Skocz do zawartości

egi.pl

Użytkownicy
  • Zawartość

    24
  • Rejestracja

  • Ostatnio

Wszystko napisane przez egi.pl

  1. https a hasło "czystym" tekstem?

    vipserv glupoty piszesz;-). Cain & Abel został użyty zapewne do ataku MITM (man-in-the-middle) i gdyby użytkownik miał świadomość jak należy zarządzać certyfikatami to hasła by nie wprowadził (to o czym wspomniał p).
  2. Google Apps i SPF

    http://www.google.com/support/a/bin/answer...mp;answer=33786
  3. Chyba nie rozumiesz ataku. Nie chodzi o same pakiety, a o to co te pakiety powoduja. A powoduja one prace serwera www ponad sily. Wystarczy zastosowac mechanizm blokujacy takie "specyficzne" zachowanie - np. mod_evasive
  4. Moze masz ustawione jakies limity (ulimit, PAM, ...)?
  5. Czytanie logów

    grep + poswiecenie jednego wieczora na wyrazenia regularne. Z pewnoscia sie przyda.
  6. Serwer dla programistów

    odseparuj ich , np. http://linux-vserver.org/ . Do tego tak jak zawsze: aktualne oprogramowanie, prawa itp... Ewentualnie mozna pokusic sie o jakas polityke bezpieczenstwa realizowana np. przez SELinux, ale to raczej zabierze Ci sporo czasu.
  7. Jezeli faktycznie tak jest, ze atak to polaczenia TCP to nie bedzie problemu z ich zatrzymaniem. Polecam np. http://deflate.medialayer.com/ + drobne przerobki
  8. Pierw zorientuj sie jak dokladnie wyglada atak (tcpdump , iptraf lub cos innego ). Jesli podejrzewasz syn-flood to wlacz SYN cookies.
  9. Z: Izolacja sieci / komputerów

    Jak bym sie zastanowil nad wyjeciem wtyczki
  10. Jak podglądnąć proces

    Co prawda nie wiem o co dokładnie Tobie chodzi, ale jeśli chcesz "podglądać" procesy to na szybko: strace -p PID
  11. Szyfrowanie danych w repozytorium svn lub git

    Problemu z szyfrowaniem nie rozumiem? Po co szyfrowac kilka razy jeden plik? Pliki maja byc szyfrowane JEDYNIE w momencie gdy maja byc wyslane na serwer. Deszyfrowane w momencie, w ktorym zostaly z serwera sciagniete. Taka warstwa posredniczaca, reszte zalatwia klient lokalnie, czyli miesza, diffuje itp.. SVN ma dobrze opisane API. Zaczalbym od tego, lub od pysvn. Jesli chodzi o szyfrowanie to szkoda czasu jesli ma to byc szyfr cezara;). Chociaz w tym przypadku jego stosowanie moze przyniesc wiele korzysci (nie ograniczy funkcjonalnosci repo w ogole), to nie ma on nic wspolnego z bezpieczenstwem. OpenSSL sluzy pomoca.
  12. Szyfrowanie danych w repozytorium svn lub git

    Zadnej, z wymienionych przez Ciebie, funkcjonalnosci to rozwiazanie nie pozbawia.
  13. Szyfrowanie danych w repozytorium svn lub git

    Szyfrowanie odbywa sie po stronie klienta przed wrzuceniem plikow na serwer. Deszyfrowanie po sciagnieciu ich od razu z serwera. Operacje te wykonuja sie "w locie". Wszystkie diffy, merge,... odbywaja sie po stronie klienta po deszyfrowaniu. Co do funkcjonalnosci to repozytorium bedzie obslugiwac pliki praktycznie tak jak pliki binarne (czyli rozmiar repo wzrosnie), po stronie klienta wszystko po staremu.
  14. Szyfrowanie danych w repozytorium svn lub git

    Masz racje, wydaje sie Tobie;)
  15. Szyfrowanie danych w repozytorium svn lub git

    Takiej funkcjonalnosci repozytoria nie maja, ale nie stanowi wielkiego problemu implementacja dzialajacego mechanizmu po stronie klientow.
  16. Luka w OpenSSH?

    Tak jak wspomnial patrys, poki co, wszystko wskazuje na to, ze bug jest w paczkach RHEL, takze chyba najlepiej skompilowac samemu serwer ssh z oficjalnych zrodel. A rozwiazania typu port ssh w gore i antyscan przejda, ale co gdy userzy maja miec zdalny dostep?
  17. Po aktualizacji mysql wywala błąd

    perror 145 - moze wiele wyjasnic;)
  18. Z tego co rozumiem, to wlasnie tu jest problem. Proces dziala jakos serwer (czyli najpewniej nie ma terminalu sterujacego -> czyli kontakt via stdin/stdout odpada), a "xorg" chce wywolac w nim jakis kod "w locie". A jeszcze do tego nie posiada zrodel, takze go nie zmodyfikuje w prosty sposob;)
  19. Moj pierwszy post w tym temacie zaczynal sie: zdecydowanie nie bedzie to latwe zadanie... , takze prosze dokladniej czytac. A co do Twojego pytania, to nie wiem jak rozumiec "bezpiecznie dobrac sie", ale jesli chcesz po prostu czytac stdin to udaj sie do /proc/PID_PROCESU/fd i czytaj plik 0 (oczywiscie musisz miec uprawnienia)
  20. Ale to sie wlasnie do tego sprowadza. Wszystki wymienione rozwiazania zostaly zaprojektowane by zapobiegac eskalacji uprawnien i moga co najwyzej utrudnic zadanie rootowi.
  21. Jakis mit. Jakie to zabezpieczenia musi przelamac root w celu manipulacji pamiecia procesu? Co wiecej moze manipulowac pamiecia jadra. pozdrawiam
  22. zdecydowanie nie bedzie to latwe zadanie (szukaj pod haslami: code inject itp.., http://lists.virus.org/darklab-0201/msg00000.html <- tu jakis stary PoC). Duzo sprawniej wyjdzie skompilowac dany kod z uwzglednieniem takich wymagan.
  23. Firewall

    Ja polecam 3COMa.
  24. po co usuwać symbole z plików

    Dla mnie oczywistym było, że rozmawiamy ( w domyśle ) o hostingach. Tak czy inaczej lista TOP100 mało mówi o insfrastrukturze, i chyba się nie dowiemy jak to znacznie 'strip' podnosi wydajność
  25. po co usuwać symbole z plików

    To są te "niektóre przypadki"?
×