RES: [FUG-BR] Segurança no sistema

2005-05-19 Por tôpico Frederick F.
Existe no ports algumas ferramentas que permitem que você encripte o disco
:)



 -Mensagem original-
 De: Marcilio [mailto:[EMAIL PROTECTED]
 Enviada em: quinta-feira, 19 de maio de 2005 12:02
 Para: Lista de discussao do grupo FUG-BR
 Assunto: Re: [FUG-BR] Segurança no sistema
 
 Não é bem isso, o TCPWappers filtrar e monitorar as
 requisições feitas para os daemons, eu digo caso a pessoa tente dar um
 dd
 no HD, aparecer tipo uma criptografia sei lá ?
 
 Marcilio
 - Original Message -
 From: Márcio Luciano Donada [EMAIL PROTECTED]
 To: Lista de discussao do grupo FUG-BR Freebsd@fug.com.br
 Sent: Thursday, May 19, 2005 11:40 AM
 Subject: Re: [FUG-BR] Segurança no sistema
 
 
  -BEGIN PGP SIGNED MESSAGE-
  Hash: SHA1
 
  Marcilio wrote:
   Bom dia , gostaria de saber se existe uma forma de proteger o sistema,
 ex: caso uma pessoa consiga montar o HD em outra máquina não ter acesso ao
 sistema , existe este possibilidade ?
  
 
  Você está utilizando o NFS? O TCPWappers pode lhe ajudar.
 
  []'s
  Márcio
  -BEGIN PGP SIGNATURE-
  Version: GnuPG v1.2.6 (GNU/Linux)
  Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org
 
  iD8DBQFCjKVRyJq2hZEymxcRAjiGAJ9y6ivqI/8NbQub9qEcLXDq/mn+CwCgtskw
  hplzcdc6O6uxxWuS5JAg8f8=
  =THkQ
  -END PGP SIGNATURE-
 
  ___
  Freebsd mailing list
  Freebsd@fug.com.br
  http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 
 
 
  --
  No virus found in this incoming message.
  Checked by AVG Anti-Virus.
  Version: 7.0.308 / Virus Database: 266.11.10 - Release Date: 13/05/05
 
 
 
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: RES: [FUG-BR] segurança

2005-04-12 Por tôpico Ricardo Maia
Wagner R. Serrano wrote:
Testei no FreeBSD 5.3, vejam o resultado:
Usuário guest faz o logon e depois que o programa roda ele vira root
$ id
uid=2001(guest) gid=2000(users) groups=2000(users)
$ ./babash
bash-2.05b# id
uid=0(root) gid=2000(users) groups=2000(users)

bom... nenhum espanto depois de te-lo setado para 4755...
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: RES: [FUG-BR] segurança

2005-04-10 Por tôpico Mário Meyer
olha.. setuid é uma system call (chamada de sistema)... entao
provavelmente existe implementacao dessa chamada em outras linguagens
tb... mas nunca trabalhei com system calls em outras linguagens...

da uma olhada no manual da linguagem q te interessa... procura por
algo semelhante.. ou procura a lista de system calls..

[]s,
Mário

On Apr 9, 2005 11:03 PM, Celso Viana [EMAIL PROTECTED] wrote:
 Mario,
 
 Pra usar isso . só com C?
 
 
 Celso
 
 On Apr 9, 2005 5:51 PM, Mário Meyer [EMAIL PROTECTED] wrote:
  sim.. esse eh o resultado do setuid(0)... ele muda o user id do
  processo pra 0 (root).. no entanto pra isso funcionar o programa deve
  ter flags de setuid, que apenas o root pode dar para este programa...
 
  ou seja, de nada adiantaria um usuario normal criar esse programa e
  rodar se o root nao desse para esse programa a permissao para realizar
  setuid...
 
  Isso eh mt utilizado pra partes do Sistema Operacional que precisam de
  acesso root, mas que os usuarios que utilizam ele nao tenham esse
  acesso.. o administrador pode permitir o programa virar root para suas
  tarefas... no entanto se esse programa tiver bugs (algum nao tem?) o
  usuario pode usar isso pra acabar pegando um shell de root..
 
  []s,
  Mario
 
  On Apr 9, 2005 4:10 PM, Wagner R. Serrano [EMAIL PROTECTED] wrote:
   Testei no FreeBSD 5.3, vejam o resultado:
  
   Usuário guest faz o logon e depois que o programa roda ele vira root
  
   $ id
   uid=2001(guest) gid=2000(users) groups=2000(users)
   $ ./babash
   bash-2.05b# id
   uid=0(root) gid=2000(users) groups=2000(users)
  
   --
  
 ___
 WAGNER REZENDE SERRANO
 Mobile: +55-11-8456-7828
 Phone : +55-11-5051-5278
 e-mail: [EMAIL PROTECTED]
 MSN/messenger: [EMAIL PROTECTED]
 ICQ 270-897-145
  
   --
  
  
   Augusto, Alexandre wrote:
Oi pessoal,
   
Tentem isso:
   
vi babash.c
#include stdlib.h
main () {
setuid(0);
system(/bin/bash);
}
   
/usr/local/bin/gcc babash.c -o babash
chmod 4755 babash
mv babash /usr/bin/babash
   
Não me lembro quem escreveu esse brinquedo. Não fui eu pois meu 
conhecimento
em C é pobre...
   
Tem rodado em maquinas solaris 8, 9  e Linux...
Ainda não rodei no BSD ...
   
Abraço
   
   
   
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
de Celso Viana
Enviada em: sexta-feira, 8 de abril de 2005 10:12
Para: Lista de discussao do grupo FUG-BR
Assunto: Re: [FUG-BR] segurança
   
sim.. uso secure level 2
   
o cenário seria esse: tendo acabado de instalar o OS, instalei um
software que tem uma falha de segurança e eu não sei disso;
essa máquina está visível para o mundo (ip real);
essa máquina ainda não foi atualizada;
o OS está em secure level 2;
   
minha dúvida: imaginemos que alguém, nesse momento, descobriu essa
máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso
root; eu, estando logado no console, posso identificar esse invasor?
ele está visível para os comandos do sistema? é possível fazer com que
o sistema emita um alarme qdo esse invasor consiga o acesso?
   
Celso
   
   
Celso
   
On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA
[EMAIL PROTECTED] wrote:
   
   depende
   
   vc usa secure level kernel 
   
   pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :)
   
   
   Celso Viana wrote:
   
   
   all,
   
   Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD,
   ganhando acesso root, esse alguém fica totalmente invisível? ou os
   comandos w, who, etc identificam o invasor?
   
   Celso
   
   ___
   Freebsd mailing list
   Freebsd@fug.com.br
   http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
   
   
   
   ___
   Freebsd mailing list
   Freebsd@fug.com.br
   http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
   
   
   
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
   
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
   
   
  
   ___
   Freebsd mailing list
   Freebsd@fug.com.br
   http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
  
 
  ___
  Freebsd mailing list
  Freebsd@fug.com.br
  http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br



Re: RES: [FUG-BR] segurança

2005-04-09 Por tôpico Mário Meyer
sim.. esse eh o resultado do setuid(0)... ele muda o user id do
processo pra 0 (root).. no entanto pra isso funcionar o programa deve
ter flags de setuid, que apenas o root pode dar para este programa...

ou seja, de nada adiantaria um usuario normal criar esse programa e
rodar se o root nao desse para esse programa a permissao para realizar
setuid...

Isso eh mt utilizado pra partes do Sistema Operacional que precisam de
acesso root, mas que os usuarios que utilizam ele nao tenham esse
acesso.. o administrador pode permitir o programa virar root para suas
tarefas... no entanto se esse programa tiver bugs (algum nao tem?) o
usuario pode usar isso pra acabar pegando um shell de root..

[]s,
Mario

On Apr 9, 2005 4:10 PM, Wagner R. Serrano [EMAIL PROTECTED] wrote:
 Testei no FreeBSD 5.3, vejam o resultado:
 
 Usuário guest faz o logon e depois que o programa roda ele vira root
 
 $ id
 uid=2001(guest) gid=2000(users) groups=2000(users)
 $ ./babash
 bash-2.05b# id
 uid=0(root) gid=2000(users) groups=2000(users)
 
 --
 
   ___
   WAGNER REZENDE SERRANO
   Mobile: +55-11-8456-7828
   Phone : +55-11-5051-5278
   e-mail: [EMAIL PROTECTED]
   MSN/messenger: [EMAIL PROTECTED]
   ICQ 270-897-145
 
 --
 
 
 Augusto, Alexandre wrote:
  Oi pessoal,
 
  Tentem isso:
 
  vi babash.c
  #include stdlib.h
  main () {
  setuid(0);
  system(/bin/bash);
  }
 
  /usr/local/bin/gcc babash.c -o babash
  chmod 4755 babash
  mv babash /usr/bin/babash
 
  Não me lembro quem escreveu esse brinquedo. Não fui eu pois meu conhecimento
  em C é pobre...
 
  Tem rodado em maquinas solaris 8, 9  e Linux...
  Ainda não rodei no BSD ...
 
  Abraço
 
 
 
  -Mensagem original-
  De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
  de Celso Viana
  Enviada em: sexta-feira, 8 de abril de 2005 10:12
  Para: Lista de discussao do grupo FUG-BR
  Assunto: Re: [FUG-BR] segurança
 
  sim.. uso secure level 2
 
  o cenário seria esse: tendo acabado de instalar o OS, instalei um
  software que tem uma falha de segurança e eu não sei disso;
  essa máquina está visível para o mundo (ip real);
  essa máquina ainda não foi atualizada;
  o OS está em secure level 2;
 
  minha dúvida: imaginemos que alguém, nesse momento, descobriu essa
  máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso
  root; eu, estando logado no console, posso identificar esse invasor?
  ele está visível para os comandos do sistema? é possível fazer com que
  o sistema emita um alarme qdo esse invasor consiga o acesso?
 
  Celso
 
 
  Celso
 
  On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA
  [EMAIL PROTECTED] wrote:
 
 depende
 
 vc usa secure level kernel 
 
 pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :)
 
 
 Celso Viana wrote:
 
 
 all,
 
 Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD,
 ganhando acesso root, esse alguém fica totalmente invisível? ou os
 comandos w, who, etc identificam o invasor?
 
 Celso
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 
 
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 
 
 
  ___
  Freebsd mailing list
  Freebsd@fug.com.br
  http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 
  ___
  Freebsd mailing list
  Freebsd@fug.com.br
  http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 
 
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


RES: [FUG-BR] segurança

2005-04-08 Por tôpico Augusto, Alexandre
Oi pessoal,

Tentem isso:

vi babash.c
#include stdlib.h
main () {
setuid(0);
system(/bin/bash);
}

/usr/local/bin/gcc babash.c -o babash
chmod 4755 babash
mv babash /usr/bin/babash

Não me lembro quem escreveu esse brinquedo. Não fui eu pois meu conhecimento
em C é pobre...

Tem rodado em maquinas solaris 8, 9  e Linux...
Ainda não rodei no BSD ...

Abraço



-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
de Celso Viana
Enviada em: sexta-feira, 8 de abril de 2005 10:12
Para: Lista de discussao do grupo FUG-BR
Assunto: Re: [FUG-BR] segurança

sim.. uso secure level 2

o cenário seria esse: tendo acabado de instalar o OS, instalei um
software que tem uma falha de segurança e eu não sei disso;
essa máquina está visível para o mundo (ip real); 
essa máquina ainda não foi atualizada; 
o OS está em secure level 2;

minha dúvida: imaginemos que alguém, nesse momento, descobriu essa
máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso
root; eu, estando logado no console, posso identificar esse invasor?
ele está visível para os comandos do sistema? é possível fazer com que
o sistema emita um alarme qdo esse invasor consiga o acesso?

Celso


Celso

On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA
[EMAIL PROTECTED] wrote:
 depende
 
 vc usa secure level kernel 
 
 pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :)
 
 
 Celso Viana wrote:
 
 all,
 
 Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD,
 ganhando acesso root, esse alguém fica totalmente invisível? ou os
 comandos w, who, etc identificam o invasor?
 
 Celso
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 
 
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br