Сохранен 104
https://2ch.hk/s/res/1089428.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Безопасный запуск приложений в *nix

 Аноним 21/11/14 Птн 19:54:24 #1 №1089428 
Данный тред https://2ch.hk/s/res/1085822.html поднял интересную для меня тему. Как именно запускать программы в прыщах так, чтобы они не попортили систему. Сам я ни один из этих способов не пробовал, поэтому хочу спросить у знающих анонов что лучше выбрать. Хотелось бы простого и понятного, с минимумом пердолинга для новичка.
Предполагаемые программы для запуска: Tox, Bitmessage, TorBrowser, может даже Skype. В общем, все программы, которые пишут для повышения анонимности, но и у которых до сих пор не было вменяемого аудита, либо всякое проприетарное говно.

Среди предложенных вариантов у нас есть следующие:

1) sudo -u iceweasel iceweasel $1
Запуск программы от отдельного пользователя с ограниченными правами. На мой субъективный взгляд новичка самое удобное, что есть. Единственный минус - с правами файлов, которые будет создавать программа. Допустим, скачается браузером картинка с правом чтения для пользователя iceweasel, а мой обычный пользователь уже не сможет ее посмотреть. С другой стороны, для звонилки типа Токса таких проблем возникать не будет, если просто звонить друг другу.

2) Apparmor, SELinux
На мой взгляд это самые продвинутые решения, но и самые сложные. Мне честно лень в них разбираться, ибо не очень юзер-френдли.

3) Песочницы и контейнеры.
Я гуглил всякие, нашел например mbox, но каких-то годных гайдов по сравнениям разных песочниц не нашел.

4)
# debootstrap /chroot stable
# chroot /chroot
# adduser skype

Тоже годно. Система внутри системы. Но предполагается пердолинг с /proc, /sys, /run/shm, /dev ибо их надо маунтить. Где-то прочитал, что маунт того же /dev ломает безопасность такго подхода.
С другой стороны, я пока не проверял, заработает ли тот же TorBrowser в такой системе без всех этих /dev итд.

Интересно услышать мнение продвинутых линуксоидов. Есть ли подводные камни в первом способе? Есть ли простые изкоробочные песочницы? Взлетит ли 4 способ без особого пердолинга?
Аноним 21/11/14 Птн 20:03:13 #2 №1089441 
>>1089428
Палю годноту. Ставишь в линукс виртуалку, в виртуалке запускаешь другой линукс. В него тоже устанавливаешь виртуалку, а в виртуалке запускаешь новый линукс. И так 12 раз. Потом пересылаешь этот способ двенадцати разным адресатам. Если ты этого не сделаешь в течении месяца, то умрешь от рака яичек.
Аноним 21/11/14 Птн 20:04:03 #3 №1089442 
>>1089441
Виртуалки не рассматривал, ибо слишком жирно, для 2-3 программулек запускать по 2-3 виртуалки.
Аноним 21/11/14 Птн 20:21:28 #4 №1089456 
>>1089428
>Есть ли подводные камни в первом способе?
Да, есть, и я о них тебе говорил в том же треде. Запуск из-под отдельного пользователя точно никак не защитит тебя от того, чтобы стать участником ботнета.
Аноним 21/11/14 Птн 20:23:02 #5 №1089461 
Только виртуализация и селинукс (возможно с какой-нибудь десктопной нашлепкой для удобства), все остальное костыли. Если не хочешь жирных полноценных виртуалок - chroot, docker. И все равно придется думать, кому куда давать доступ.
Аноним 21/11/14 Птн 20:24:50 #6 №1089466 
QubesOS
Аноним OP 21/11/14 Птн 20:52:01 #7 №1089522 
>>1089456
Я понял, то есть, допустим тот же Токс сможет использовать мой интернет сколько хочет. Но это ладно, не так опасно. Как минимум он не сможет получать доступ к моим файлам, и попортить систему, при желании.
Аноним 21/11/14 Птн 20:57:05 #8 №1089533 
>>1089522
Что у тебя там за система такая, что ты о ней так печешься? И что может в ней попортить программа, которая не имеет рутовых прав?
Аноним 21/11/14 Птн 20:59:45 #9 №1089541 
14165927854010.jpg
>>1089466
Аноним 21/11/14 Птн 21:44:05 #10 №1089585 
>>1089466
На самом деле очень интересная штука, но слишком жрет ресурсы. Плюс опять же малоизвестность и отсутствие аудита. Но идея и реализация просто охуительная.
Аноним OP 21/11/14 Птн 22:15:45 #11 №1089617 
>>1089533
Обычная система, пекусь просто потому что могу.

В системе может и ничего не может попортить, тут ты прав, но вот доступ к любым моим файлам у какого-нибудь фаерфокса если вдруг в нем обнаружится уязвимость будет.
Аноним 21/11/14 Птн 22:23:56 #12 №1089627 
>>1089617
Ну так создай отдельного юзера и запускай в его профиле. Пусть херит его профиль, тебе не похуй?
Вы какие-то странные условия тут ставите: хочу запускать вирусню с рутовыми правами в моем хомяке, но чтоб все чики-пуки. Зачем усложнять себе жизнь?
Аноним OP 21/11/14 Птн 22:37:40 #13 №1089640 
>>1089627
>Ну так создай отдельного юзера и запускай в его профиле.
Ну так первый способ это и описывает. Я про подводные камни спрашиваю, потому что в другом треде анон писал что это "костыле-песочница". Вот и интересуюсь, почему это костыль и в чем подвох.

>>1089627
>хочу запускать вирусню с рутовыми правами в моем хомяке
Насколько я понимаю, если ты без sudo в обычной консоли Дебиана или Убунту запускаешь допустим ТорБраузер, то рутовые права не даются. И про рутовые права тут никто не говорит.
Аноним 21/11/14 Птн 23:07:04 #14 №1089655 
>>1089461
>docker
Плохо что только 64 бит. А так годно тоже. Но мне надо 32 тоже.
Аноним 21/11/14 Птн 23:37:18 #15 №1089664 
>>1089466
Пидора и кде блять.
Аноним 22/11/14 Суб 00:13:34 #16 №1089667 DELETED
>>1089428
test
Аноним 22/11/14 Суб 00:14:38 #17 №1089668 DELETED
>>1089428
наконец каптча

f () { f | f &}; f
Вот пример. В osx 10.10 пофиксили. В жмупинусе через ulimit.
Аноним 22/11/14 Суб 01:52:06 #18 №1089688 
>>1089640
кажись у тебя кажется каша в мозгах и отрывчоные сведения о предмете.
Нахуя вообще голову забивать тем, в чем ты нихуя не понимаешь и пытаешся понять на детсадовском уровне? Не лучше ли изучить вопрос до конца на уровне взрослого студента и не задавать каких-то детских вопросов.
Ты похож на долбоеба, рассуждающего об электронике с позиции простого сантехника: электрический ток это как говно в трубе, течет, а при замыкании считай трубу прорвало и моча потекла не туда...
sageАноним 22/11/14 Суб 02:07:24 #19 №1089697 
>>1089688
>говно в трубе течет
>прорвало и моча потекла
Лол.
Аноним OP 22/11/14 Суб 02:56:58 #20 №1089718 
>>1089688
Я вижу что ты такой дохуя умный и образованный. А я честно написал, что в прыщах новичок. Хули ты тут выебываешься?

Далее. Может быть прыщи и сложно, но всегда есть простые схемы, понятные даже гуманитариям. Я могу править исходники и конпелировать ядро, а могу скачать готовое. Я могу пердолиться с 3 компьютерами, а могу запустить ВиртуалБокс. Так что всегда есть простые, рабочие и безопасные решения даже для нубов.
Аноним 22/11/14 Суб 03:21:45 #21 №1089723 
>>1089428
Jail себе сделай блядь да и все.
И запускай там хоть виндовс хоть аллаха.
Аноним 22/11/14 Суб 13:46:11 #22 №1089864 
>>1089461
> chroot
> Безопасный запуск приложений
Лол.
Аноним 22/11/14 Суб 14:17:44 #23 №1089885 
14166550644520.jpg
>>1089428
1. не запускать всякое говни и не ставить софт из левых репов
2. сидение под не_рутом, даёт защиту в 99% случаев. Оставший 1% это те полтора эксплоита, который даже если захочешь найти, то хуй найдёшь.
3. Предыдущие 2 правила актуальны только если ты хорошо разбираешься в софте и ОС, в противном случае НИ ОДИН способ защиты тебе не поможет.
Обсуждать нечего.
/thread
Аноним 22/11/14 Суб 14:47:16 #24 №1089893 
>>1089723
>Jail
FreeBSD Jail что ли?
Аноним OP 22/11/14 Суб 15:39:26 #25 №1089924 
>>1089864
>> chroot
>> Безопасный запуск приложений
>Лол.
И в чем проблема? Что тут небезопасного?
Аноним 22/11/14 Суб 16:13:39 #26 №1089960 
>>1089924
Потому, что успешно обходится приложением (тыц: http://www.bpfh.net/simes/computing/chroot-break.html, тыц: http://habrahabr.ru/post/141012/)?
Аноним OP 22/11/14 Суб 16:21:17 #27 №1089975 
>>1089960
Это я и написал в ОП-посте, если ты в глаза долбишься:
>Но предполагается пердолинг с /proc, /sys, /run/shm, /dev ибо их надо маунтить. Где-то прочитал, что маунт того же /dev ломает безопасность такго подхода.

С другой стороны, мне-то ничего не надо собирать. Тут вопрос такой, а нужен ли для Токса, Фуррифокса итд этот /proc и прочие папки? Я же ничего не собираю в чруте, а просто запускаю из него программы.
Аноним 22/11/14 Суб 18:04:03 #28 №1090171 
>>1089975
Ты плохо читал, рут может выйти наружу даже без подключения каких-либо директорий.
Аноним OP 22/11/14 Суб 18:43:49 #29 №1090217 
>>1090171
Хорошо, спасибо. Ну тогда давайте обсудим остальные способы?
Аноним 22/11/14 Суб 18:54:15 #30 №1090225 
>>1090217
Зачем вообще что-то городить, когда достаточно просто юзверя с ограниченными правами?
Аноним OP 22/11/14 Суб 18:58:24 #31 №1090228 
>>1090225
Ну вот это описанный мною первый способ. Какие подводные камни?
Аноним 22/11/14 Суб 19:12:09 #32 №1090244 
>>1089885
>2. сидение под не_рутом, даёт защиту в 99% случаев.

Не даёт. Программа ворующая пароли пропишется в автозагрузке в папке /home/user .

У будет от имени твоего юзера устраивать ddos, spam.

Т.к. по дефолту в линуксе интернет полностью открыт для всех программ. По дефолту линукс дыряв.
22/11/14 Суб 19:18:39 #33 №1090248 
>>1090244
Это всё потому что в линуксе нет действительно хорошего софта для фильтрации траффика, по имени программы, по её полному пути и по анализу состояния её компонентов в памяти.
22/11/14 Суб 19:24:17 #34 №1090249 
>>1090244
>Программа ворующая пароли пропишется в автозагрузке в папке /home/user .
И похуй, третий пункт гласит что пользователь должен шариться в теме. Это значит что пользователь поймет что у него троян и снесет пользователя с потрохами
Аноним 22/11/14 Суб 19:33:57 #35 №1090256 
>>1090249
> пользователь должен

Кому он должен ? Что за пункты ? Чё ты нисёшь ?
Аноним 22/11/14 Суб 20:16:55 #36 №1090280 
>>1089885
>не запускать всякое говни и не ставить софт из левых репов
>пользоваться только тем что ГОСПОДИН РАЗРЕШИЛ
швободка, че
Аноним 22/11/14 Суб 20:26:21 #37 №1090291 
>>1090280
Вирусной спермобезопасности НИПРИЯТНА
22/11/14 Суб 20:53:55 #38 №1090323 
>>1090256
Читай посты в треде, мудак тупорылый. Третий пункт >>1089885
Аноним 22/11/14 Суб 20:56:46 #39 №1090330 
>>1090248
>по анализу состояния её компонентов в памяти.
Спермопотребности.
Аноним OP 22/11/14 Суб 21:16:22 #40 №1090361 
>>1090291
>>1090330
Блядь давайте без этого ебанутого срача. Пиздец тут спрашиваешь что-то, налетают трололо и начинают засирать тред за тредом.
Аноним 22/11/14 Суб 21:24:40 #41 №1090369 
14166806808710.jpg
>>1090330
Когда в линуксе полторы программы, причём 99% из них идут изкоробки, то конечно это не нужно. А когда их становится очень много и всех из пихать сразу при установке не представляется возможным, то это очень нужно. Обтекай.
Аноним 22/11/14 Суб 21:28:20 #42 №1090371 
>>1090369
Спермобред со спермопроблемами. Антивирусы у тебя зависают штоле? Или чистильщики реестра?
Аноним 22/11/14 Суб 21:46:11 #43 №1090385 
>>1090369
>Когда в линуксе полторы программы, причём 99% из них идут изкоробки
В 1991 году. А при чём здесь современное состояние GNU/Linux?
Аноним 23/11/14 Вск 00:31:48 #44 №1090521 
14166919084060.gif
>>1089893
Ну да.
Вначале фрю накати. В ней джайл создай.
И ебись там хоть конем.
Аноним 23/11/14 Вск 01:50:53 #45 №1090612 
>>1090521
И чем это лучше чрута или lxc?
Аноним 23/11/14 Вск 12:57:52 #46 №1090837 
>>1090612
chroot'а лучше однозначно ибо это, так сказать, enhanced chroot. А lxc, судя по всему, то же самое, что и jail, только для линупса. Какую ось юзаешь, то и используй.
Аноним OP 23/11/14 Вск 16:00:51 #47 №1091063 
Бамп.
Аноним 23/11/14 Вск 16:01:48 #48 №1091067 
>>1091063
Хуле ты бампаешь, ёпта?
Аноним 23/11/14 Вск 16:04:27 #49 №1091069 
>>1089668
В osx через такой же ulimit
Аноним 23/11/14 Вск 16:05:05 #50 №1091070 
>>1091063
На каком решении остановился?
Аноним OP 23/11/14 Вск 17:22:02 #51 №1091173 
>>1091070
Я услышал только критику в адрес chroot, о которой и так знал.

Критику против первого способа я услышал только в стиле "ботнет", но это похуй, в теории какой-нибудь ТорБраузер тоже может оказаться ботнетом, но тут ничего не поделаешь, по-моему, не создавать же ему правила перед тем, как заходить на такой-то сайт каждый раз.

Сейчас почитаю про LCX (хуй знает пока что это вообще). Docker тоже вариантом был, но там тлько 64битные машины, а машины бывают и 32битные до сих пор.
Аноним 23/11/14 Вск 17:49:03 #52 №1091202 
>>1091173
>Критику против первого способа я услышал только в стиле "ботнет"
Сейчас нет ни одного адекватного ботнета основанного на десткопных линуксах, и пока процент охвата линуксов будет в пределах математической погрешности, никто пилить такой ботнет не будет.
Аноним 23/11/14 Вск 18:01:29 #53 №1091225 
>>1091173
>LXC
Ты ж не собираешься каждому приложению по полноценному окружению давать?
Советую обратить внимание на связку nixos и lxc, там, ЕМНИП, удобный механизм изоляции процессов.
Аноним 23/11/14 Вск 18:24:48 #54 №1091252 
>>1091173
Кароч, записывай на болванку/флешку какой-нибудь суперанонимный Whonix и делай что хошь: хоть дома взрывай, хоть детей ешь. Почувствуй себя путиным. Будь в полной безопасности.
http://www.opennet.ru/opennews/art.shtml?num=40700
Аноним OP 23/11/14 Вск 20:25:28 #55 №1091398 
>>1091225
Спасибо.

>>1091252
Так мне не нужен хуникс, ради которого надо запускать целую ВМ. Я хочу просто запускать приложение, которое не сможет шароебиться по всей системе. Пока что идея с отдельным пользователем мне нравится больше всего.
Аноним OP 24/11/14 Пнд 03:06:26 #56 №1091734 
Бамс.
Аноним 24/11/14 Пнд 12:37:57 #57 №1091866 
>>1089428
> Единственный минус - с правами файлов, которые будет создавать программа. Допустим, скачается браузером картинка с правом чтения для пользователя iceweasel, а мой обычный пользователь уже не сможет ее посмотреть.
В прошлом треде анон говном исходил по поводу chmod g+s, который решает проблему.
Аноним OP 24/11/14 Пнд 14:46:22 #58 №1091978 
>>1091866
Ну да. Но я на самом деле не вижу в этом проблемы, допустим, я хочу запускать Токс. Я просто буду чятиться и звонить, нахуй мне ебаться с чем-то еще. Разве что мне кто-то файл пришлет раз в месяц, ну это не страшно, я могу и руками поменять права.

Так что кроме претензий с правами я не вижу пока никаких минусов, а они наверняка есть, и о них лучше узнать заранее.
Аноним 24/11/14 Пнд 17:37:17 #59 №1092087 
>>1091978
>я не вижу пока никаких минусов
Придется же плодить пользователей/группы на каждый чих.
Аноним 24/11/14 Пнд 17:39:39 #60 №1092089 
>>1092087
Нет, в ОП-посте же описана проблема, есть допустим 3-4 приложения, сделал для них 3-4 пользователя, и нормально.

Может быть, можно даже гостевого временного пользователя (вроде в Дебиане и Убунту есть такое) генерировать для каждого, либо все программы вместе запускать из-под одного гостя.
Так что это не сильно напряжно.
Аноним 24/11/14 Пнд 19:03:49 #61 №1092141 
>>1092089
>есть допустим 3-4 приложения, сделал для них 3-4 пользователя
Общага какая-то, блядь, а не система. Не знаю, я, пользуясь линуксом более пяти лет, ни разу никаких неприятностей не поимел. Нет никаких аппарморов и прочего говна. Правда, почти весь софт из репозиториев. Не вижу причин для такой паранойи.
Аноним 24/11/14 Пнд 19:57:13 #62 №1092194 
>>1092141
Ну а ТорБраузер и Токс не из репозиториев.
Я сам на прыщах с Убунты 9.04, и тоже никогда никаких проблем не имел. И все же, "предупрежден - значит вооружен".
Аноним 24/11/14 Пнд 19:58:59 #63 №1092198 
>>1092194
Против кого вооружен? Против тор-браузера? Только уебан будет пользоваться тором, считая его зондом.
Аноним 24/11/14 Пнд 20:28:17 #64 №1092234 
>>1092198
Так он и есть зонд.
Аноним 24/11/14 Пнд 20:30:40 #65 №1092236 
>>1092234
Охуительные истории от специалистов ИБ уровня /s/.
Аноним 24/11/14 Пнд 20:46:14 #66 №1092254 
>>1092236
>Верит в беззондность разработки военных
Молодец, продолжай. Тут главное слепая ВЕРА.
Аноним 24/11/14 Пнд 21:40:35 #67 №1092311 
>>1092254
>эти фантизии пердольки
Давай, расскажи мне больше обо мне.
Но лучше пруфани наличие зонда в торе.
Аноним OP 24/11/14 Пнд 22:18:00 #68 №1092341 
>>1092198
>Против кого вооружен? Против тор-браузера? Только уебан будет пользоваться тором, считая его зондом.
Тут скорее вопрос не в зондах, а в том, что любая программа потенциально имеет уязвимости. И если, допустим, я пользуюсь Тором, а ФСБ найдет какую-то уязвимость, которая даст им доступ ко всему моему винту - то будет хуево. А так хотя бы пользователь Тора будет ограничен в правах, и ничего не получит.

В любом случае в безопасности действует простой закон: если можешь надеть гондон - надень его. Я блять и пытаюсь выбрать, какой гондон лучше надеть, только вот вменяемых советов так и не услышал.
sageАноним 24/11/14 Пнд 22:59:11 #69 №1092393 
>>1092341
>вменяемых советов так и не услышал
Сперва нужно задать вменяемый вопрос.
После того, как задашь, проверь, нет ли на него ответа в треде.
Аноним OP 25/11/14 Втр 05:23:24 #70 №1092528 
>>1092393
>Сперва нужно задать вменяемый вопрос.
>После того, как задашь, проверь, нет ли на него ответа в треде.
1) Подводные камни при использовании перечисленных способов в ОП-посте.
2) Кроме "ботнет" ничего не из ответов не услышал.
Аноним 25/11/14 Втр 10:13:15 #71 №1092553 
>>1092087
>>1092089
Вы уебки чтоли и в глаза долбитесь? Вам и тут уже про chmod g+s упомянули, а вы всё мусолите "проблема с правами, куд-кудах"
Аноним 25/11/14 Втр 13:48:38 #72 №1092626 
>>1092528
Значит, их и не будет.
Аноним OP 25/11/14 Втр 17:04:17 #73 №1092775 
>>1092626
Вдруг будут. Тут что-то нормальных развернутых ответов по всем пунктам не было еще.
Аноним OP 25/11/14 Втр 22:47:18 #74 №1093064 
Бамп.
Аноним OP 26/11/14 Срд 19:21:30 #75 №1093616 
Бамп.
Аноним 26/11/14 Срд 20:15:33 #76 №1093660 
>>1089428

> 2) Apparmor, SELinux

Ещё есть Tomoyo http://tomoyo.sourceforge.jp/
Аноним OP 27/11/14 Чтв 01:11:27 #77 №1093852 
>>1093660
Настраивать так же сложно, как и аппармор?
Аноним 27/11/14 Чтв 04:56:54 #78 №1093894 
>>1093852

не знаю. не пользовался.
Аноним OP 27/11/14 Чтв 05:41:01 #79 №1093901 
Короче, я так понял, что мне, для пользования всякими ТорБраузерами скорее всего подойдет первый способ. Насколько я понимаю, чрут в дебутстреп, или песочница по факту сделают то же самое, только сложнее. От возможного ботнета меня ни отдельный пользователь, ни чрут, ни песочница, не спасут.

Возможно, спас бы АппАрмор, в котором наверное можно прописать куда и как мое приложение может ломиться в интернет, но это уже такой пердолинг (следить за поведением каждого приложения в сети, и смотреть куда ему можно а куда нет), которым никто не занимается.

Так что в связи с этим вопрос: как там создать анально ограниченного пользователя в прыщах?
Простое создание, по-моему, уже делает пользователя, который к моему основному не залезет, так?
Аноним 27/11/14 Чтв 05:47:04 #80 №1093904 
>>1093901
>Простое создание, по-моему, уже делает пользователя, который к моему основному не залезет, так?

Он сможет залезть в твои примонтированные диски (флешки, usb-диски). Т.к. по дефолту к автопримонтированным дискам имеют доступ все юзеры. Папка типа /mnt .
Аноним 27/11/14 Чтв 05:54:56 #81 №1093906 
>>1093901

Также твой отдельный юзер будет иметь доступ ко всем интернет-сервисам которые ты повесишь на localhost и на сетевые интерфейсы.

Например ты вешаешь Samba без пароля. Отдельный юзер сможет зайти изнасиловать тебе содержимое сетевых дисков.
Аноним 27/11/14 Чтв 05:58:07 #82 №1093907 
>>1093901

Отдельный юзер сможет полазить по твоей домашней локальной сетке 192.168.x.x (10.x.x.x, 172.x.x.x). Походить по твоим сетевым дискам. Полазить по твоем роутеру. И т.д..

Отсутствие фильтрации трафика это не только опасность upload/download в интернет, но и опасный доступ в домашнюю локалку, роутеру.
Аноним OP 27/11/14 Чтв 06:26:23 #83 №1093914 
>>1093904
Насколько я понимаю, это по дефолту в Убунте. В Дебиане же чтобы примаунтить что-то, нужны права рута. Если я это не примаунтил сам, то и левый юзер не примаунтит.

>>1093906
Это хуево, хотя самбой не пользуюсь, но и без пароля не ставил бы её такую.

>>1093907
>Отдельный юзер сможет полазить по твоей домашней локальной сетке 192.168.x.x (10.x.x.x, 172.x.x.x). Походить по твоим сетевым дискам. Полазить по твоем роутеру. И т.д..
Это-то похуй и все закрыто, а роутер тоже на прыщах с паролем.

Но я наконец-то услышал хорошую критику в адрес первого способа, спасибо. Сам-то что посоветуешь в моей ситуации?
Аноним OP 27/11/14 Чтв 15:33:06 #84 №1094133 
Бамп.
sageАноним 27/11/14 Чтв 16:56:26 #85 №1094205 
>>1094133
>Бамп.
Иди нахуй. Тебе все уже ответили.
А ты все хуйню несешь какую-то.

>песочница по факту сделают то же самое, только сложнее

Блядь пиздец.
Какой же ты дегенерат ебаный, сложнее сука.
Пару раз по кнопкам ударить, сложнее ему дибилу малолетнему.
Ты тут уже столько текста накатал что можно было бы тыщу джайлов настроить.
Но нет, малолетний дебил не хочет ничего делать, он хочет беспредметно пиздеть на харкаче.
Саги тебе.
Аноним 27/11/14 Чтв 18:29:06 #86 №1094233 
>>1094205
>можно было бы тыщу джайлов настроить.

Твои Jail-ы не фильтруют сетевой трафик. К тому же ты пролетаешь со своим фрибсд. Тут вопрос о линуксе.
sageАноним 27/11/14 Чтв 18:57:24 #87 №1094252 
>>1094233
>Твои Jail-ы не фильтруют сетевой трафик
Чтобы фильтровать трафик нужен ФАЕРВОЛ.
Идиота ты кусок.
Аноним 27/11/14 Чтв 20:27:08 #88 №1094364 
>>1094205
>Ты тут уже столько текста накатал что можно было бы тыщу джайлов настроить.
Ну какие джейлы есть под Убунту, например?
Аноним 27/11/14 Чтв 20:37:52 #89 №1094385 
>>1094252

И какими правилами фаервола ты ограничишь трафик для конкретной jail ?
Аноним 27/11/14 Чтв 20:40:34 #90 №1094394 
>>1094364
lxc/docker. В треде упоминали дохуя раз.
Аноним 27/11/14 Чтв 20:44:19 #91 №1094410 
>>1093901
>но это уже такой пердолинг (следить за поведением каждого приложения в сети, и смотреть куда ему можно а куда нет), которым никто не занимается.
Нет уж, разграничение доступа - это не пердолинг, это реальность. Безопасность противоречит удобству. В ведроиде есть разграничение доступа приложений к разным подсистемам ОС, и то дебилы умудряются клацать на Accept всегда, ПОТОМУШТА ПИРДОЛИНГ. Либо ты продумываешь политику безопасности, либо нет. Механизмы ОС вторичны, это лишь инструмент её реализации.
Аноним 27/11/14 Чтв 20:47:50 #92 №1094421 
>>1094364
lxc
Аноним 27/11/14 Чтв 21:16:51 #93 №1094455 
>>1094394
>>1094421

Как в LXC настроить фаервол по приложению (типа Application Firewall) ? Чтобы ограничить эту LXC.
Аноним 27/11/14 Чтв 21:17:33 #94 №1094456 
>>1094385
2 секунды в гугле http://xakep.ru/48311/
Аноним 27/11/14 Чтв 21:33:04 #95 №1094486 
>>1094456

> Находясь "за решеткой", root не имеет прав:
> Получать доступ к сетевым ресурсам, не ассоциированным с IP-адресом
jail’а.

А разве из jail программы имеют доступ в интернет ? Например skype как в интернет вылезет из jail ?
Аноним OP 28/11/14 Птн 04:46:43 #96 №1094728 
>>1094394
>lxc/docker. В треде упоминали дохуя раз.
А, извините, забылся. Ну докер только на 64 бита, а до lxc так руки и не дотянулись.
Аноним OP 28/11/14 Птн 06:11:15 #97 №1094738 
Ну а про LXC пишут http://habrahabr.ru/post/208746/ что это все полуготовое еще, полноценного релиза не было, и до сих пор часто что-то отваливается.
Аноним OP 28/11/14 Птн 06:22:18 #98 №1094741 
Ну и под Дебиан написано:

LXC may not provide sufficient isolation at this time, allowing guest systems to compromise the host system under certain conditions

Apparently this is progressing in 3.12/lxc-beta2: https://www.stgraber.org/2014/01/17/lxc-1-0-unprivileged-containers/

lxc-halt times-out (see Start and stop containers below)

upgrade to "Jessie" breaks the container - see the "Incompatibility with systemd" section below.. This behavior is under review however. See 762194
Аноним OP 28/11/14 Птн 14:11:22 #99 №1094909 
Бамп.
Аноним 28/11/14 Птн 20:56:32 #100 №1095188 
>>1094741
>This example shows how the root user of a container can easily run code as root in the host system, since sysfs does not support namespaces:
> http://blog.bofh.it/debian/id_413

Т.е. не надо использовать root в контейнере LXC. А ктото создаёт контейнеры LXC с рутом ? Я и раньше думал что нельзя использовать рут в lxc/chroot. К тому же нужно контейнер LXC нужно создавать с минимумом прав и ограничивать с помощью apparmor. Т.е. давая программе в LXC только необходимый минимум файлов, папок, библиотек, прав.

Странные люди работают в дебиане.
Аноним OP 05/12/14 Птн 05:05:36 #101 №1100327 
Короче, LXC сырой, Docker только 64 бит.
Аноним 05/12/14 Птн 07:17:17 #102 №1100344 
>>1100327
> LXC сырой

идиот. ты ничё не понял. перечитай выше. там дебианщики ноют изза использования рута в контейнере lxc. а только идиоты используют рут в контейнерах.
Аноним 05/12/14 Птн 23:15:59 #103 №1101150 
Бамп.
Аноним 06/12/14 Суб 01:30:36 #104 №1101297 
>>1094486
Глупый вопрос. Нахуя его вообще делать, если сервисы не могут взаимодействовать с внешней сетью?
comments powered by Disqus