Сохранен 211
https://2ch.hk/s/res/1976072.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Инновационный способ защиты веб-сервера

 Аноним (Linux: Firefox based) 28/02/17 Втр 11:08:16 #1 №1976072 
8962312801024.jpg
Выполняем команды от рута на нашем маленьком веб-сервере на debian/ubuntu:

chmod 0750 -v /etc
chmod 0750 -v /bin
chmod 0750 -v /sbin

После этого нерутовые пользователи (в том числе mysql и www-data) теряют доступ к оболочкам (/bin/sh, /bin/bash) и теряют возможность выполняния команд.
Залитые веб-шеллы становятся практически бесполезны (возможность заливать файлы и выполнять php-код сохраняется, но теряется доступ к конфигам /etc/password и прочим), невозможным становиться доступ к перлу, питону и запуску произвольных файлов помимо php-скриптов.
Работа базы данных и самого сайта при этом не нарушается.
Однакож самому теперь придется работать под рутом, ибо простой юзер залогиниться теперь не сможет.
Неправ ли я в чем? Какие подводные камни?
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 12:29:21 #2 №1976106 
>>1976072 (OP)
Зачем мне твой баш, если я могу заливать файлы и выполнять php-код?
Аноним (Linux: Firefox based) 28/02/17 Втр 12:53:22 #3 №1976122 
>>1976106
повысить привилегии, получить рут-доступ
Аноним (Microsoft Windows 10: Firefox based) 28/02/17 Втр 12:56:02 #4 №1976123 
>>1976122
Диск можно просто примонтировать и отмонтировать, получишь сброс рута.
Аноним (Linux: Firefox based) 28/02/17 Втр 12:57:45 #5 №1976127 
>>1976123
так мой способ на корню отрубает рутование
к тому же взломщик после первого рутования может всю систему засрать хз чем
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 13:20:37 #6 №1976157 
>>1976122
И зачем мне для этого баш, если я могу залить скомпилированный эксплоит, а потом запустить его из php через exec/proc_open/passthru (или что там не требует баша)? У тебя какое-то странное представление о php — я понимаю, это вообще-то не язык, но с его помощью тоже можно управлять системой, как и любым другим ЯП.
Давай эксперимент проведём: ты настроишь такой сервер, закинешь ему в index.php бекдор на php, а потом скинешь сюда.
Аноним (Linux: Chromium based) 28/02/17 Втр 13:29:50 #7 №1976163 
>>1976072 (OP)

Чувак, для этого обычно ставят левым юзерам в /etc/passwd шелл

/bin/false, /bin/nologin или /bin/date

тот же самый эффект, только можно настроить отдельно на каждого юзера и не менять права системных файлов.

ваш кеп
Аноним (Linux: Firefox based) 28/02/17 Втр 15:18:49 #8 №1976249 
>>1976163
Ты таки неправ. По факту так: залил себе WSO-шел, и через веб получил возможность выполнять команды. Пхп позволяет запускать команды через баш, хотя юзер www-data имеет шелл /bin/false. Мой же способ решает проблему на корню.
Аноним (Linux: Firefox based) 28/02/17 Втр 15:25:44 #9 №1976265 
>>1976157
>запустить его из php через exec/proc_open/passthru (или что там не требует баша)?
Как раз это и требует баш. Так что нет, скомпилированный эксплоит ты не запустишь.
Аноним (Microsoft Windows 10: Chromium based) 28/02/17 Втр 15:40:11 #10 №1976282 
09626713b99749L.jpg
>>1976072 (OP)

https://www.amazon.com/How-Linux-Works-Superuser-Should/dp/1593275676/ref=pd_sim_14_6?_encoding=UTF8&psc=1&refRID=J63ACH4R8HPDMQRT776D

Почитайте уже хотя бы любую инструкцию к инструменту которым собрались пользоваться.
Аноним (Linux: Chromium based) 28/02/17 Втр 16:02:44 #11 №1976308 
>>1976249

Предложенное решение может сломать систему. Менять режим доступа системных дирей - это дичь.
Аноним (Linux: Firefox based) 28/02/17 Втр 16:14:03 #12 №1976320 
>>1976308
Пока ничего не сломалось, все норм работает, база и сервер пашут без проблем.
Это не дичь, а а стандартное средство обеспечение безопасности: максимальное ограничение прав пользователей. Простым юзерам доступ к /bin, /sbin и /etc не нужен.
Это не дичь, а обеспечение безопасности сервера через DAC.
Аноним (Linux: Chromium based) 28/02/17 Втр 16:43:35 #13 №1976341 
>>1976320
>Пока ничего не сломалось
>Пока

ну и я так понимаю у тебя там кокойто LAMP и ничо особо сложного, такшо не кажи гоп поки не перестрибнеш, может какой-то сервайс и споткнется об это однажды

>>1976320
>Простым юзерам доступ к /bin, /sbin и /etc не нужен.

это нужно делать путем грамотной настройки групп, какими-то AppArmor, SeLinux и прочей заточенной на это хуйней, а не блять меняя режим доступа системных файлов
Аноним (Linux: Firefox based) 28/02/17 Втр 16:50:39 #14 №1976345 
>>1976341
Ну так и не для сложных систем эта схема, понятное дело.
В свежеустановленном дебиан-сервере только от рута процессы и работают, так что запрет на директории простым юзерам устойчивости сервера не грозит.

И да, против мандатного конроля доступа ничего не имею.
Хочу обратить внимание на тот факт, что разобраться с профилями аппармор можно за несколько часов, освоить селинукс можно за несколько дней, а сменить права ни три директории - несколько секунд. Почувствуй разницу. Это простое и сердитое решение для маленьких веб-серверов.

Аноним (Linux: Chromium based) 28/02/17 Втр 17:39:16 #15 №1976380 
>>1976345
>Ну так и не для сложных систем эта схема, понятное дело.
>В свежеустановленном дебиан-сервере только от рута процессы и работают, так что запрет на директории простым юзерам устойчивости сервера не грозит.

Блять, это многопользовательская система и не твоя персональная, понимаешь? Через пол года ты можешь убежать на новое место, придет другой админ, поставит пару пакетов, охуеет с их неочевидного поведения и поверь мне, в тот момент, когда он докопается до истины, он проклянет тебя так, что мало не покажется.

Мимо исправлявший наследие предшественников
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 17:56:08 #16 №1976391 
>>1976265
>Как раз это и требует баш
Действительно, причём все из них. Я думал, что кто-то не требует, и есть аналог exec-функций из C.
>>1976345
>В свежеустановленном дебиан-сервере только от рута процессы и работают
Апач от www-data работает. Кстати, у тебя не возник вопрос, как он получает доступ к своим конфигам, если они в /etc?
Аноним (Linux: Firefox based) 28/02/17 Втр 18:11:56 #17 №1976403 
>>1976391
>Апач от www-data работает
В свежеустановленном сервере нет апача, если это действительно минимальная установка по сети без отметки ламп-сервера.

>Кстати, у тебя не возник вопрос, как он получает доступ к своим конфигам, если они в /etc?
Возникал конечно. И действительно, lighttpd как раз поэтому не запустается в такой конфигурации. В отличие от nginx и apache.
Вероятно, конфиги на старте считывает рут, а уж потом права падают до www-data.
Аноним (Linux: Firefox based) 28/02/17 Втр 18:16:01 #18 №1976407 
>>1976380
>Блять, это многопользовательская система и не твоя персональная, понимаешь?
Пользователи веб-сервера должны делать только то, что им действительно необходимо. Веб сервер выполняет узкую задачу - раздает сайты, и права на /etc и /bin им ни в коей мере не нужны. Как раз таки свободный доступ к этим директориям и является дырой безопасности.
Аноним (Linux: Firefox based) 28/02/17 Втр 18:32:42 #19 №1976425 
снимок1004.png
снимок1005.png
>>1976157
>Давай эксперимент проведём: ты настроишь такой сервер, закинешь ему в index.php бекдор на php, а потом скинешь сюда.
Ок.

http://5mo3467jwq4kcuz5.onion/f/ - форум в торе. Шеллы в его кэше:

http://5mo3467jwq4kcuz5.onion/f/cache/WSO.php
root

http://5mo3467jwq4kcuz5.onion/f/cache/wso.php
admin

В идеале вы должны определить айпи сервера и получить рут. Твори, анон! Сервер крутится у меня на виртуалочке.
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 19:20:01 #20 №1976455 
>>1976403
>нет апача
У тебя-то есть.
Просто помни, что это костыль и не жалуйся, когда апачу зачем-то понадобится доступ в те директории, в которые он должен его иметь. И не удивляйся, если тебя вдруг поимеют через какой-нибудь финт вроде подгрузки расширения и выполнения кода через чей-нибудь конфиг. Хотя на скриптах за пять минут такое не запилишь, конечно.
Аноним (Linux: Firefox based) 28/02/17 Втр 19:56:03 #21 №1976468 
>>1976455
> апачу зачем-то понадобится доступ в те директории, в которые он должен его иметь
В текущем виде директроий ему хватает, а что сверх этого - излишество и дыра.
>поимеют через какой-нибудь финт вроде подгрузки расширения и выполнения кода через чей-нибудь конфиг
Щито? Подгрузки расширения чего?
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 20:04:46 #22 №1976471 
.png
>>1976468
>хватает
Сейчас хватает, а если придётся запускать что-то сложнее форумчика? Уверен, что он не захочет прочитать что-то в /etc, будучи уже под юзером www-data?
>Подгрузки расширения чего?
Расширения php, очевидно же. https://forum.antichat.ru/threads/70763/
К счастью, на настройках по умолчанию такой фокус не провернёшь.

Взял и запретил www-data использовать сеть, да? А я думал так быстренько взять узнать твой IP.
Аноним (Linux: Firefox based) 28/02/17 Втр 20:12:50 #23 №1976474 
>>1976471
Хз что ты имеешь в виду под запретом сети, но через iptables настроена прозрачная маршрутизация через тор. Так что чтоб узнайть мой айпи получи сначала рут и поправь правила iptables.
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 20:14:20 #24 №1976475 
>>1976474
Это и имел в виду.
Аноним (Linux: Firefox based) 28/02/17 Втр 20:16:29 #25 №1976476 
VirtualBoxdebtest301032017021705.png
ну чё там, баш взлетел? бинарь запустился ли?
Аноним (Linux: Firefox based) 28/02/17 Втр 20:53:22 #26 №1976526 
>>1976072 (OP)
Зачем тебе это? Отруби просто все исходящие конекты, если тебя взломают не супер юсера смогут выходить в нет. Посмотри так же в сторону SELinux, с этой штукой даже под рутом запариться можно.
Аноним (Linux: Firefox based) 28/02/17 Втр 20:54:42 #27 №1976527 
>Зачем тебе это? Отруби просто все исходящие конекты, если тебя взломают, получат аккаунт не супер юсера, не смогут выходить в нет. Посмотри так же в сторону SELinux, с этой штукой даже под рутом запариться можно.
Аноним (Linux: Firefox based) 28/02/17 Втр 21:53:37 #28 №1976595 
>>1976526
Выше писал же: селинукс изучается дни, а три команды выполняются за секунды. Так-то я еще в аппармор могу. Но запрет директорий безопасности не повредит.
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 22:17:57 #29 №1976616 
>>1976474
>настроена прозрачная маршрутизация через тор
Погоди-ка, ты спиздел. Если бы у тебя была прозрачная маршрутизация, пикрелейтед >>1976471 выдал бы IP выходной ноды.
Аноним (Google Android: Mobile Safari) 28/02/17 Втр 22:50:58 #30 №1976637 
>>1976072 (OP)
Хуйня. Все бинарники можно залить отдельно.
Аноним (Microsoft Windows 7: Firefox based) 28/02/17 Втр 22:54:26 #31 №1976642 
>>1976637
Тред не читай @ Хуйню отвечай.
Аноним (Linux: Chromium based) 28/02/17 Втр 23:35:13 #32 №1976710 
>>1976595
>а три команды выполняются за секунды.

а можно ваще rm -rf и точно ни одного вируса
Аноним (Linux: Chromium based) 01/03/17 Срд 00:18:41 #33 №1976735 
>>1976616
Ебать вы мудреные ребята, мне бы таким быть.
Аноним (Linux: Firefox based) 01/03/17 Срд 07:04:00 #34 №1976891 
VirtualBoxdebtest301032017130231.png
>>1976616
Хз о чем ты, все по инструкции делал.
https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
Аноним (Linux: Firefox based) 01/03/17 Срд 07:05:53 #35 №1976892 
>>1976710
В предлагаемом мной способе сохраняется нормальная работоспособность сервера и бызы, в отличие от твоего.
Аноним (Linux: Firefox based) 01/03/17 Срд 07:58:54 #36 №1976904 
>>1976341
>LAMP и ничо особо сложного, такшо не кажи гоп поки не перестрибнеш, может какой-то сервайс и споткнется об это однажды
Так и об селинукс споткнуться может. Проблемы нужно решать по мере поступления.
Аноним (Linux: Firefox based) 01/03/17 Срд 12:06:02 #37 №1977014 
>>1976380
Блять, это многопользовательская система и не твоя персональная, понимаешь?
Никто ж не запрещает использовать более тонкую настройку, например:
groupadd -r shells
usermod -a -G shells user3
chown root:shells /bin/bash
chown root:shells /bin/dash
chmod 0750 /bin/bash
chmod 0750 /bin/dash
- www-data и mysql также теряют доступ к оболочке, но у простых юзеров он сохраняется.
Аноним (Linux: Firefox based) 01/03/17 Срд 13:07:08 #38 №1977058 
Можно и так:
groupadd -r exe
usermod -a -G exe user3
chown root:exe -v /bin
chown root:exe -v /sbin
chown root:exe -v /lib
chown root:exe -v /etc
chmod 0750 -v /bin
chmod 0750 -v /sbin
chmod 0750 -v /lib
chmod 0750 -v /etc
- пользователи кроме root и user3 теряют доступ к оболочкам, конфигам и исполняемым файлам.
Аноним (Microsoft Windows 7: Firefox based) 01/03/17 Срд 14:06:37 #39 №1977153 
>>1976891
А почему тогда запросы от имени твоего веб-сервера фейлятся? getaddrinfo failed — стало быть, даже DNS не разрешаются.
Аноним (Linux: Firefox based) 01/03/17 Срд 14:12:41 #40 №1977169 
>>1977153
>стало быть, даже DNS не разрешаются
Так доступа к /etc нет же у www-data, /etc/resolv.conf недоступен
Аноним (Linux: Firefox based) 01/03/17 Срд 14:14:19 #41 №1977174 
>>1977153
вроде ж у меня только .pth debian-tor имеет доступ к внешней сети
Аноним (Microsoft Windows 7: Firefox based) 01/03/17 Срд 14:21:31 #42 №1977190 
>>1977169
Видимо, да. А зачем тебе тогда там проксирование, лол? Для скрытого сервиса достаточно просто запустить тор (ну и дропать всё, кроме debian-tor).
Аноним (Microsoft Windows 7: Chromium based) 01/03/17 Срд 14:38:02 #43 №1977221 
>>1976072 (OP)
>Какие подводные камни?
/lib/ld-linux-x86-64.so.2 /whatever/you/want
Аноним (Linux: Firefox based) 01/03/17 Срд 16:44:50 #44 №1977375 
>>1977190
свой айпи не палить же
Аноним (Microsoft Windows 7: Firefox based) 01/03/17 Срд 16:52:22 #45 №1977391 
>>1977221
Вот только ни apache+php, ни mysql не дают запускать произвольные бинарники напрямую.
Аноним (Linux: Firefox based) 01/03/17 Срд 16:54:50 #46 №1977399 
>>1977391
Спасибо, именно это я и хотел услышать.
Аноним (Linux: Firefox based) 01/03/17 Срд 16:56:55 #47 №1977406 
Ну и очевидный вопрос: можно ли на пыхе писать эксплоиты, которые обычно пишутся на сях для повышения привилегий? Или пыха тут практически бессильна?
Аноним (Linux: Firefox based) 02/03/17 Чтв 05:22:32 #48 №1977975 
024.jpg
Аноним (Linux: Firefox based) 02/03/17 Чтв 13:09:46 #49 №1978133 
025.jpg
Аноним (Microsoft Windows 7: Firefox based) 02/03/17 Чтв 14:13:55 #50 №1978160 
>>1977406
>практически бессильна?
This. Но расчитывать на это тоже не стоит, не все эксплоенты требуют бинарной ёбли прямо на атакуемом устройстве.
Вон, взять, например, уязвимости в imagemagick (у которого есть модуль для php), которые только вчера закрыли: http://www.debian.org/security/2017/dsa-3799
Аноним (Linux: Firefox based) 02/03/17 Чтв 17:34:42 #51 №1978305 
>>1978160
Спасибо, добра тебе.

>уязвимости в imagemagick (у которого есть модуль для php),
Там же выполнение произвольного кода вроде, а не повышение привилегий.
Аноним (Microsoft Windows 7: Firefox based) 02/03/17 Чтв 17:57:40 #52 №1978320 
>>1978305
>выполнение произвольного кода
Ну так это и нужно для начала. Обычный кулхацкер с оповским способом сможет только php-скрипты выполнять да sql-команды, а произвольный бинарный код (для начала с правами веб-сервер) — нет.
Аноним (Linux: Firefox based) 02/03/17 Чтв 18:39:24 #53 №1978344 
Какой смысл запускать апач от пользователя www-data, если апач один хрен имеет доступ к башу?
Это, какжется, многих только вводит в заблуждение, как, например, >>1976163
Аноним (Linux: Firefox based) 02/03/17 Чтв 19:03:38 #54 №1978373 
>>1978320
А откуда этот произвольный код будет выполняться, если /tmp, /var и /dev/shm примонтированы с noexec?
Аноним (Microsoft Windows 7: Firefox based) 02/03/17 Чтв 20:07:35 #55 №1978439 
>>1978373
Из оперативной памяти. Добро пожаловать в реальный мир, у нас тут существует https://en.wikipedia.org/wiki/Arbitrary_code_execution
Инновационный способ защиты веб-сервера Аноним (Google Android: Mobile Safari) 02/03/17 Чтв 21:59:37 #56 №1978535 
>>1976072 (OP)
Удаляем нахуй пыхапе и всё связанное с ним говно, берём вместо него джяву. Забываем слово "шелл" навсегда.
Неправ ли я в чем? Какие подводные камни?
Аноним (Linux: Firefox based) 02/03/17 Чтв 22:13:37 #57 №1978543 
>>1978535
Есть готовый phpbb на джава?
Аноним (Google Android: Mobile Safari) 02/03/17 Чтв 22:16:14 #58 №1978545 
>>1978543
Напиши
только юзер3 и рут будут иметь достук к бинарям и оболочке Аноним (Linux: Firefox based) 02/03/17 Чтв 23:38:54 #59 №1978594 
animals532.jpg
#!/bin/bash
groupadd -r exe
usermod -a -G exe user3
chown root:exe -v /home
chown root:exe -v /media
chown root:exe -v /opt
chown root:exe -v /boot
chown root:exe -v /bin
chown root:exe -v /sbin
chown root:exe -v /lib
chown root:exe -v /etc
chown root:exe -v /usr/sbin/nologin
chown root:exe -v /usr/bin/sudo
chown root:exe -v /usr/bin/ssh
chown root:exe -v /usr/bin/perl
chmod 0750 -v /boot
chmod 0750 -v /bin
chmod 0750 -v /sbin
chmod 0750 -v /lib
chmod 0750 -v /etc
chmod 0750 -v /usr/sbin/nologin
chmod 0750 -v /usr/bin/sudo
chmod 0750 -v /usr/bin/ssh
chmod 0750 -v /usr/bin/perl
chmod 0750 -v /home
chmod 0750 -v /media
chmod 0750 -v /opt
Аноним (Linux: Firefox based) 03/03/17 Птн 00:23:57 #60 №1978624 
Window2.jpg
Имеет ли смысл монтировать корень и всё остальное с nosuid, если www-data и mysql и так не имеют доступа к шеллу и бинарям?
Аноним (Linux: Firefox based) 03/03/17 Птн 00:25:51 #61 №1978627 
>>1978594
еще daemon и messagebus желательно в группу добавить
Аноним (Linux: Firefox based) 03/03/17 Птн 10:43:58 #62 №1978782 
022.jpg
Аноним (Linux: Firefox based) 03/03/17 Птн 16:13:38 #63 №1978983 
11968078814772756D70792053616E7461203031.jpg
Аноним (Linux: Firefox based) 03/03/17 Птн 19:17:46 #64 №1979228 
016.jpg
Аноним (Linux: Firefox based) 04/03/17 Суб 21:11:59 #65 №1980127 
20.jpg
Аноним (Linux: Firefox based) 05/03/17 Вск 04:19:41 #66 №1980300 
45M5PkQa-W.png
>>1976072 (OP)
Что помешает поднять себе права, в дырявом ядре и не такое делается. Если бы линукс был бы не пробиваемой стеной, его давно уже бы выпилили, за ненадобностью тот же АНБ
Аноним (Linux: Firefox based) 05/03/17 Вск 08:33:58 #67 №1980350 
>>1980300
>Что помешает поднять себе права
Для поднятия прав нужно изначально обладать некоторыми правами. Так вот, эти права можно ограничивать грамотным разграничением прав с DAC, MAC и контейнеров.
>Если бы линукс был бы не пробиваемой стеной
Так никто и не спорит, что непробиваемой не является. Однако грамотная защита способна свести вероятность злома к минимуму.
Аноним (Linux: Firefox based) 05/03/17 Вск 09:00:39 #68 №1980355 
Slowpoke.png
>>1980350
>Для поднятия прав нужно изначально обладать некоторыми правами
Лол, ты даун корзиночка?
Аноним (Linux: Firefox based) 05/03/17 Вск 09:07:07 #69 №1980356 
>>1980355
Ну что ж ты ругаешься.
Как ты запустишь эксплоит, если еще не закинул его на сервер?
Как ты запустишь эксплоит, если у тебя нет права на его запуск?
Как ты надеешься получить результат, если этот эксплоит унаследует только разрешающие правила родительского процесса, который, в свою очередь, ограничен правилами SELinux или AppArmor?

Да, я таки корзиночка, но не даун.
Аноним (Linux: Firefox based) 05/03/17 Вск 11:34:53 #70 №1980422 
14625550257830.jpg
>>1980356
Заебал буггуртить уже, как эксплоиты устанавливаются!? Браузер сам их скачивает лалка, прав не нужно, експлоит ждет нужного времени, когда заходит рут пользователь, на шindows все в разы проще
Аноним (Linux: Firefox based) 05/03/17 Вск 12:55:50 #71 №1980491 
>>1980422
Речь-то о сервере и способе усиления его защиты.

Браузер скачивает, но права нужны. Эти права могут быть таки дополнительно ограничены: /home может монтироваться с noexec и браузер может быть защищен профилем AppArmor. И соснет твой эксплоит.
Браузер также может быть запущен от пользователя nobody, например.
Аноним (Microsoft Windows 7: Firefox based) 05/03/17 Вск 15:33:30 #72 №1980620 
>>1980300
>Что помешает поднять себе права
Ты бы хоть тред прочитал. Просто так ты бинарник никакой не запустишь, нужна уязвимость с RCE, чтобы запустить код из процесса уязвимого веб-сервера/БД. Всё ещё возможно, но уже намного сложнее, чем просто вхуячить веб-шелл и залить exploit.c.
>>1980350
И ты хуйню пишешь — мы же договорились, что возможность исполнения php-кода есть, стало быть, права веб-сервера у тебя уже в наличии.
Аноним (Google Android: Mobile Safari) 05/03/17 Вск 16:03:47 #73 №1980656 
>>1980491
Зойчем кормишь?
Аноним (Linux: Firefox based) 05/03/17 Вск 16:10:13 #74 №1980669 
>>1980620
возможность исполнения php-кода != возможностьисполнения любого php-кода
- права сервера правам сервера рознь

>>1980656
прост)
Аноним (Linux: Firefox based) 05/03/17 Вск 22:56:53 #75 №1981120 
8151212801024.jpg
Аноним (Microsoft Windows 7: Firefox based) 06/03/17 Пнд 01:26:00 #76 №1981220 
>>1980669
>возможность исполнения php-кода != возможностьисполнения любого php-кода
Чё несёт?
Аноним (Linux: Firefox based) 06/03/17 Пнд 11:02:36 #77 №1981446 
сфинксы.jpg
>>1981220
Исполнять-то можно любой, вот только результат может быть разным: в одном случае ты бы запускал бинарники и сдеанонил мой сервер, в другом ты не имеешь доступа к бинарям и не можешь выйти за пределы директории сервера и ограничен доступ к POSIX CAPABILITIES. Чувствуешь разницу?
Аноним (Linux: Firefox based) 06/03/17 Пнд 12:39:26 #78 №1981511 
57.jpg
>>1981220
кстати, твой скрипт
http://5mo3467jwq4kcuz5.onion/f/cache/test.php
теперь корректро работает и выдает айпи выходной ноды, несмотря на полный запрет доступа к /etc/resolv.conf
(включилл аппармор, выключил защиту из оп-шапки)
Аноним (Linux: Firefox based) 06/03/17 Пнд 12:40:22 #79 №1981512 
(запрет доступа для апача и его потомков)
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 15:06:26 #80 №1981670 
>Пока ничего не сломалось, все норм работает, база и сервер пашут без проблем.

я так понял ОП сделал эту команду, но ничего еще не перезагружал?
Ну-ну.


Аноним (Linux: Firefox based) 06/03/17 Пнд 15:09:23 #81 №1981674 
>>1981670
>linux
>перезагружал
Спермач, съеби-ка ты отсюда.
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 15:15:44 #82 №1981682 
>>1981674
Ну он то не знает, что скрипты инициализации mysql, например, слегка затейливы.
Аноним (Linux: Firefox based) 06/03/17 Пнд 15:38:46 #83 №1981704 
>>1981682
не пизди мне тут, нормально база пашет и после перезагрузок
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 16:44:08 #84 №1981776 
>>1981704
а в debian? там же скрепты на perl.
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 16:48:01 #85 №1981778 
а, так это гейний /usr/bin не отрубал!
То есть /usr/bin/perl, /usr/bin/tclsh И тд - не шеллы в классическом понимании?
еще какие шеллы.
Аноним (Linux: Firefox based) 06/03/17 Пнд 17:11:35 #86 №1981798 
>>1981776
что сказать-то хотел? в минимальном дебиане перл вообще не стоит. И нахрена перл апачу и базе данных?
Аноним (Linux: Firefox based) 06/03/17 Пнд 17:12:50 #87 №1981800 
>>1981778
и перл отрубил. Всё пашет норм.

#!/bin/bash
groupadd -r exe
usermod -a -G exe user3
chown root:exe -v /home
chown root:exe -v /media
chown root:exe -v /opt
chown root:exe -v /boot
chown root:exe -v /bin
chown root:exe -v /sbin
chown root:exe -v /lib
chown root:exe -v /etc
chown root:exe -v /usr/sbin/nologin
chown root:exe -v /usr/bin/sudo
chown root:exe -v /usr/bin/ssh
chown root:exe -v /usr/bin/perl
chmod 0750 -v /boot
chmod 0750 -v /bin
chmod 0750 -v /sbin
chmod 0750 -v /lib
chmod 0750 -v /etc
chmod 0750 -v /usr/sbin/nologin
chmod 0750 -v /usr/bin/sudo
chmod 0750 -v /usr/bin/ssh
chmod 0750 -v /usr/bin/perl
chmod 0750 -v /home
chmod 0750 -v /media
chmod 0750 -v /opt
Аноним (Linux: Firefox based) 06/03/17 Пнд 17:15:12 #88 №1981802 
>>1981778
>/usr/bin/tclsh
Спасибо за подсказку, какие еще опасные файлы посоветуешь закрыть?
Аноним (Linux: Firefox based) 06/03/17 Пнд 17:17:52 #89 №1981806 
>>1981778
>так это гейний /usr/bin не отрубал
А как сервер запустит перл, если нет доступа к башу? Произвольный файл не запустишь же без /bin/dash.
Аноним (Linux: Firefox based) 06/03/17 Пнд 17:26:51 #90 №1981818 
030.jpg
>>1981778
При попытки запуска произвольного файла апач в качестве шелла использует именно /bin/dash. Как ты заставишь апач использовать именно перл для запуска файлов?
Аноним (Linux: Firefox based) 06/03/17 Пнд 17:34:54 #91 №1981822 
>>1981778
Более того, если на чистый сервер ставить нгинкс и мыху, то там ни перла, ни tclsh даже не будет установлено.
tclsh на моем сервере нет.
Аноним (Linux: Firefox based) 06/03/17 Пнд 17:41:47 #92 №1981826 
>>1981822
(на самом деле нет, перл все-таки с зависимостями прилетит, что не отменяет факта того, что пользователям www-data и mysql перл не нужен)
Аноним (Microsoft Windows 7: Firefox based) 06/03/17 Пнд 17:54:21 #93 №1981837 
>>1981446
>в одном случае ты бы запускал бинарники и сдеанонил мой сервер, в другом ты не имеешь доступа к бинарям
Пиздос, а я тебе о чём? Ты будешь посты когда-нибудь до конца и внимательно читать? Я говорил исключительно о возможности выполнения php-кода, о произвольном и речи не было. А ты мне начал втирать дичь про то, что «возможность исполнения php-кода != возможность исполнения любого php-кода».

>>1981511
А почему раньше не работал, разобрался?
>>1981818
>/bin/dash
/bin/sh в общем случае.
Аноним (Linux: Firefox based) 06/03/17 Пнд 18:00:50 #94 №1981842 
>>1981837
>/bin/sh в общем случае
Ну да, в дебине он является ссылкой на /bin/dash

>почему раньше не работал, разобрался?
Вообще-то нет. Точно из-за какого файла не знаю.
Факт в том, что resolv.conf тут ни при чем, все и без него работает при ограничении сервера аппармором.
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 19:22:56 #95 №1981907 
>>1981822
НЕВОЗМОЖНО ИЗБАВИТЬСЯ ОТ PERL.
В freebsd пытались и теперь она проклята.
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 19:25:37 #96 №1981912 
>>1981802
ты ебанашка!
Я посоветую не заниматься хуетой.

в стандартном хостинге в php должны использовать open_basedir (дважды рожденный, которую никак не удалят), полностью отключенный CGI и какую-нибудь из работающих вариаций переключения apache в пользователя типа mod_itk
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 19:26:26 #97 №1981913 
>>1981798
сие есть философский вопрос.
пакет mysql-server зависит от perl, что бы ты тут не говорил.
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 19:27:42 #98 №1981915 
>>1981806
ну вроде exec глубоко пох на наличие шелла
это системный вызов.
http://www.php.net/function.exec

ИЛИ НЕТ?
Аноним (Microsoft Windows 7: Firefox based) 06/03/17 Пнд 19:53:35 #99 №1981931 
>>1981915
Не. Открой исходники и увидишь, что этот php-шный exec всегда транслируется на прыщах в exec с запуском баша.
Аноним (Microsoft Windows 8: Firefox based) 06/03/17 Пнд 20:49:45 #100 №1981978 
>>1981931
ну значит pcntl_exec()
Аноним (Microsoft Windows 7: Firefox based) 06/03/17 Пнд 20:58:12 #101 №1981990 
>>1981978
Ну значит, открой исходники, блядь, я твои фантазии заебался опровергать.
Аноним (Linux: Firefox based) 06/03/17 Пнд 21:34:06 #102 №1982029 
>>1981913
>mysql-server зависит от perl
Так я и не удаляю перл из системы, я лишь закрываю его от пользователей mysql и www-data.

>в стандартном хостинге в php должны использовать open_basedir
А у нас випиэска, можем себе позволить большее.
Аноним (Linux: Firefox based) 07/03/17 Втр 06:41:32 #103 №1982268 
5380112801024.jpg
Аноним (Microsoft Windows 7: Firefox based) 07/03/17 Втр 11:32:15 #104 №1982395 
d737wy2BODM.jpg
Ну спасибо ёпта опу за троллинг, похуярило все директории, слетели все доступы.
Аноним (Linux: Firefox based) 07/03/17 Втр 12:33:14 #105 №1982438 
>>1982395
Врёти. Неси пруфы. У меня всё работает.
Аноним (Linux: Firefox based) 07/03/17 Втр 12:34:54 #106 №1982439 
>>1982395
>написали какую-то хуйню в треде
>скопировал в консоль от рута
>все слетело к хуям
Типичный линуксоид из /s/
Аноним (Linux: Firefox based) 07/03/17 Втр 12:37:14 #107 №1982443 
>>1982395
Что значит похуярило? Можно ж обратно права вернуть. Да и можно более дифференцированный подход применять, и менять права постеренно, а не все сразу.
Аноним (Microsoft Windows 7: Firefox based) 07/03/17 Втр 12:44:41 #108 №1982451 
>>1982443
>>1982439
>>1982438
Да ну вас нахуй, я думал вы реально годноту принесли, обождал чуток потом еще чуток чтоб отсеять вброс какера. Сук у меня портал крутился и сетка сайтов строительной тематики в кол-ве 47 шт.
А бэкап харда сервера я делал 3 месяца назад, после этого костыли на кмс накатывал и сетку сайтов дополнял статьями. Ебись оно всё конём, сижу и руки опустили. Даже прикасаться к серверу желания нет. Щас нахуярюсь. ОП чтоб твою комп с люниксом сгорел!
Аноним (Linux: Firefox based) 07/03/17 Втр 12:58:41 #109 №1982462 
>>1982451
В голосину. Ну ОП так-то не наебал, теперь твой сервак хуй кто станет взламывать, там и так уже все само наебнулось. Годно же.
Аноним (Microsoft Windows 8: Firefox based) 07/03/17 Втр 13:18:06 #110 №1982476 
>>1981990
ну я и открыл, блядь.
pcntl_exec запускает напрямую!
Аноним (Microsoft Windows 7: Firefox based) 07/03/17 Втр 13:33:18 #111 №1982487 DELETED
>>1982476
Школьник, прекращай врать.
Аноним (Linux: Firefox based) 07/03/17 Втр 13:53:07 #112 №1982499 
>>1982451
Ты можешь внятно объяснить что случилось? Каким образом доступ к серверу получал? Отвалился ли ssh или просто легли серверы? В чем именно проблема-то? Какие симптомы? Почему считаешь состояние необратимым? Какие именно команды запускал?
Аноним (Linux: Firefox based) 07/03/17 Втр 13:58:41 #113 №1982503 
>>1982395
В шапке ж написано:
"Однакож самому теперь придется работать под рутом, ибо простой юзер залогиниться теперь не сможет."
Именно этио и произошло или чтото другое? Ты просто потерял доступ к консольке от юзера или нечто большее?
И, строго говоря, ты сам виноват. В продакшн прежде чем выкатывать мог бы и на виртуалке потестить.
Аноним (Linux: Firefox based) 07/03/17 Втр 14:04:08 #114 №1982513 
>>1982395
Я и не говорил, что решение универсально. Я лишь утверждаю, что на виртуалочке с дебианом и единственным форумом решение работает без проблем.
Ну вот, ты послужил тестировщиком инновационного способа защиты сервера (способ на самом деле самый классический - разделение прав доступа), за это тебе спасибо.
Аноним (Linux: Firefox based) 07/03/17 Втр 15:10:00 #115 №1982585 
>>1982451
БЭКАПЫ НЕ ДЕЛАЮ
@
БЕЗДУМНО КОПИРУЮ КОМАНДЫ ИЗ ИНТЕРНЕТА
@
ОП чтоб твою комп с люниксом сгорел!
Аноним (Microsoft Windows 7: Firefox based) 07/03/17 Втр 15:11:18 #116 №1982587 
>>1982451
Тавлсто
Аноним (Microsoft Windows 8: Firefox based) 07/03/17 Втр 16:27:46 #117 №1982700 
>>1982487
да ты заебал. реально нет в этой функции работы с шеллом.
Нахуя она бы там нужна, если pcntl_* подразумевает прямые низкоуровневые вызовы posix?
Аноним (Google Android: Mobile Safari) 07/03/17 Втр 16:30:47 #118 №1982707 
Screenshot2017-03-07-20-32-05.png
>>1982439
Классика же. Пингвиноиды не меняются.
Аноним (Linux: Firefox based) 07/03/17 Втр 16:38:01 #119 №1982714 
VirtualBoxdebtest307032017223803.png
У меня всё работает.
>>1982451
- пиздобол

pic related
Аноним (Linux: Firefox based) 07/03/17 Втр 16:38:36 #120 №1982718 
>>1982707
Проиграл с пикчи.
Аноним (Microsoft Windows 7: Firefox based) 07/03/17 Втр 16:57:18 #121 №1982736 
>>1982700
Всё равно
>Process Control support in PHP is not enabled by default. You have to compile the CGI or CLI version of PHP with --enable-pcntl configuration option when compiling PHP to enable Process Control support.
Аноним (Microsoft Windows 8: Firefox based) 07/03/17 Втр 17:00:35 #122 №1982745 
>>1982736
не беспокойся, в дебиане собрали - значит везде собрали.
Аноним (Linux: Firefox based) 07/03/17 Втр 17:24:05 #123 №1982773 
>>1982476
>pcntl_exec
Ну давай, запусти что-нибудь напрямую! Вот тебе шелл без баша
http://5mo3467jwq4kcuz5.onion/f/cache/WSO.php
pass: root
Аноним (Microsoft Windows 7: Firefox based) 07/03/17 Втр 17:27:23 #124 №1982777 
>>1982745
В том-то и дело, что нет.
Аноним (Linux: Firefox based) 07/03/17 Втр 17:28:23 #125 №1982778 
Вот еще пруфец: красным отмечены недоступные для чтения директории. Скрипт в действии, форум http://5mo3467jwq4kcuz5.onion/f/ работает.
Аноним (Linux: Firefox based) 07/03/17 Втр 17:29:24 #126 №1982779 
снимок1007.png
отклеился, от поста выше
Аноним (Microsoft Windows 8: Firefox based) 07/03/17 Втр 17:40:14 #127 №1982783 
>>1982773 чет впадлу.
ну какой в этом толк?
Я последний раз встречался со взломом до root на хостинге 17 лет назад. Через ssh

Сам форум все равно похакают, есть там возможность что-то запускать или нет.


Аноним (Linux: Firefox based) 07/03/17 Втр 17:44:29 #128 №1982785 
>>1982783
слив засчитан
Аноним (Microsoft Windows 8: Firefox based) 07/03/17 Втр 17:55:22 #129 №1982790 
>>1982785
ты ебанутый? ты что там делаешь?
Аноним (Linux: Firefox based) 07/03/17 Втр 18:14:12 #130 №1982799 
>>1982783
> форум все равно похакают, есть там возможность что-то запускать или нет
И не претендую на универсальную защиту, просто показал простой способ сильно затруднить рутование.
Аноним (Linux: Firefox based) 08/03/17 Срд 10:42:31 #131 №1983227 
котенок 61.JPG
Аноним (Linux: Firefox based) 08/03/17 Срд 14:20:17 #132 №1983519 
котенок 56.JPG
Более того,
/usr/bin
/usr/sbin
/usr/lib
тоже можно закрыть от юзеров!
(без ущерба для нормальной работы сервера)
Аноним (Microsoft Windows 7: Firefox based) 08/03/17 Срд 14:31:59 #133 №1983530 
>>1983519
Чувак, хватит дрочить на свои «инновации» — ясно же, что они не всем подходят.
Аноним (Linux: Firefox based) 08/03/17 Срд 17:27:34 #134 №1983719 
>>1983530
Всем вообще ничто не подходит.
Аноним (Microsoft Windows 7: Firefox based) 09/03/17 Чтв 08:36:07 #135 №1984437 
пиздец.webm
>>1983519 -- >>1982395>>1982451

Аноним (Linux: Firefox based) 09/03/17 Чтв 12:00:59 #136 №1984549 
>>1984437
Выяснили же, что это толстяк.
Итоговая версия инновационного защитного скрипта Аноним (Linux: Firefox based) 09/03/17 Чтв 14:10:30 #137 №1984631 
#!/bin/bash

# Создаем группу и добавляем юзеров, которых нежелательно ограничивать, в группу, которая будет владеть закрываемыми от посторонних директориями
groupadd -r exe
usermod -a -G exe alice
usermod -a -G exe bob
usermod -a -G exe daemon
usermod -a -G exe messagebus
usermod -a -G exe lightdm

# Меняем группу владельца с рут на новую группу
chown root:exe -v /home
chown root:exe -v /media
chown root:exe -v /opt
chown root:exe -v /boot
chown root:exe -v /bin
chown root:exe -v /sbin
chown root:exe -v /lib
chown root:exe -v /etc
chown root:exe -v /mnt
chown root:exe -v /srv
chown root:exe -v /usr/bin
chown root:exe -v /usr/sbin
chown root:exe -v /usr/lib
chown root:exe -v /usr/local
chown root:exe -v /usr/include
chown root:exe -v /usr/games
chown root:exe -v /usr/src

# Даем возможность членам группы заходить в ограничиваемые ддя доступа посторонних директории
chmod 0750 -v /home
chmod 0750 -v /media
chmod 0750 -v /opt
chmod 0750 -v /boot
chmod 0750 -v /bin
chmod 0750 -v /sbin
chmod 0750 -v /lib
chmod 0750 -v /etc
chmod 0750 -v /mnt
chmod 0750 -v /srv
chmod 0750 -v /usr/bin
chmod 0750 -v /usr/sbin
chmod 0750 -v /usr/lib
chmod 2750 -v /usr/local
chmod 0750 -v /usr/include
chmod 0750 -v /usr/games
chmod 0750 -v /usr/src

# Поротестировано на дебиан 8 с апач, мыхой и пхп5, форумом phpbbex. - Их работу скрипт не нарушает.
Вернуть всё взад Аноним (Linux: Firefox based) 09/03/17 Чтв 14:12:50 #138 №1984633 
#!/bin/sh
chown root:root -v /home
chown root:root -v /media
chown root:root -v /opt
chown root:root -v /boot
chown root:root -v /bin
chown root:root -v /sbin
chown root:root -v /lib
chown root:root -v /etc
chown root:root -v /mnt
chown root:root -v /srv
chown root:root -v /usr/bin
chown root:root -v /usr/sbin
chown root:root -v /usr/lib
chown root:staff -v /usr/local
chown root:root -v /usr/include
chown root:root -v /usr/games
chown root:root -v /usr/src

chmod 0755 -v /home
chmod 0755 -v /media
chmod 0755 -v /opt
chmod 0755 -v /boot
chmod 0755 -v /bin
chmod 0755 -v /sbin
chmod 0755 -v /lib
chmod 0755 -v /etc
chmod 0755 -v /mnt
chmod 0755 -v /srv
chmod 0755 -v /usr/bin
chmod 0755 -v /usr/sbin
chmod 0755 -v /usr/lib
chmod 2755 -v /usr/local
chmod 0755 -v /usr/include
chmod 0755 -v /usr/games
chmod 0755 -v /usr/src

# - все пользователи снова получат доступ к закрытым ранее директориям
Аноним (BSD: SeaMonkey) 09/03/17 Чтв 15:27:40 #139 №1984679 
если есть доступ и функции выполнения внешних команд доступны, то что помешает злодею загрузить необходимые бинарнички и выполнить их?

если функции выполнения внешних команд недоступны, то зачем это пионерия?
Аноним (Linux: Firefox based) 09/03/17 Чтв 17:08:33 #140 №1984751 
>>1984679
>если есть доступ и функции выполнения внешних команд доступны, то что помешает злодею загрузить необходимые бинарнички и выполнить их?
На уровне пхп функции если доступны, то как раз описанный скпипт закрывает доступ к системным исполняемым файлам.
Доступ же к исполнению в /var/www можно прикрыть монтированием с noexec.

>если функции выполнения внешних команд недоступны, то зачем это пионерия?
Если доступ к выполнению закрыт на уровне disable_functions в php.ini, то описанный выше скрипт дает дополнитьельный уровень защиты, хуже не делает.
Его и не только в LAMP-серверах применять можно, может и другие сферы применения возможны.
Аноним (BSD: SeaMonkey) 09/03/17 Чтв 18:58:16 #141 №1984851 
>>1984751
если мы говорим про хостинг - никто там ничего тебе монтировать не станет
если про впс - там как правило один единственный раздел под рут и все.
итого остается лишь самопал / вдс
Аноним (Linux: Firefox based) 09/03/17 Чтв 19:10:09 #142 №1984875 
Вы таки не поверите, но на /proc можно выставить права 0550.
Это позволяет скрыть uname и прочую инфу.
Веб-сервер от этого не ломается.
Аноним (Linux: Firefox based) 09/03/17 Чтв 19:14:47 #143 №1984891 
>>1984851
Ну вот, на самопале всё это прекрасно работает.

Насчет впс - на хабре описан способ горячей переустановки ленукса. Хз, может это позволит переразбить диск.
последняя поправка Аноним (Linux: Firefox based) 09/03/17 Чтв 19:36:27 #144 №1984950 
8862712801024.jpg
На /sys выставляем права 0550
На /dev выставляем права 0750

www-data и mysql в итоге имеют доступ только к /run, /tmp, /var. К остальным директориям, лежащим в корне, доступ от них можно закрыть.
Аноним (BSD: SeaMonkey) 09/03/17 Чтв 22:31:10 #145 №1985278 
>>1984950
>/run
о г-ди, в линупсе все настолько печально?
они бы еще весь /var в корень расквартировали.

бтв немного улыбнуло отсутвия такой утилиты как mtree, которая позволяет откатить все права на дефолтные во всех системных директориях. Ну или сохранить/восстановить юзерские...
Аноним (Linux: Firefox based) 09/03/17 Чтв 23:41:42 #146 №1985342 
>>1985278
Брюзжишь бессмысленно, из мухи слона раздуваешь. Только раном фряха и отличается, варран на ран симлинкнут кстати, а права ручками можно наскриптить.
Аноним (BSD: SeaMonkey) 10/03/17 Птн 10:01:04 #147 №1985604 
>>1985342
>Только раном фряха и отличается
Ха, если бы. Линукс именно и отличается от фри помойным отношением к hier. Привычка все пихать в одну директорию и бинарники и логи и конфиги и данные растут именно отсюда.

Ты не понял разницы. Во фре mtree c незапамятных времен есть и не надо ничего предолить. Там помимо прав можно и даты с чексумами проверять и/или восстанавливать если надо. Т.е. контроль изменений. И можно было исправить проблемы с левыми правами (например ошибся с chown/chmode и похерил весь корень) как тут у мамкиного владельца строительных сайтов.
А напердолить можно все что угодно, не спорю.
Аноним (Linux: Firefox based) 10/03/17 Птн 12:07:32 #148 №1985677 
>>1985604
>Привычка все пихать в одну директорию и бинарники и логи и конфиги и данные
Что за дичь ты несешь, примеры хоть приведи. Бинари в бин, логи в вар, конфиги в етс. Ты какой-то поехавший.

>с чексумами проверять
debsums есть

>Т.е. контроль изменений.
auditd, aide, tripwire
Аноним (Linux: Firefox based) 10/03/17 Птн 12:54:18 #149 №1985698 
>>1985278
>улыбнуло отсутвия такой утилиты как mtree
https://github.com/archiecobbs/mtree-port
This project is a port of the very useful mtree utility, originally only available in BSD distributions, to Linux and other operating systems.
Аноним (BSD: SeaMonkey) 10/03/17 Птн 13:27:51 #150 №1985728 
7acb0dd00c6c47c8b76552f813197665.jpg
>>1985698
моло.дцы, ч.о. Только в BSD оно в баз.овой системе и все изм.енения в структуре и пра.вах пе.рдо.лят разра.ботчики. Ты лишь используешь.
В линупсе такого не будет.
>>1985677
>Что за дичь ты несешь, примеры хоть приведи.
любая про.приетар.ь под линупс, аля оракел.
кон.фиги муск.ула в /var.
меш.ан.ина из сист.емных фа.йлов и юзе.рленда, вме.сто прав.ослав.ного /usr/local.
это так, схо.ду.

по остальным с.м ответ выше. Все де.фо.лты пил.ятся ра.зр.абочик.ами, тебе лишь ост.ается на.катить/пр.овер.ить в случ.ае fака.па.

ЗЫ что за ебанутый спам фильтр
Аноним (Linux: Firefox based) 10/03/17 Птн 14:29:48 #151 №1985842 
снимок1008.png
снимок1009.png
>>1985728
>кон.фиги муск.ула в /var.
Сдается мне, что ты пиздишь, pics related.
Собственно базы в вар, конфиг в етс.

>меш.ан.ина из сист.емных фа.йлов и юзе.рленда, вме.сто прав.ослав.ного /usr/local.
А в GNU нет принципиальных отличий между системными и юзерлендом.
В /usr/local обычно кладут то, что ставится мимо пакетного менеджера.
Аноним (Linux: Firefox based) 11/03/17 Суб 09:34:06 #152 №1986818 
20.jpg
Аноним (Microsoft Windows 10: Firefox based) 11/03/17 Суб 20:32:28 #153 №1987196 
>>1985604
>Во фре mtree
годно. Может еще подскажешь тулзы для разруливания дохлых зависимостей и портов? лет 10 назад пробовал BSD и чет подахуел с того как быстро засирается система
Аноним (BSD: SeaMonkey) 12/03/17 Вск 02:53:26 #154 №1987441 
>>1987196
pkg help set
вообще я с трудом вспоминаю какие-либо пробюлемы с этим. Обычно такое возникает когда мешают в одну кучу порты и пакеты (установку из репозитория).
С введением pkgng все еще стало проще. Вся база со связями теперь предсавлена в sqlite. Там вообще можно все SQL запросами разрулить.
Но повторюсь, мне пока ни разу не понадобилось.
Есть один действенный хинт - после обновления дерева портов всегда читать /usr/ports/UPDATING, там, как правило, если есть необходимость, то приводятся команды для portupgrade/portmaster/pkg что конкретно нужно сделать чтобы обновиться. Т.е. убунту стайл - скопировал в консолечку команды не задумываясь и все заебок.
Пример из недавнего:
20170220:
AFFECTS: devel/libevent2
AUTHOR: [email protected]

libevent2 has been renamed back to libevent as the default version.
If you manage out of tree ports make sure to run the following:

# pkg set -n libevent2:libevent
# pkg set -o devel/libevent2:devel/libevent

Аноним (Linux: Firefox based) 13/03/17 Пнд 09:19:57 #155 №1988194 
7606912801024.jpg
cat
Аноним (Linux: SeaMonkey) 13/03/17 Пнд 18:41:04 #156 №1988568 
>>1988194
im a kitty cat
Аноним (Microsoft Windows 10: Chromium based) 13/03/17 Пнд 19:12:20 #157 №1988613 
>>1988568
https://www.youtube.com/watch?v=dcuL3dFMOIA
Аноним (Linux: SeaMonkey) 13/03/17 Пнд 19:13:44 #158 №1988617 
>>1988613
AND I DANCE DANCE DANCE DANCE DANCE
Аноним (Linux: Firefox based) 14/03/17 Втр 17:57:01 #159 №1989316 
011.jpg
Аноним (Linux: Firefox based) 17/03/17 Птн 05:15:11 #160 №1992258 
ба
Аноним (Linux: Firefox based) 19/03/17 Вск 15:02:43 #161 №1994754 
снимок12.png
bump
Аноним (Microsoft Windows 7: Firefox based) 19/03/17 Вск 18:52:28 #162 №1994992 
Бамп
Так и какой способ более правильный?
Один как я понимаю ушатывает права на директории до полыхания анусов и отваливания сайтов на нём. А другой?
Какой ИСТИННЫЙ ПУТЬ?
Аноним (Linux: Firefox based) 19/03/17 Вск 19:58:13 #163 №1995074 
снимок9.png
>>1994992
>ушатывает права на директории до полыхания анусов и отваливания сайтов на нём
Ничего не ушатывает, не слушай того толстяка.
Вот тебе рекомендаций чуток:

Защита сервера с использованием принципа наименьших привилегий.
- регулярные обновления серверного софта
- минимизация количества установленного софта и запущенных сервисов
- безопасность ФС с применением umask, chmod, chown, mount, правка fstab, грамотная разбивка на разделы
- Запуск процесса веб-сервера, процесса БД и пользователей БД от отдельных пользователей с минимальными правами
- Минимизация прав доступа веб-сервера к файлам с помощью DAC (выставление минимальных прав доступа к файлам) и MAC (Apparmor, SELinux, TOMOYO)
- защита сети: открывать только используемые порты, применение iptables, snort, fail2ban.
- Применение IDS - snort etc
- использование сильных уникальных паролей везде
- контейнеразация приложений: chroot, LXC, Docker
- контроль целостности и аудит: auditd, tripwire, aide, netstat, rkhunter, ps, last, w, who, id, iftop, jnettop, htop, lsof, inotify, слежение за логами.
- проверка системы на наличие вредоносных файлов: rkhunter, chkrootkit, clamav.
- тюнинг ядра: правки в /etc/sysctl.conf
- Использование PAM
- применение Grsecurity
- шифрование каналов: примнение SSH, SSL.
- тюнинг безопасности самого веб-приложения: использование нестандартных путей и прочее
- настройка безопасности конкретных приложений: ssh (авторизация по ключам), apache, nginx, mysql, php (настройка php.ini).
- различные правки в etc: sudoers, securetty, timezone etc
- регулярное резервное копирование

Каждый из перечисленных пунктов можно было б расписать весьма подробно.
Аноним (Google Android: Mobile Safari) 19/03/17 Вск 20:17:32 #164 №1995120 
>>1995074
>- различные правки в etc: sudoers, securetty, timezone etc
Вот про это распиши подробнее.
Аноним (Linux: Firefox based) 19/03/17 Вск 20:23:39 #165 №1995129 
>>1995120
в судоерс не разбираюсь

securetty позволяет контролировать логининг рута через консольку: если очистить файл, рут не сможет залогиниться (при этом созраняется возможность работы через sudo у юзеров)

dpkg-reconfigure tzdata - команда выбора часового пояса. Можно выбрать UTC для затруднения деанона.

Еще хз какте файлы поправить

/etc/hosts.deny перечисляет хосты, с конорых нельзя не сервер заходить, например

/etc/sysctl.conf - настройки ядерной безопасности, дальше сам гугли
Аноним (Linux: Firefox based) 20/03/17 Пнд 22:19:22 #166 №1996053 
снимок6.png
бамп
завтра принесу еще один илитный скрипт
Аноним (Linux: Firefox based) 20/03/17 Пнд 22:32:41 #167 №1996055 
Какой протокол шифрования используется в ssh по умолчанию?
immutable bit Аноним (Linux: Firefox based) 21/03/17 Втр 07:15:59 #168 №1996341 
Бит (bit) неизменяемости (immutable) файла (ака "immutable bit") может быть назначен файлу, который размещён в расширенной файловой системе (Ext3, Ext4, Extended File System), для его защиты от изменений. "immutable bit" может быть добавлен к атрибутам файла с помощью программы chattr и только супер-пользователем. После того, как файлу будет назначен атрибут immutable, над этим файлом будет запрещено: Модификация; Переименование; Удаление; Невозможность создавать жесткие (hard) ссылки.
http://www.remoteshaman.com/unix/common/immutable-bit

Итак, создадим два скрипта.
Первый - /+i.sh, содержащий следующее:
#!/bin/dash
chattr +i -R -V /boot
chattr +i -R -V /etc
chattr +i -R -V /lib
chattr +i -R -V /bin
chattr +i -R -V /sbin
chattr +i -R -V /opt
chattr +i -R -V /media
chattr +i -R -V /mnt
chattr +i -R -V /srv
chattr +i -R -V /usr/bin
chattr +i -R -V /usr/games
chattr +i -R -V /usr/include
chattr +i -R -V /usr/lib
chattr +i -R -V /usr/local
chattr +i -R -V /usr/sbin
chattr +i -R -V /usr/src
chattr +i -V /usr
chattr +i -V /var/lib
chattr +i -V /var/cache
chattr +i -V /var/www
chattr +i -V /var/local
chattr +i -V /var/opt
chattr +i -V /var/spool
chattr +i -V /var
chattr +i -V /home
chattr +i -V /
- это приводит к невозможности модификации перечисленных в скрипте директорий и файлов.
Это защитит от некоторых атак, а также от некоторых ошибок админа.

Вернуть все взад. Создаем скрипт /-i.sh и снимаем иммунный бит в обратном порядке:
#!/bin/dash
chattr -i -V /
chattr -i -V /var
chattr -i -V /var/lib
chattr -i -V /var/cache
chattr -i -V /var/www
chattr -i -V /var/local
chattr -i -V /var/opt
chattr -i -V /var/spool
chattr -i -V /home
chattr -i -V /usr
chattr -i -R -V /usr/bin
chattr -i -R -V /usr/games
chattr -i -R -V /usr/include
chattr -i -R -V /usr/lib
chattr -i -R -V /usr/local
chattr -i -R -V /usr/sbin
chattr -i -R -V /usr/src
chattr -i -R -V /boot
chattr -i -R -V /etc
chattr -i -R -V /lib
chattr -i -R -V /bin
chattr -i -R -V /sbin
chattr -i -R -V /opt
chattr -i -R -V /media
chattr -i -R -V /mnt
chattr -i -R -V /srv

Можно автоматизировать процесс снятия и восстановления бита на время установки, удаления и обновления программ созданием конфига
/etc/apt/apt.conf
содержащего строки
DPkg::Pre-Invoke{"/-i.sh";};
DPkg::Post-Invoke{"/+i.sh";};
- заблокированные файлы вне времени обновлений не сможет изменить даже рут.

Можно править скрипты по вкусу, например, блокируя не весь /etc, а только /etc/nginx и /etc/mysql.
Аноним (Ubuntu Linux: Firefox based) 22/03/17 Срд 19:58:47 #169 №1997513 
bumping
Аноним (Linux: Firefox based) 23/03/17 Чтв 01:52:27 #170 №1997774 
>>1996341
>chattr +i -V /var/www
Интересно
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 13:31:06 #171 №1997940 
bump
Аноним (BSD: SeaMonkey) 23/03/17 Чтв 14:12:18 #172 №1997972 
>>1997774
а можно было просто все смонтировать в RO и не париться. Ерохин вон зделол и с Дианочкой мутит, а Сычев все какие-то скрипты пердолит. Даже строку в цикле не способен подставить а тупо копирует свои chattr.
Аноним (Microsoft Windows 7: Firefox based) 23/03/17 Чтв 15:09:32 #173 №1998032 
>>1997972
Обычным языком расшифруй.

мимо Ерохин
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 15:48:28 #174 №1998068 
>>1997972
>все смонтировать в RO и не париться.
Иммунный бит дает не только запрет на обычное изменение, но и на изменение даты модификациии и дает запрет на создание жестких ссылок (создание которых якобы может подорвать защиту с помощью AppArmor), а также требует дополнительный POSIX capability (впрочем, монтирование также требует разрешения, так что можно применить и то и другое) для установки и снятия этого бита.

>>1998032
>расшифруй
что именно?
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 15:52:11 #175 №1998071 
>>1997972
>смонтировать в RO
chattr можно применять более избирательно к дир и файлам, в олличие от грубого RO, требующего заранее разбитых разделов.
Аноним (Microsoft Windows 7: Firefox based) 23/03/17 Чтв 15:59:59 #176 №1998077 
>>1998068
> что именно?
> а можно было просто все смонтировать в RO и не париться.
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 16:05:17 #177 №1998081 
>>1998077
в /etc/fstab можну указать монтирование разделов только для чтения.
Например,
/dev/sda3 /srv ext4 ro 0 0
- добавляем строку в таблицу разделов, и после перемонтирования раздела /dev/sda3 директория /srv станет доступна только для чтения.
Аноним (Linux: Firefox based) 23/03/17 Чтв 17:07:39 #178 №1998153 
>>1997972
Да мне интересно просто, он один раз сайт задеплоил и забил на него хуй, что он тот раздел не редактируемым делает?
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 18:05:37 #179 №1998208 
>>1998153
именно нередактируемым даже для рута, если не перемонтировать с rw
Аноним (BSD: SeaMonkey) 23/03/17 Чтв 18:25:15 #180 №1998234 
>>1998068
и в чем разница? что на readonly разделах внезапно стало можно изменять дату или создавать жесткие ссылки? этот ваш аттрибут совсем не для этого. как и во фре schg.

Я вообще-то тип юморнул, анон там указал, что в пердолескрипте и директория с содержимым сайта, что как бы намекает что юзер хрен что изменит потом.
Аноним (Linux: Chromium based) 23/03/17 Чтв 18:42:40 #181 №1998249 
>>1976072 (OP)
poweroff

тхреад закончилсо
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 18:52:27 #182 №1998262 
>>1998234
>в пердолескрипте и директория с содержимым сайта, что как бы намекает что юзер хрен что изменит потом.
ну вот, я ж говорю, чаттр позволяет водходить тольше, блокируя лишь избранные файлы, а не весь докрут сервера, и это, вероятно, единственное преимущество чаттр в сравненоо с ридонли
sageАноним  25/03/17 Суб 13:13:26 #183 №2000019 
интересныйтредик,пожалуй подпишусь
Аноним (Linux: Firefox based) 26/03/17 Вск 18:43:11 #184 №2001495 
bump
Аноним (Linux: Firefox based) 30/03/17 Чтв 07:53:07 #185 №2004429 
бамп
Аноним (Microsoft Windows 10: Firefox based) 30/03/17 Чтв 20:22:31 #186 №2004910 
>>1976072 (OP)
Троллейбус-из-буханки.жпг

Если есть возможность залить произвольный похопэ-кот, то принципиально нет никаких проблем залить статически слинкованный busybox в /tmp.

Нахуя это делать, правда, не очень понятно (если ты мамкин хакир и конпелируешь зиродей сплоет то нахуй тебе /bin/bash вообще сдался без рута - лей сплоет сразу как ELF или a.out епта, а как заберешь uid 0 то execve уже будет иметь права к небу и аллаху), но шелл получить можно, если вот прямо зачем-то тебе понадобилось.

По факту же, толку от запрета доступа к /{s,}bin практически никакого. Если, конечно, у тебя не прадедушкина шлака вместо ОС, с /sbin полным suidных бинарей. Тогда да, дело другое.
Аноним (Microsoft Windows 7: Firefox based) 30/03/17 Чтв 20:52:07 #187 №2004922 
>>2004910
Тред не читай @ Хуйню отвечай
Аноним (Microsoft Windows 10: Firefox based) 31/03/17 Птн 02:34:08 #188 №2005133 
>>2004922
Ну хуйню-то ты ответил, конечно, но а что сказать-то хотел?
Аноним (Linux: Firefox based) 31/03/17 Птн 06:56:07 #189 №2005159 
>>2004910
>Если есть возможность залить произвольный похопэ-кот, то принципиально нет никаких проблем залить статически слинкованный busybox в /tmp
Дальше что? Пыха без баша не даст выполнить бизибокс. /tmp смонтирован с noecec, и ни баш, ни бизибокс в темпе не запустишь.
Аноним (Microsoft Windows 7: Firefox based) 31/03/17 Птн 10:38:08 #190 №2005205 
>>2005133
Хотел сказать, что тебе стоило прочитать тред, а не обсираться, как несколько человек до тебя.
Аноним (Microsoft Windows 10: Firefox based) 31/03/17 Птн 17:26:54 #191 №2005592 
>>2005159
> Пыха без баша не даст выполнить бизибокс
Даст, если есть pcntl_exec, dl или любое место где можно сунуть примерно 30-35 байт шеллкодезов (CVE со stack overflow и прочим double free vulnerability не один десяток каждый год).

(Кстати, без доступа к /etc после fork+setuid похопэ нормально работает? Что-то смотно помню что там что-то было с его конфигами, что оно желало постоянного доступа. Хотя, возможно, путаю с чем-то.)

> /tmp смонтирован с noecec
Не по умолчанию в большинстве дистров (обычно это вообще не отдельная точка монтирования, а если отдельная - только `nodev,nosuid`, как это с /dev/shm обычно). Но тут важно что в исходную постановку не входило, это уже маневрирование началось. Так выяснится что у тебя и веб-сервер в отдельном неймспейсе крутится (докер-хуёкер какой-нибудь), а то и AppArmor включится внезапно, не?

Опять же, если шеллкодезов можно просунуть примерно на сотню с небольшим байт (оценка на глаз, конечно - тратить несколько часов на написание, поиск CVE и прочий бисер - нет никакого желания, не веришь - не моя печаль), и на хосте не предприняты никакие меры (SELinux/AppArmor/черт в ступе), то mmap с PROT_EXEC делают noexec бесполезным.

sageАноним  31/03/17 Птн 19:15:15 #192 №2005690 
>>2005592
>pcntl_exec
Ещё один. >>1981931
Аноним (Microsoft Windows 7: Firefox based) 31/03/17 Птн 19:34:47 #193 №2005721 
>>2005690
Неправильный пост ткнул, вот правильные >>1982777>>1982736.
Аноним (Microsoft Windows 10: Firefox based) 01/04/17 Суб 02:25:05 #194 №2006145 
>>2005690
> это уже маневрирование
Напоминаю.

Вообще, закрывать /bin/sh чтобы не допустить "повысить привелегии, получить рут-доступ", это примерно так же логично, как отломать дверную ручку чтобы дверь не открыли.

При том, что еще деды на первослаке пихали процессы в chroot и это намного проще и лучше работало. Эффект как раз ровно тот же самый (нет никакого /bin вообще - нахуй он в чруте-то сдался? и без uid=0 из чрута не выпрыгнешь, т.е. все та же история), но при этом нет дикой ебанистики, вскрытой еще в первом же посте "все теперь работает только от рута".

Ну а если все упирается в "exec/system/бэктики/... не работают, а pcntl_* нет" то почему бы их просто в похапэ-то не отключить? Там настройка есть для этого. Не поможет, конечно, но, опять же, эффект будет тот же самый.
Аноним (Microsoft Windows 10: Firefox based) 01/04/17 Суб 02:31:14 #195 №2006148 
>>2006145
> без uid=0 из чрута не выпрыгнешь
Поправка: это если не созданы тепличные условия, которые позволяют, конечно. (А они бывают в наличии.)
Аноним (Linux: Firefox based) 01/04/17 Суб 08:23:35 #196 №2006193 
>>2006145
>"все теперь работает только от рута".
ниже описано простое устранение проблемы: создание отдельной группы для шелл-пользователей
Аноним (Linux: Firefox based) 01/04/17 Суб 08:34:56 #197 №2006197 
>>2006145
>пихали процессы в chroot и это намного проще и лучше работало. Эффект как раз ровно тот же самый (нет никакого /bin вообще - нахуй он в чруте-то сдался?
Нет, ОП-способ проще чрута и менее пердольный
Аноним (Microsoft Windows 10: Firefox based) 01/04/17 Суб 16:20:16 #198 №2006491 
>>2006197
Ты ебанутый? Ты что тут делаешь?

Одну директиву в конфиг тебе засунуть более пердольно, чем хуячить перимшшены и потом пердолиться "простым устранением проблем"?

Аноним (Linux: Firefox based) 04/04/17 Втр 10:11:36 #199 №2008504 
1490876598929.png
14803271760880.jpg
bum
Аноним (Linux: Firefox based) 04/04/17 Втр 14:30:57 #200 №2008688 
aiH5Yaghan.jpg
>>2008504
ЖАMQ!
Аноним (Linux: Firefox based) 04/04/17 Втр 20:08:19 #201 №2008905 
Ко всему прочему:
ставим права 0600 на /bin/su
и пользуемся только sudo
- тогда даже знание рутового пароля не поможет левому юзеру залогиниться, если он не состоит в группе sudo
(хотя какой смысл, если без sudo итак su не запустишь, если sudo установлена)

и очищаем /etc/securetty - руту незачем напрямую логиниться
Аноним (Microsoft Windows 10: Chromium based) 04/04/17 Втр 21:30:21 #202 №2008955 
>>1976072 (OP)
chmod 000 `which chmod`

между прочим, задача на соображалку - как потом запилить права обратно?
Аноним (Linux: Firefox based) 05/04/17 Срд 07:02:45 #203 №2009167 
>>2008955
с livecd
Аноним (Linux: Safari) 05/04/17 Срд 07:51:10 #204 №2009179 
>>2008955
yaourt -Sy coreutils
Аноним (Google Android: Mobile Safari) 05/04/17 Срд 08:39:58 #205 №2009183 
>>2008955
/usr/lib/ld-linux.so /bin/chmod 755 /bin/chmod
Аноним (Microsoft Windows 10: Chromium based) 05/04/17 Срд 21:16:45 #206 №2009825 
>>2009183
А теперь запусти эту поеботу на 64-битной системе, с мультилибом или без, и охуей.
Аноним (Linux: Firefox based) 14/04/17 Птн 06:09:03 #207 №2016739 
bump
Аноним (Google Android: Mobile Safari) 14/04/17 Птн 07:02:31 #208 №2016761 
Этот ебанутый тред еще не утонул?
Аноним (Linux: Firefox based) 22/04/17 Суб 05:15:52 #209 №2023957 
vpn-banned-6.jpg
>>2016761
no
Аноним (Linux: Firefox based) 30/04/17 Вск 15:51:10 #210 №2030906 
109917big.jpg
тред живи
Аноним (Linux: Firefox based) 17/05/17 Срд 15:04:08 #211 №2048241 
долгожданный бамп
comments powered by Disqus