Biztonság

A rendszerrel kapcsolatos hibák, javítások, sebezhetőség, rendszervédelem
NTamas
Hozzászólások: 1872
Csatlakozott: 2014.06.19. 13:36

Re: Biztonság

Hozzászólás Szerző: NTamas »

Köszönjük, de, ha már fenn voltál a murga-n, akkor ezeket is elhozhattad volna, hátha ezek is jól jönnek majd valakinek.
(Version with patch 28)
A Puppy Carolina 1.2-höz az új patch 028 miatt ezek az újabb -updated to bash-4.3.30-1- fájlok:
bash-4.3.30-1.pet
bash_DOC-4.3.30-1.pet
bash_NLS-4.3.30-1.pet

bash-4.3.30-1-i486-dpup487.pet for dpup 487
bash_DOC-4.3.30-1-i486-dpup487.pet
bash_NLS-4.3.30-1-i486-dpup487.pet
dpup487 pet was also reported to work with these puppy versions:
Precise 5.6
Precise 5.7.1
OV Precise 5.8
puppy 4.3.2,
slacko 5.3.3,
lucid 5.2.5
lucid 5.2.8
Upup Raring 3.9.9.2
Sulu 002
wary/racy

Kép
A hozzászólást 4 alkalommal szerkesztették, utoljára NTamas 2015.01.06. 16:26-kor.

azami
Hozzászólások: 1014
Csatlakozott: 2014.06.20. 20:25

Re: Biztonság

Hozzászólás Szerző: azami »

Nah' már meg az Usb-s cuccaim dobhatom el :D : http://www.hwsw.hu/hirek/52955/usb-bizt ... Feed:+HWSW

azami
Hozzászólások: 1014
Csatlakozott: 2014.06.20. 20:25

Re: Biztonság

Hozzászólás Szerző: azami »


NTamas
Hozzászólások: 1872
Csatlakozott: 2014.06.19. 13:36

Re: Biztonság

Hozzászólás Szerző: NTamas »

Újabb, régóta tátongó, és befoltozatlan hibalehetőségre derült fény!

POODLE: új sebezhetőség a weben
Gálffy Csaba, 2014. október 15. 14:30

Közbeékelődő (man-in-the-middle) támadások célpontjává válhat minden olyan kommunikáció, amely SSL 3.0-t használ. A probléma, hogy erre a legtöbb böngésző kényelmesen rávehető, a megoldást a támogatás leállítása jelentheti.

Hozzáférhet a titkosított HTTP kapcsolatokon folyó forgalomhoz egy közbeékelődő támadó - ezt eredményezi a Google mérnökei által bejelentett új biztonsági probléma, a POODLE (Padding Oracle On Downgraded Legacy Encryption). Az új támadási forma, a 2011-es BEAST és a 2012-es CRIME támadáshoz hasonlóan lehetővé teszi, hogy egy fertőzött Wi-Fi hotspot, internetszolgáltató vagy hatóság megfelelő módszerekkel gyengébb titkosításra vegye rá a kommunikáló klienset és a szervert, majd ezt a titkosítást feltörje.

Az Ars Technica egyszerűsített leírása szerint a támadás a következőképp valósul meg: a támadó, aki a hálózati forgalmat saját belátása szerint tudja befolyásolni, a titkosítás nélküli kapcsolaton JavaScript injekcióval ráveszi a böngészőt, hogy a biztonságos kapcsolaton egy adott elemet (például egy képet) újra és újra letöltsön. Az így megvalósuló repetitív forgalmat a támadó úgy tudja újrarendezni, hogy az üzenet egy bájtját 1/256 eséllyel ki tudja találni - siker esetén a másodikat és így tovább. A támadó célja megszerezni a kliens által minden üzenetben elküldött süti (cookie) teljes tartalmát, ennek birtokában ugyanis azonos hozzáférést szerez, mint az áldozat (például bejentkezhet az online bankba vagy a webes emailbe). Mivel a script futása és a támadó ténykedése a felhasználó számára teljesen láthatatlan maradhat, a folyamatban lévő támadásról az áldozat nem is tud. A támadás egy részletesebb leírása itt olvasható.

Technical debt - újabb kamatfizetés

A most bemutatott sebezhetőség (ahogy általában az ilyen problémák) nem önmagában veszélyes, hanem az internet hőskorában itt ragadt technológiák és elfogadott gyakorlatok teszik azzá. A biztonságos HTTP kapcsolat felépítésének menete normális esetben azzal kezdődik, hogy a két fél (a szerver és a kliens) közli egymással az általa támogatott titkosítási szabványok listáját, majd kiválasztják ezek közül a legerősebb, mindkét oldalon elfogadott titkosítást. Amennyiben ez a tárgyalási fázis valamiért kudarcba fullad, a felek a prioritási lista alapján egyenként próbálgatják a protokollokat és azt használják, amelyik működik.

A gondot ez a fallback lehetőség okozza. Amennyiben a támadó hozzáfér egy, a kommunikációban érintett hálózati eszközhöz, saját hatáskörben (a kapcsolat jól időzített megzavarásával) ráveheti a feleket arra, hogy egészen SSL 3.0-ig visszalépjenek. Az 1996-ban született, mára igen erősen elavult SSL 3.0 használatát kora ellenére minden jelentős böngésző és szerver támogatja, elsősorban az Internet Explorer 6-tal való kompatibilitás miatt. Az SSL 3.0 (vagy v3) azonban bizonyos adatok validációját nem végzi el, ezt pedig egy közbeékelődő támadó arra használhatja, hogy az üzenteket bájtonként visszafejtse a korábban említett módszerrel.

Az SSL 3.0-nál újabb szabványok, mint a TLS 1.0 már védelmet nyújtanak az ilyen támadások ellen, az SSL 3.0 azonban felépítésénél fogva sebezhető, így ez a probléma nem is javítható. Egy részleges megoldás lehet a fent említett fallback metódus letiltása szerver oldalon, amellyel kikényszeríthető az alapértelmezett tárgyalás a szerver és kliens között, ez azonban változatos kompatibilitási problémákat okozhat különböző alkalmazások és böngészők esetében. Érdemes megjegyezni, hogy az Internet Explorer 6 és a Windows XP támogatás hiányában már mindörökre sebezhető marad a POODLE-féle támadásokkal szemben.

Az iparági szintű megoldás az SSL 3.0 támogatásának kivezetése lehet. A Cloudflare adatai szerint az internetes forgalomnak mindössze 0,65 százaléka folyik jelenleg SSL 3.0 szabvánnyal, így a széles körben használt böngészőkben várhatóan minden következmény nélkül letilthatják a fejlesztők a sérülékeny SSL 3.0 támogatását. Ezt egyébként a felhasználó saját hatáskörben is megteheti, a Chrome esetében a program speciális paraméterekkel való indítása, a Firefox és az Internet Explorer esetében pedig a beállítások segítenek (leírások itt és itt).

A probléma a Firefox 22-25-ig egyszerűen kivédhető, csak a képen látható beállításnál kell kivenni a pipát az ssl_3.0 elől, és a tsl_1.0-ba pedig beikszelni.
http://i.imgur.com/HETwcM2.png
Az újabb verziókban ez az Encryption beállítási ablak már nincsen benne, helyette itt az about:config beállításban kellene matatni, a következőképpen.

'How to disable SSLv3 is':
security.tls.version.max = 1 (set as default)
security.tls.version.min = 1 (default is 0)
Above pair of settings only allows TLSv1.0 by Firefox browser.

A Mozilla bejelentette, hogy a Firefox 34-es, November-25.én megjelelő verziójában már ez az SSL3.0 alapértelmezésként ki lesz kapcsolva. Addig is, aki saját maga akarja ezt elvégezni, annak ezt segítendő, egy Firefox add-ont készítettek, mely erről a webcímről tölthető le:
https://addons.mozilla.org/en-US/firefo ... n-control/
Ezzel ki lehet kapcsolni az ssl3-at az alábbi képen látható módon az SSL 3.0-ról a TSL 1.0-ra való átállítással!
http://kepfeltoltes.hu/view/141017/secu ... es.hu_.png

Ezt elvégezve pedig menjünk fel egy POODLe ellenőrző weboldalra, ahol leellenőrizhetjük a ténykedésünket.
https://www.poodletest.com/
Ezt kell látnunk, ha jól dolgoztunk.
Kép
Itt egy másik, kicsit bővebb infó-val is szolgáló POODLE CHECK weboldal, érdemes ezt is kipróbálni!

azami
Hozzászólások: 1014
Csatlakozott: 2014.06.20. 20:25

Re: Biztonság

Hozzászólás Szerző: azami »


NTamas
Hozzászólások: 1872
Csatlakozott: 2014.06.19. 13:36

Re: Biztonság

Hozzászólás Szerző: NTamas »

Buék Minden kinek!

Ha már biztonsági rovat, akkor itt tenném fel a kérdést, mit keres az oldalon, ráadásul regisztrált felhasználóként a Baidu [Spider]????
Kép

Nem szeretem a kínai kémprogramokat!
Ha netán valaki ilyen hülye felhasználói nevet választott magának, az nagyon rossz vicc volt. :shock:

Avatar
S-kami
Adminisztrátor
Hozzászólások: 1089
Csatlakozott: 2014.04.16. 12:54
Kapcsolat:

Re: Biztonság

Hozzászólás Szerző: S-kami »

Jelenleg nagyon sok keresőportál monitorozza az oldalunkat és a fórumot, ebből több található regisztráltan, saját jogon, tehát bárki aki ezzel próbálkozna, illetéktelen felhasználó.
Aki viszont magyar puppy linux oldalra akar jutni, hiteles oldalt talál a hitelesített és nagy keresőmotorok hitelesített botjai által. Tehát ez egy technikai információ kérem és nem is árulok el nagy titkot... :geek:
:idea: :D ;)
Ő hitelesített.... illetve az és nem ő...
:mrgreen:

Jelenleg - utólag is bocsi, az admin panelről raktam ide, nem válogatva:

Google Adsense [Bot] kevesebb mint egy perce Deaktiválás Szerkesztés Törlés
Google [Bot] 19 perccel ezelőtt Deaktiválás Szerkesztés Törlés
Google Feedfetcher 48 perccel ezelőtt Deaktiválás Szerkesztés Törlés
Baidu [Spider] Ma, 13:04 Deaktiválás Szerkesztés Törlés
Majestic-12 [Bot] Ma, 12:38 Deaktiválás Szerkesztés Törlés
Bing [Bot] Ma, 11:16 Deaktiválás Szerkesztés Törlés
Yahoo [Bot] Ma, 02:37 Deaktiválás Szerkesztés Törlés
Alexa [Bot] 2015.01.01. 15:30 Deaktiválás Szerkesztés Törlés
AdsBot [Google] Soha Deaktiválás Szerkesztés Törlés
Alta Vista [Bot] Soha Deaktiválás Szerkesztés Törlés
Ask Jeeves [Bot] Soha Deaktiválás Szerkesztés Törlés
Exabot [Bot] Soha Deaktiválás Szerkesztés Törlés
FAST Enterprise [Crawler] Soha Deaktiválás Szerkesztés Törlés
FAST WebCrawler [Crawler] Soha Deaktiválás Szerkesztés Törlés
Francis [Bot] Soha Deaktiválás Szerkesztés Törlés
Gigabot [Bot] Soha Deaktiválás Szerkesztés Törlés
Google Desktop Soha Deaktiválás Szerkesztés Törlés
Heise IT-Markt [Crawler] Soha Deaktiválás Szerkesztés Törlés
Heritrix [Crawler] Soha Deaktiválás Szerkesztés Törlés
IBM Research [Bot] Soha Deaktiválás Szerkesztés Törlés
ICCrawler - ICjobs Soha Deaktiválás Szerkesztés Törlés
MSN NewsBlogs Soha Deaktiválás Szerkesztés Törlés
MSN [Bot] Soha Deaktiválás Szerkesztés Törlés
MSNbot Media Soha Deaktiválás Szerkesztés Törlés
Metager [Bot] Soha Deaktiválás Szerkesztés Törlés
Nutch [Bot] Soha Deaktiválás Szerkesztés Törlés
Online link [Validator] Soha Deaktiválás Szerkesztés Törlés
SEO Crawler Soha Deaktiválás Szerkesztés Törlés
SEOSearch [Crawler] Soha Deaktiválás Szerkesztés Törlés
Sensis [Crawler] Soha Deaktiválás Szerkesztés Törlés
Seoma [Crawler] Soha Deaktiválás Szerkesztés Törlés
Snappy [Bot] Soha Deaktiválás Szerkesztés Törlés
Steeler [Crawler] Soha Deaktiválás Szerkesztés Törlés
Telekom [Bot] Soha Deaktiválás Szerkesztés Törlés
TurnitinBot [Bot] Soha Deaktiválás Szerkesztés Törlés
Voyager [Bot] Soha Deaktiválás Szerkesztés Törlés
W3 [Sitesearch] Soha Deaktiválás Szerkesztés Törlés
W3C [Linkcheck] Soha Deaktiválás Szerkesztés Törlés
W3C [Validator] Soha Deaktiválás Szerkesztés Törlés
YaCy [Bot] Soha Deaktiválás Szerkesztés Törlés
Yahoo MMCrawler [Bot] Soha Deaktiválás Szerkesztés Törlés
Yahoo Slurp [Bot] Soha Deaktiválás Szerkesztés Törlés
YahooSeeker [Bot] Soha Deaktiválás Szerkesztés Törlés
ichiro [Crawler] Soha Deaktiválás Szerkesztés Törlés
psbot [Picsearch]
Puppy linux ! Mert megérdemlem !
Gyertek fel a csetre ! Katt ide a csevegéshez: https://discord.gg/9pm6rTfG5s

Avatar
S-kami
Adminisztrátor
Hozzászólások: 1089
Csatlakozott: 2014.04.16. 12:54
Kapcsolat:

Re: Biztonság

Hozzászólás Szerző: S-kami »

jut eszembe, mellékesen, egy hónapja olasz hekkelés alatt állunk, de azt megfogtam, remélem új támadás nem jön, azok személyre és helyre lebontva is bannolva vannak, utálom az ilyesmit, de sajnos ez ezzel jár...

egy mai finomság egy mai senkiházitól... :lol:

Jan 3 15:08:13 skamilinux auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=robert rhost=80.153.119.29

...szomorú...

Most valami német majom...

http://anti-hacker-alliance.com/index.p ... 153.119.29
Puppy linux ! Mert megérdemlem !
Gyertek fel a csetre ! Katt ide a csevegéshez: https://discord.gg/9pm6rTfG5s

NTamas
Hozzászólások: 1872
Csatlakozott: 2014.06.19. 13:36

Re: Biztonság

Hozzászólás Szerző: NTamas »

Igen Németországi IP-tartományi cím:

Kép
Kép

A koordináták alapján itt a nagy térkép, ha érdekel:
https://www.google.hu/maps/place/Thomas ... e5fc57f071
de lehet, hogy csak egy zombigépről van szó...mindenesetre érdekes, miért ez a nagy érdeklődés a fórum iránt....amúgy, a cím és a koordináták alapján ez a Leipzig-i Kommerzbank fiók épülete, most vagy itt dolgozik az illető, vagy csak talált itt egy szabad gépet, és onnan hackelt minket.

Avatar
S-kami
Adminisztrátor
Hozzászólások: 1089
Csatlakozott: 2014.04.16. 12:54
Kapcsolat:

Re: Biztonság

Hozzászólás Szerző: S-kami »

jajj, sajnos tudom az ilyen apróságokat...
Puppy linux ! Mert megérdemlem !
Gyertek fel a csetre ! Katt ide a csevegéshez: https://discord.gg/9pm6rTfG5s

Válasz küldése

Vissza: “Biztonság, hibajavítások”