LINUX.ORG.RU

Дыры в безопасности


0

0

Какие дыры в безопасности часто присутствуют сразу после установки дистра (интересуют все популярные дистры)? Кроме отсутствия пароля на загрузчик и на single. Про взлом пароля BIOS не открывая корпус: можно ли так на Award 6? Есть ли инженерные пароли? Слышал про быструю (т. е. быстрее перебора) взламываемость паролей по хешу. Это так? Чем это можно сделать? Какие ещё опасности (и локальные, и удалённые)?

anonymous

Берешь и смотришт репозитарий дистрибутива, лезешь в багтрак и изучаешь потенциальные дыры. Так же читай уведомления от разработчиков дистрибутива. В gentoo это GLSA

anonymous
()

> Какие дыры в безопасности часто присутствуют сразу после установки дистра

Почти всегда -- неприкрытая встроенным в дистрибутив файрволлом собственная задница. Имеется в виду то, что по умолчанию (особенно в редхатообразных) запущена туева хуча ненужных сервисов, причём применяемые на момент после установки правила файрволла имеют вид "принимай любые коннекты по любому порту".

Всё то, что я сказал, опасно при установке во враждебной сети, при условии, что установка требует наличия сетевого подключения (в противном случае на время установки вынимается сетевой кабель, после окончания настраивается файрволл и система отправляется в плавание).

Obidos ★★★★★
()

> Слышал про быструю (т. е. быстрее перебора) взламываемость паролей по хешу. Это так? Чем это можно сделать?

пока это из области легенд.

ivlad ★★★★★
()
Ответ на: комментарий от anonymous

> Да ладно, тут пацаны уверяли, что можно. Или они как Irsi, п*дят только?

Если вы про базы хэшей, то быстрее, поскольку хэш не нужно вычислять каждый раз.
Вот только проблема стырить shadow/master.passwd и найти эти базу значений
хэш функции, использумой в этой системе. А что если это не MD5, а скажем
bcrypt? или OpenBSD EKS-Blowfish?
Так что тут больше проблем, чем решений.

signal11
()
Ответ на: комментарий от signal11

Тут уже парень спорил с другом на ящик пива насчёт того, что он взломает отданный ему /etc/shadow. Мне к примеру интересно, действительно ли стоит запрещать юзверям чтение /boot/grub/menu.lst, если там хеш? И какой длины пароль необходим, чтобы избежать возможность взлома в течении жизни?

anonymous
()
Ответ на: комментарий от anonymous

> И какой длины пароль необходим, чтобы избежать возможность взлома в течении
> жизни?

Первое что пришло в голову: http://www.openwall.com/passwdqc/,
                            http://www.openwall.com/crypt/

Второе, что пришло в голову: http://cvs.openbsd.org/papers/bcrypt-paper.ps

Читайте. Вторая ссылка говорит о EKS Blowfish. Основная идея усиления
криптостойкости этой хэш-функции -- повышение значени salt. Почувствуйте
разницу, как говорится...

signal11
()

Дыры по умолчанию есть везде.

Но их надо фиксить. РЕГУЛЯРНО.

а теперь по делу:

Заходишь на http://www.securitylab.ru , перешодишь в раздел "уведомления", ишеш своего производителя и ставишь патчи в соот. инструкциями, приведенными в каждом билютене.

edwin
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.