LINUX.ORG.RU

Советов тред по настройке безопасности.

 , , ,


2

2

В связи с АХТУНГ: Пишу из горящего танка , ко мне на linux ПК влез майнер! накатываю свежий Debian. Чтобы избежать детских ошибок чтобы вы посоветовали в плане безопасности системы.

Будет роутер, в промежутке между провайдером и мною.

  • iptables

  • fail2ban

  • авторизация по ключу

  • Монтирование с noexec, но всё же веду разработку и надо запускать бинари из хомячка, это удобно.

Это с вашими советами по конфигурации и иное что порекомендуете касательно настройки свежей системы?

Всем спасибо.

★★★★★

Последнее исправление: LINUX-ORG-RU (всего исправлений: 2)
Ответ на: комментарий от anonymous

Дебиан слаб в плане безопасности.

Дебиан пал жертвой заговора. Смиритесь и исходите из реалий, а не батхертите по инерции. А то кидисам стало ну очень легко в крайнее время.

Это не для того анона, на комент которого отвечаю. Он то в курсе положения вещей.

anonymous
()
Ответ на: комментарий от anonymous

mkdir -p /tmp/users/vasya/bin && ln -s /tmp/users/vasya/bin /home/vasya/bin

самодельный дуршлаг лучше заводского

anonymous
()
Ответ на: комментарий от anonymous

Кокой там noexec, монтируйте все в ro уже в самом деле.

Все что rw - обязательно монтируется с noexec, а все что exec необходимо монтировать с ro !!!

anonymous
()
Ответ на: комментарий от anonymous

Выкладываю для тех ыкспертов, что кроме дистров с systemd и винды ничего больше в своей жизни не видели.

Название и версия дистрибутива - правильный GNU/Linux без systemd, dbus, polkitd+JS, BPF, JIT, прочей дряни…

Все команды выполняю под root. MAC - отключен, работает только DAC.

Необходимо для уровня C1:

mount |grep -v -E ‘(noexec|ro,1)’

ничего не должен выводить

cp /bin/ls /tmp/

/tmp/ls

Permission denied

/lib/ld-linux-*.so.2 /tmp/ls

failad to map segment from shared object

Необходимо для уровня C2:

rm /var/log/access.log

и

sed -i ‘s/virus//’ /var/log/access.log

Operation not permitted

В вашем дистре могут применятся другие технологии защиты или не применятся никаких. Соответственно вывод может быть другим. Применяю самые простые технологии которые дают гарантии, иногда несколько технологий.

anonymous
()
Ответ на: комментарий от anonymous

Выкладываю для тех ыкспертов, что кроме дистров с systemd и винды ничего больше в своей жизни не видели.

Название и версия дистрибутива - правильный GNU/Linux без systemd, dbus, polkitd+JS, BPF, JIT, прочей дряни…

Все команды выполняю под root. MAC - отключен, работает только DAC.

Необходимо для уровня C1:

mount |grep -v -E ‘(noexec|ro,)’

ничего не должен выводить

cp /bin/ls /tmp/

/tmp/ls

Permission denied

/lib/ld-linux-*.so.2 /tmp/ls

failad to map segment from shared object

Необходимо для уровня C2:

rm /var/log/access.log

и

sed -i ‘s/virus//’ /var/log/access.log

Operation not permitted

В вашем дистре могут применятся другие технологии защиты или не применятся никаких. Соответственно вывод может быть другим. Применяю самые простые технологии которые дают гарантии, иногда несколько технологий.

anonymous
()
Ответ на: комментарий от anonymous

Красавец! Жму руку. Мож хоть так до кого дойдет…

anonymous
()
Ответ на: комментарий от anonymous

Он о том, что решето, проще не монтировать. Но даже через бут сиди/флеш все бывает интересно:)

anonymous
()
Ответ на: комментарий от anonymous

Со своего перепечятал.

Что, «безопасность» запрещает копировать? А макдак разрешает запускать изменяющиеся js-скрипты?

anonymous
()
Ответ на: комментарий от anonymous

все, что exec должно лежать в виде образа squashfs на носителе с аппаратным выключателем записи :) чтоб вот, а не так по разгильдяйски.

pfg ★★★★★
()
Ответ на: комментарий от anonymous

опять неправильно
не «правильный GNU/Linux без….» а самокомпиленный LFS минимум. ​ хз что там кампеляторы с кривыми мейнтейнерами напатчили в свои дистрибутивы….

pfg ★★★★★
()
Ответ на: комментарий от pfg

… с аппаратным выключателем записи

И доступ к выключателю давать только роботу, у которого «все, что exec лежит в виде образа squashfs на носителе…»

anonymous
()
Ответ на: комментарий от pfg

все, что exec должно лежать в виде образа squashfs на носителе с аппаратным выключателем записи :) чтоб вот, а не так по разгильдяйски.

Есть еще лайт варианты:

  1. Блочное устройство на котором эта фс тоже программно перевести в режим ro.

  2. LUKS тоже режим ro поддерживает.

  3. Наконец ядро Linux можно чуть пропатчить чтобы оно не разрешало перемонтировать ro в rw и noexec в exec.

anonymous
()
Ответ на: комментарий от anonymous

О как. То есть во времена до системдЫ такого не было, но патчи для ядра секурные таки были.

Теперь системдЫ есть. Проблема есть. Патчей открытых внезапно нет. Прогресс!!11

anonymous
()
Ответ на: комментарий от anonymous

И таки ключевой вопросц: а много ли из ныне присутствующих адептов дебианов вообще хоть раз в своей жизни конпеляли ядро? И если один раз таки да, то как часто вообще? Это о патчинге итд.

anonymous
()
Ответ на: комментарий от pfg

хз что там кампеляторы с кривыми мейнтейнерами напатчили в свои дистрибутивы….

У меня воспроизводимый бит в бит дистр на уровне пакетов. Вот stage0, воспроизводимость файловой системы пока в далеком туду.

Некоторые дистры GNU/Linux делают воспроизводимый загрузочный ISO образ.

anonymous
()
Ответ на: комментарий от anonymous

То есть во времена до системдЫ такого не было

Все было и все работало: / в ro и /home, /tmp, /var в noexec без проблем монтировались в некоторых дистрибутивах по умолчанию.

anonymous
()
Ответ на: комментарий от anonymous

в некоторых дистрибутивах по умолчанию.

В некоторых, возможно. Спорить не стану, все дистры не свитчил. По мне свитчинг - это такое себе…Но между некоторых и чуть меньше чем всех, разница в пропасть.

anonymous
()
Ответ на: комментарий от anonymous

Поясню

То есть во времена до системдЫ такого не было

В контексте обсуждаемой проблемы онтопика.

anonymous
()
Ответ на: комментарий от anonymous

онтопика

Щас пользователи оффтопика, «эксперты» по безопасности, расскажут про то как правильно настраивать безопасность, то есть бесполезность, на онтопике, которым они не пользуются, а только перепечатывают незнакомые слова на свои дырявые дуршлаги-оффтопики.

anonymous
()
Ответ на: комментарий от anonymous

Слу, ну я рилли с удовольством послухая как оно надо! Нельзя ж помереть и не знать, что всю жизнь как лохъ делал не так.

anonymous
()
Ответ на: комментарий от anonymous

есть еще ооооочень простое до кучи:

apt-get insall bilibop

vi (и прочие наны) biibop.conf

Пингвинка снова девочка.

anonymous
()

Советов тред по настройке безопасности

Заиметь роутер на OpenWRT/pfsense и оставить Debian на десктопе в покое с дефолтными настройками.

ololoid ★★★★
()
Ответ на: комментарий от anonymous

apt-get

Уже ж не пвагославно1

apt у них теперича.

Пс. Пингвинка теперь мальчег)

anonymous
()
Ответ на: комментарий от anonymous

А местные ыксперты не знают как с помощью DAC логи в GNU/Linux защищать?

О да какая там защита с systemd логами, они у них бинарны и подписываются.

anonymous
()
Ответ на: комментарий от ololoid

Ты просто теперь большой человек, насяльника! Отчтал немного от «прогрессу»! Хотя оно и к лучшему. Лучше тебе не знать о современном положении дел в дебиане.

anonymous
()
Ответ на: комментарий от anonymous

А вот странно да, что некогда лучшая серверная пингвин ос (имхо) - это ниасилила. Прогресс!

anonymous
()
Ответ на: комментарий от anonymous

"2.2.2.2 Audit

The TCB shall be able to create, maintain, and protect from modification or unauthorized access or destruction an audit trail of accesses to the objects it protects."

Это требование уровня C2.

Как правильно в DAC защитить логи?

anonymous
()
Ответ на: комментарий от anonymous

Речь веду о правельном GNU/Linux.

А с Debian при всех сняли штаны, поставили раком и вставали сыстемдЫ. Это уже неправильный дистрибутив.

Debian всегда был не про безопасность. Лет 20 назад было очень правильное движение в Debian - Adamantix, но БНД его подсекло. Его наработки подхватили другие дистры.

anonymous
()
Ответ на: комментарий от anonymous

Скажи еще, что логи пишешь на неперезаписываемые носители.

Форточник, хватит уже чушь нести про то, что ты не делал и чем ты не пользуешься!

anonymous
()
Ответ на: комментарий от anonymous

Речь веду о правельном GNU/Linux.

А с Debian при всех сняли штаны, поставили раком и вставали сыстемдЫ. Это уже неправильный дистрибутив.

Debian всегда был не про безопасность. Лет 20 назад было очень правильное движение в Debian - Adamantix, но БНД его подсекло. Его наработки подхватили другие дистры.

Ваистену так! Помянем усопшего православного.

anonymous
()
Ответ на: комментарий от anonymous

Но ручками секурность накрутить таки было можно. Ака напильником. А ща…

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.