Archiwa tagu: security

BackTrack 5 R2 Pre v0.2 wersja POLSKA

Kolejny raz udostępnią nową wersję systemu BackTrack 5 tym razem jest to wczesna wersja która ma zostać oznaczona jako finalna R2 jeszcze w tym roku.

Udostępniana przeze mnie edycja bazuje na wersji R1, która została zaktualizowana do wczesnej wersji R2. Część pakietów pochodzi z oficjalnego repo BackTrack, część z repo Ubuntu a pozostałe z obcych repozytoriów lub kompilowane i paczkowane z źródła. Wersje 0.1 miała masę błędów, w wersji 0.2 jest ich już dużo mniej ale nadal mogą się pojawić. Po wielu testach jakie wykonałem nie wykryłem w wersji 0.2 nic ponad to co już udało mi się poprawić, dlatego postanowiłem ją udostępnić tak szybko.

Pełna lista zmian:

  • pełna aktualizacja do wersji z 28 września 2011
  • aktualizacja metasploita
  • pełna polonizacja (language-pack pożyczony z Ubuntu nie z BT)
  • dodane programy z repo BT i Ubuntu: abiword, mplayer, gnome-mplayer, ffmpeg, vlc , kadu, ekg, chrome, htop, iftop, iptraf, gimp, xpdf, epdfview, irssi, weechat, smatmontools, gparterd, parted, lm-sensors, acpitool, terminus-font, dhcpcd, mc, sensors-gnome-applet, hddtemp, acpid, slrn, pidgin, psi
  • dodane GUI dla aircrack-ng: minidwep-gtk, Fern Wifi Cracker, Gerix Wifi Cracker, FeedingBottle BEINI , Grimwep, wifite-svn, multiwep
  • nowa struktura, przebudowane skrypty
  • zmieniona konfiguracja bootloader-a
  • przepakowany system plików squashfs przy użyciu LZMA2 / XZ
  • aktualna suma kontrolna
  • wyrzucone prawie 300MB śmieci które pozostawili developerzy BackTrack-a (głównie cache)

Czego nadal brakuje:

  • sterowników binarnych do kart ATI, nVidia *1
  • gotowego obrazu IMG na nośnik USB *2
  • tłumaczenie jest kompletne w 95% *3

ad1. Aby umieścić sterowniki binarne muszą powstać dwie dodatkowe wersje dla poszczególnych kart, w przypadku nv powinna być jeszcze jedna dodatkowa „legacy” na co brakuje mi czasu i pieniędzy na kartę z rodziny nVidia z CUDA.

ad2. Obraz ten nie cieszył się popularnością, został pobrany zaledwie 103 razy (wersja ISO aż 11383) dlatego porzucam wersje IMG przeznaczoną do instalacji na USB. Nie oznacza to oczywiście że nie ma możliwości instalacji na USB. Można to zrobić normalnie traktując nośnik USB jako dysk lub za pomocą unetbootin. Aby wersja ta zapisywała zmiany między reboot-ami trzeba będzie wykonać dodatkową instrukcję która umieszczę później.

ad3. tłumaczenie Ubuntu nie do końca pasuje do BT wiele elementów brakuje, ale i tak jest to super tłumaczenie w porównaniu z tym co oferuje nam oryginalne tłumaczenie BackTrack.

Wersja posiada działający i przetestowany instalator.

Suma kontrolna MD5 obrazu ISO po rozpakowaniu to: e258d34323702a8828db8b38f736e5f6

 

DOWNLOAD: http://chomikuj.pl/funtoo/BackTrack+5+R2+pre+v0.2

Często zadawane pytania:

  • czemu ładuje obraz na chomikuj.pl ?
    • ponieważ to jeden z niewielu portalów który nie kasuje mi obrazu (rapid kasuje mi go średnio po 14 dniach) jeżeli ktoś będzie tak miły i udostępni mi około 5-10GB miejsca na serwerze który jest w stanie dźwignąć obciążenie na poziomie 50-100GB bardzo chętnie udostępnię tam obrazy.
  • dlaczego niektóra AV wykrywają wirusy w obrazie ?
    • między innymi dlatego że BT zawiera pliki wykonywalne dla systemu Windows które zostały zakwalifikowane jako trojany, niektóre AV wykrywają też pliki payload-ów w metasploit jako trojany. Jest to jeden z powodów dla którego na niektórych portalach moje obrazy były kasowane.
  • kiedy będzie cpyrit dla ATI Stream i CUDA
    • dla ATI będzie prawdopodobnie dopiero w okolicy finalnej wersji R2, dla CUDA nie będzie ponieważ nie posiadam karty obsługującej tą technologię. Jeżeli znajdę dodatkowe fundusze aby takową zakupić lub dostanę sprawną kartę z obsługą CUDA na pewno dodam.
  • potrzebuje wersji x64 gdzie mogę ją pobrać ?
    • nie potrzebujesz wersji x64, nawet jeżeli masz wypasiony 8 rdzeniowy procesor i dwu rdzeniową grafikę wersja x86 to wszystko co jest ci potrzebne. Wersja x86 obsługuje do 4GB RAM-u na jeden proces ale dzięki PAE jest w stanie użyć dużo więcej. Sam system BT5 nie wymaga więcej niż 4GB, w praktyce bardzo obciążony system jest w stanie użyć 2GB.
  • poszukuje polskiej wersji BT z środowiskiem KDE, gdzie mogę ją pobrać ?
    • niestety nie u mnie, rozwijam tylko wersje z środowiskiem GNOME. Robię tak ponieważ wiele programów dużo lepiej integruje się z GNOME niż z KDE (mam ty na myśli programy zewnętrzne)
  • wiele innych „edycji” BT zawiera wiele fajnych programów jak np. odtwarzacze muzyki, odtwarzacze filmów, programy pobierające napisy do filmów, programy do karaoke, ładne tapetki, komunikatory np. tlen itp. czemu ta tego nie zawiera ?
    • moja edycja stara się utrzymać założenia oryginalnej wersji BT, co za tym idzie zawiera tylko to co może się przydać do testowania sieci a nie programy do codziennego używania komputera. Jeżeli poszukujesz Linux-a który zapewni ci wszystkie twoje ulubione komunikatory, programy do napisów etc. zainstaluj sobie Ubuntu.

Uwaga! 2011-10-02:
W związku z błędem instalatora w wersji 0.2 który skutecznie uniemożliwia instalację, dlatego powstała poprawka 0.2a, wersja jest samodzielna nie wymaga 0.2.

Suma kontrolna MD5 nowego obrazu to: ef58e78cfdf99419f7d7a103e3fe87e5

DOWNLOAD: http://chomikuj.pl/funtoo/BackTrack+5+R2+pre+v0.2

Firefox: Całkiem nowy Firefox 3.0 (rekord Guinnessa)

 

Został dziś wydany nowy Firefox 3.0 a żeby było tego mało to jeszcze mozilla próbuje pobić rekord Gunnessa w ilości pobrań w ciągu 24h!

Szczegóły:

http://www.spreadfirefox.com/pl/worldrecord

Wracając do samego Firefox-a to zmiany są naprawdę spore:

– zupełnie nowy bardzo przejrzysty interfejs

– zmniejszone użycie pamięci i innych zasobów komputera przez co FF stał się naprawdę szybki

– ciekawy sposób ochrony przed złośliwymi stronami, prosta identyfikacja stron

– nowe metody wyszukiwania w zakładkach na zasadzie słów kluczowych, możliwość definiowania własnych skrótów

– dodano inteligentny pasek na którym odszukać można nasze często odwiedzane witryny

i wiele więcej, pełny opis można znaleźć na stronie:

http://www.mozilla-europe.org/pl/firefox/3.0/releasenotes/

 

LINUX: exploit na 2.6.17-2.6.24.1 milw0rm.com

Wczoraj 09.02.2008 na http://www.milw0rm.com/ ukazały się dwa exploity (funkcja vmsplice() ) na najnowsze jądro systemu linux 2.6.24.1 a co ciekawe 2.6.24.1 ukazało się o 24:00 10.02.2008 czyli na około 24h po ukazaniu się w/w exploita.

Jedyne metody na załatanie luki to: kernel 2.6.23.14 oraz grsecurity.

grsecurity.net RoX 🙂

EDIT (11.02.2008):
Dziś ukazała się nowa wersją jądra 2.6.24.2 która poprawia tylko ten błąd i nic więcej.
Patch na 2.6.24.1 zajmuje całe 17k.

ChangeLog: http://kernel.org/pub/lin…ngeLog-2.6.24.2
Patch: http://kernel.org/pub/lin…ch-2.6.24.2.bz2
Pełne źródło: http://kernel.org/pub/lin….6.24.2.tar.bz2

WEB: Przeglądarki stron ( Firefox, Opera, Internet Explorer)

Kto mi tu pisze o IE ?

Firefox, może ostatnio ma wiele luk, ale są szybko łatane a ilość dodatków jest imponując!
Jak chcemy się lepiej zabezpieczyć możemy sobie dodać „NoScript” który daje nam możliwość restrykcji JavaScript.

Opera jest bezpieczna, ale co z tego gdy jest wolna i do Firefox-a z kilkoma dodatkami się nie umywa :/

Safari to raczej eksperyment narazie więc nie będe nic pisał.

IE chodz by go non-stop aktualizować to i tak błędy są bo MS się nie spieszy.

IE 6.X http://secunia.com/product/11/?task=statistics
IE 7.X http://secunia.com/product/12366/?task=statistics

To chyba samo mówi za siebie 🙂

LINUX: grsecuirty, dodatkowe zabezpieczenia systemu.

grsecurityJak lepiej zabezpieczyć swojego linux-a ?
Odpowiedz wydaje się prost, grsecurity.

grsecurity jest łatą na jądro linux-a która zwiększą bezpieczeństwo przez:

* list kontroli dostępu opartych o role (RBAC – Role-Based Access Control)
* nałożenie restrykcji na środowisko chroot, uniemożliwiających wyrwanie się z niego (nawet rootowi)
* rozbudowane logowanie, ułatwiające audyt (możliwość zapisu adresu IP osoby dla określonych zdarzeń)
* losowość stosu TCP (numerów sekwencyjnych, portów źródłowych, IP ID)
* restrykcje nakładane na /proc oraz losowość numerów PID
* zapobieganie sytuacjom wyścigu poprzez restrykcje dla /tmp
* działania zapobiegające atakom siłowym (bruteforce)

Dzięki wykorzystaniu osiągnięć projektu PAX, umożliwia także:

* oznaczenie stosu jako niewykonywalnego (ochrona przed wykonywaniem kodu w zapisywalnych obszarach pamięci)
* nałożenie ograniczeń dla mprotect, losowości dla mmap() oraz stosu i sterty
* ochronę przed modyfikacją jądra przez /dev/mem, /dev/kmem i /dev/port

Nie jest to może 100% zabezpieczenie, bo takiego nie ma, ale na pewno nie zaszkodzi je mieć.

Instalacja jest stosunkowo prosta:

Kod:
cd /usr/src

Pobieramy możliwie najnowsze jajko:

Kod:
wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.19.3.tar.bz2

rozpakowywujemy

Kod:
tar -xjf linux-2.6.19.3.tar.bz2
cd linux-2.6.19.3

ściągamy patch odpowiedni dla naszego jajka

Kod:
wget http://www.grsecurity.net/~spender/grsecurity-2.1.10-2.6.19.3-200702201828.patch

zakładamy patch

Kod:
patch -p1 < grsecurity-2.1.10-2.6.19.3-200702201828.patch

Odpalamy konfigurację jajka

Kod:
make menuconfig

Dobrze jest mieć już jakiś config od którego zaczniemy, często są one dostarczane wraz z jądrem przez różne dystrybucje jeżeli go nie ma to trzeba robić wszystko od początku.
Aby tego dokonać dobrze jest wiedzieć co mamy w komputerze oraz za co ma on ma służyć.

Jeżeli już uda się nam skonfigurować przystępujemy do ustawienia grsecurity, w tym celu w menu wybieramy:

Security options —> Security options —> [*] Grsecurity

Wygląda to tak:
make menuconfig

Możemy ustawiać każdą opcję indywidualnie (Custom) lub też zdać się na jeden z trzech poziomów zabezpieczenia jaki oferują na autorzy: Low, Medium, High
W 99% przypadków dla komputerów typu desktop wystarczy zaznaczyć Low, na desktop-ach nie ma większego sensu wybieranie Medium lub High, bo mogą wyniknąć niepotrzebne problemy np. korzystanie z jakiegoś urządzenia peryferyjnego.

Po zakończeniu ustawiania zapisujemy konfiguracje jądra i wychodzimy.

Aby skompilować jadro trzeba wykonać komendę „make” a czasem gdy jadro było już kiedyś kompilowane trzeba poprzedzić ja komenda „make clean” w celu wyczyszczenia rezultatów poprzedniej kompilacji.

Jajka z serii 2.6.X mają własny skrypt instalacyjny tak że wystarczy wykonać „make install” aby zainstalować kernel. Ja dla pewności poprzedzam to jeszcze komenda „make modules_install” która instaluje moduły.

Teraz rebootujemy komputer i po ponownym odpaleniu mamy już nowy zabezpieczony system.

Grsecurity: http://www.grsecurity.net/
PaX Team: http://pax.grsecurity.net/ (aktualnie część grsec)
Podstrona Spender-a: http://www.grsecurity.net/~spender/ (można tu znaleźć testowe wersje patch-y które często bez zmian stają się stabilnymi)
Strona z wszystkimi Kernel-ami Linux-a: http://www.kernel.org/