Pular para o conteúdo

Segurança extrema com LIDS: novos recursos

Quem leu o primeiro artigo sobre LIDS que postei aqui não deve perder esta segunda parte, onde são tratados os novos recursos de sua versão 1.2 e apresentadas as evoluções desse formidável sistema.
Anderson L Tamborim y2h4ck
Hits: 44.882 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 6: Referências e links

Referências bibliográficas e outros links legais:
  1. US DoD,
    "Trusted Computer System Evaluation Criteria (DOD 5200.28-std)", 1985.

  2. Loscocco, Smalley, et al, NSA,
    "The Inevitability of Failure: The Flawed Assumption of Security
    in Modern Computing Environment", 1998.
    http://www.nsa.gov/selinux/papers/inevitability/

  3. route|daemon9 <route@infonexus.com>,
    "Trusted Path Execution Patch fo Linux 2.0.0+", 1998.
    https://www.phrack.com/phrack/52/P52-06

  4. Krzysztof G. Baranowski <kgb@manjak.knm.org.pl>,
    "Linux Trusted Patch Execution Redux",
    https://www.phrack.com/phrack/53/P53-08, 1998.

  5. route|Mike Schiffman|daemon9 <route@infonexus.com>,
    "Trusted Path/ACL Execution Patches for OpenBSD 2.4-SNAP", 1998.
    https://www.phrack.com/phrack/54/P54-06

  6. Brian <brian@innu.org>,
    "TPE in Stephanie for OpenBSD 3.4", 2003.
    http://kaizo.org/mirrors/stephanie/

  7. Niki Rahimi <narahimi@us.ibm.com>
    "TPE LSM module for Linux 2.5.59 (2.6)", 2003.
    http://www-124.ibm.com/developer/opensource/linux/patches/?patch_id=770

  8. LSM Developers/Community <linux-security-module@mail.wirex.com>,
    "LSM Linux Security Modules".
    http://lsm.immunix.org/

  9. Solar Designer et al,
    "Openwall Project".
    http://www.openwall.com/

  10. PaX Team,
    "PaX Project".
    http://pax.grsecurity.net/

Abraços a todos.

Até o próximo!

Ass: Anderson Luiz Tamborim (Spawn Locoust)

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. LIDS: Para os que chegaram de pára-quedas
   2. LIDS TPE (Trusted Path Execution)
   3. Trusted Path - Trusted ACL - Regras
   4. User space
   5. Kernel space
   6. Referências e links

PSAD: Port Scan Attack Detector

PortSentry: Melhorando a segurança do seu Linux

Jails em SSH: Montando sistema de Shell Seguro

Análise passiva (parte 2)

Libsafe: Protegendo Linux contra Smashing Overflow

Bind: Explorando e evitando falhas

Soluções para Acesso Remoto Seguro com SSH

Gerenciando logs do Linux pela WEB com o PHPSYSLOG-NG (parte 1)

As melhores ferramentas de segurança pra Linux

Certificações em Segurança: para qual estudar?

#1 Comentário enviado por vdiago em 29/05/2004 - 09:12h
isso sim é artigo de qualidade.

estou pensando em postar um bom sobre snort.
#2 Comentário enviado por naoexistemais em 30/05/2004 - 03:09h
Caro Vdiago,

Com certeza mais uma artigo com qualidade, enquanto isso tem as pessoas alheias que criticam. Dor de cotovelo...

Spawn parabéns...

Falou
#3 Comentário enviado por cvs em 30/05/2004 - 10:07h
Eu não to vendo nenhum critica aqui... kd as criticas? duh -_-

Muito bom mesmo esse artigo... fazendo do jeito que ensinei hein Spawn... heheheheh :D _o/
#4 Comentário enviado por naoexistemais em 30/05/2004 - 21:44h
Caro CVS,

O Spawn sabe do que estou falando, que excepcionalmente esse aqui não criticaram..(risos)

Os incompetentes.. sabe criticar..
#5 Comentário enviado por y2h4ck em 30/05/2004 - 22:28h
nem me fala wrochal rsrs...

Bom por enquanto ta tudo tranquilo,
eheheh vamos ver quanto tempo dura !!

;)

Espero que o pessoal esteja curtindo o Artigo.

[]s a todos

Spawn Locoust
#6 Comentário enviado por mpsnet em 01/06/2004 - 09:38h
Li recentemente seu primeiro artigo sobre o LIDS, e vi uma observação interessante. Pelo que percebi não é muito viável instalar o LIDS em desktop's. A pergunta é !
Não é viavel somente devido as configuraçoes ?
Se for configurado adquadamente ele roda (leve e normalmente) ?

Grato !
Abraço
#7 Comentário enviado por y2h4ck em 01/06/2004 - 11:23h
Bom como disse o problema na viabilidade dele e o seguinte ... pense comigo em um cenario:
Voce tem um servidor de emails, so voce tem acesso a ele, oq vc faz
instala o LIDS, configura ele robustamente, e modifica as capacidades do sistema para que somenete determinados binarios possam ter capacidade de SETUID e SETGID... trava o kernel dele e pronto vc estara seguro e podera ter certeza que mesmo um atacante ganhando acesso shell ao seu sistema, ele nao conseguiria elevar os priviegios dele ( a menos que o sistema explorado seja oq tem permissao para essa capacidade ).

Agora esse tipo de proteção vc nao conseguiria na sua estação pq imagine os transtornos que vc teria com os seus programas.

Agora eu uso o lids no meu destop sim ele roda leve e normalmente,
oq vc pode fazer e proteger seus binarios, logs e tudo mais :)

assim alguma miguinho seu que tem acesso na maquina nao vai zuar suas coisas e adicionar usuarios novos ..

Mas vale a pena sentar e deixar ele rodando legal mesmo em seu Desktop.

valew :) []s
#8 Comentário enviado por mpsnet em 01/06/2004 - 15:38h
Valew pela dica !!!!

os: Se vc puder me enviar um .conf do LIDS eu agradeço
("não sou preguiçoso, vou tentar configurar sozinho, é só pra ter
um suporte")

[]s
#9 Comentário enviado por y2h4ck em 01/06/2004 - 17:52h
Bom vc lendo o primeiro artigo vc vai ter o suporte necessario para realizar a configuracao que vc precisa :)

boa sorte []s
#10 Comentário enviado por mpsnet em 06/06/2004 - 23:12h
pq qdo tendo usa o comando :
# lidsadm -S -- +LIDS_GLOBAL
retorna um erro dizendo que nao encontrou o diretório ou arquivo
/proc/sys/lids/lock

valew!
#11 Comentário enviado por peregrino em 20/12/2004 - 17:49h
Tive alguns problemas para instalar o LidsTools no slackware 10.0, sempre quando tentava compilar o lidstool dava uma mensagem de erro.

cd . && /bin/sh /sistema/source/lids-1.2.2-2.4.28/lidstools-0.5.6/missing --run aclocal-1.6
/sistema/source/lids-1.2.2-2.4.28/lidstools-0.5.6/missing: line 46: aclocal-1.6: command not found
WARNING: `aclocal-1.6' is needed, and you do not seem to have it handy on your
system. You might have modified some files without having the
proper tools for further handling them. Check the `README' file,
it often tells you about the needed prerequirements for installing
this package. You may also peek at any GNU archive site, in case
some other package would contain this missing `aclocal-1.6' program.
make: *** [aclocal.m4] Error 1

Resolvemos esse problema com a seguinte solução, na pasta do lidstools digete os seguintes comandos.

ln -s /usr/bin/autoconf /usr/bin/autoconf-1.6
ln -s /usr/bin/automake /usr/bin/automake-1.6
./configure --prefix=/usr --sysconfdir=/etc/lids
./missing --run aclocal
make
make install

Achamos que seria interessante colocar essa dica no tutorial, falow

Peregrino - peregrino_273@hotmail.com
K0r34 - k0r34@hotmail.com

Contribuir com comentário

Entre na sua conta para comentar.