 4:10 PM, Wagner R. Serrano [EMAIL PROTECTED] wrote: Testei no FreeBSD 5.3, vejam o resultado: Usuário guest faz o logon e depois que o programa roda ele vira root $ id uid=2001(guest) gid=2000(users) groups=2000(users) $ ./babash bash-2.05b# id uid=0(root) gid=2000(users) groups=2000(users) -- ___ WAGNER REZENDE SERRANO Mobile: +55-11-8456-7828 Phone : +55-11-5051-5278 e-mail: [EMAIL PROTECTED] MSN/messenger: [EMAIL PROTECTED] ICQ 270-897-145 -- Augusto, Alexandre wrote: Oi pessoal, Tentem isso: vi babash.c #include stdlib.h main () { setuid(0); system(/bin/bash); } /usr/local/bin/gcc babash.c -o babash chmod 4755 babash mv babash /usr/bin/babash Não me lembro quem escreveu esse brinquedo. Não fui eu pois meu conhecimento em C é pobre... Tem rodado em maquinas solaris 8, 9 e Linux... Ainda não rodei no BSD ... Abraço -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Celso Viana Enviada em: sexta-feira, 8 de abril de 2005 10:12 Para: Lista de discussao do grupo FUG-BR Assunto: Re: [FUG-BR] segurança sim.. uso secure level 2 o cenário seria esse: tendo acabado de instalar o OS, instalei um software que tem uma falha de segurança e eu não sei disso; essa máquina está visível para o mundo (ip real); essa máquina ainda não foi atualizada; o OS está em secure level 2; minha dúvida: imaginemos que alguém, nesse momento, descobriu essa máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso root; eu, estando logado no console, posso identificar esse invasor? ele está visível para os comandos do sistema? é possível fazer com que o sistema emita um alarme qdo esse invasor consiga o acesso? Celso Celso On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA [EMAIL PROTECTED] wrote: depende vc usa secure level kernel pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :) Celso Viana wrote: all, Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD, ganhando acesso root, esse alguém fica totalmente invisível? ou os comandos w, who, etc identificam o invasor? Celso ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
RES: [FUG-BR] segurança
Oi pessoal, Tentem isso: vi babash.c #include stdlib.h main () { setuid(0); system(/bin/bash); } /usr/local/bin/gcc babash.c -o babash chmod 4755 babash mv babash /usr/bin/babash Não me lembro quem escreveu esse brinquedo. Não fui eu pois meu conhecimento em C é pobre... Tem rodado em maquinas solaris 8, 9 e Linux... Ainda não rodei no BSD ... Abraço -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Celso Viana Enviada em: sexta-feira, 8 de abril de 2005 10:12 Para: Lista de discussao do grupo FUG-BR Assunto: Re: [FUG-BR] segurança sim.. uso secure level 2 o cenário seria esse: tendo acabado de instalar o OS, instalei um software que tem uma falha de segurança e eu não sei disso; essa máquina está visível para o mundo (ip real); essa máquina ainda não foi atualizada; o OS está em secure level 2; minha dúvida: imaginemos que alguém, nesse momento, descobriu essa máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso root; eu, estando logado no console, posso identificar esse invasor? ele está visível para os comandos do sistema? é possível fazer com que o sistema emita um alarme qdo esse invasor consiga o acesso? Celso Celso On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA [EMAIL PROTECTED] wrote: depende vc usa secure level kernel pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :) Celso Viana wrote: all, Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD, ganhando acesso root, esse alguém fica totalmente invisível? ou os comandos w, who, etc identificam o invasor? Celso ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br ___ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br