Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
Bezpieczenstwo z fresco http://forum.freesco.pl/viewtopic.php?f=35&t=853 |
Strona 1 z 1 |
Autor: | chris-p [ sobota, 16 listopada 2002, 05:48 ] |
Tytuł: | Bezpieczenstwo z fresco |
Testowalem swoj serwer przez strone http://www.pcflank.com/ Wyniki: Cytuj: Nie ma otwartych Trojans' ports w twoim systemie. Ale następujące porty skanowaliśmy i one są non-stealthed (nie zabezpieczone?): 123, 146, 623, 901, 902, 903, 1243, 1560, 2001, 2002, 2800, 3000, 3700, 5151, 6776, 7000, 7410, 9696, 10100, 10528, 11051, 12345, 12346, 12348, 12349, 15094, 17569, 20034, 25685, 25686, 27374, 31337, 34763, 35000. Chociaz te porty sa non-stealthed, one nie są otware, tak więc twoj system nie jest zarazony. Jednakze posiadanie non-stealthed ports w twoim systemie oznacza, że twoj komputer moze być widoczny w Internecie. Ato czyni ciebie potencjalnym miejscem zdalnych atakow. Zalecaja chronic sie przed trojanami przez instalację antytrojana i antywirusa. A jeśli mam firewalla, to ustawić aby wszystkie moje porty były stealthed. Drugi test wykazał, ze: Cytuj: TCP "ping" non-stealthed TCP NULL non-stealthed TCP FIN non-stealthed TCP XMAS non-stealthed UDP non-stealthed I zalecaja ukryc wszystkie porty. - A tu w niektorych postach czytalem, ze nie warto zamykac wszystkich portow. Dlaczego? Dlaczego jedni zalecaja, a drudzy nie? ![]() Trzeci test wykazal: Cytuj: Ostrzeżenie Test znalazl otwarte porty w twoim sytemie: 27374, 12345, 1243, 31337, 12348. Nastepujace Trojany uzywaja tych portow: SubSeven, NetBus, SubSeven, Back Orifice, BioNet Posiadanie widocznych portow jest niebezpieczne w Internecie. To sprawia, ze mozna latwo podlapac nieproszonych gosci ktorzy beda przegladac twoj system. Chciałbym usłyszeć wywazona opinie uzytkownikow fresco. O Polpirynie pisano w PCWK: Cytuj: Brak jakichkolwiek otwartych portów i usług, nawet filtrowanych przez ipchains, a do jądra zaaplikowano łatkę silenzio. Nasz adres nie odpowiada na pingi, skanowania nmap-em i inne działania, sprawiając wrażenie niedziałającego systemu "host is down". Chroni to naszą prywatność - nikt nie jest w stanie stwierdzić, czy jesteśmy "online" i w jakim systemie pracujemy. [Jednak:] Cytuj: Konieczne jest zainstalowanie specjalnych modułów do obsługi maskarady dla FTP, ICQ, Real Audio i innych usług. Każdy taki moduł powoduje jednak potencjalne zagrożenie. Stąd też podczas tworzenia dyskietki można wybrać, które moduły maskarady mają być aktywne.
Dlaczego Polopiryna moze pozwolic sobie na zamkniecie wszystkich portow, a Fresco nie? Krzysztof |
Autor: | zciech [ sobota, 16 listopada 2002, 08:40 ] |
Tytuł: | |
Jest firewall dla paranoikow. ![]() |
Autor: | chris-p [ sobota, 16 listopada 2002, 11:45 ] |
Tytuł: | firewall dla paranoikow? |
Czy mozesz rzeczowo uzasadnic? Dla ludzi, ktorzy znaja sie dobrze na fresco moze to jest argument. Oni zreszta nie potrzebuja argumentow. Argumentow potrzebuja ci, ktorzy szukaja odpowiedzi. |
Autor: | Maciek [ sobota, 16 listopada 2002, 12:05 ] |
Tytuł: | |
Jest Firewall for paranoid people, można go znaleźć na stronach freescosoftu. Zamyka on zdaje się praktycznie wszystko, co można zamknąć. Jednak wg mnie nie jest to potrzebne. Standardowy firewall Freesco, maskarada, wyłączony telnet, ssh, + zabezpieczenia standardowe pakietów (np. exim wymaga autoryzacji, używa ssl w połączeniu z innymi serwerami; apache - ważniejsze katalogi zabezpieczone hasłem; proftpd - użytkownik ma dostęp tylko do swojego katalogu) + instalacja portsentry wraz z logcheckiem. To są zabezpieczenia, które zwykle są wystarczjące. Alarmy różnych witryn przeznaczone są głównie dla komputerów z Windowsem. Najlepszym przykładem są tu próby niektórych skanerów i wirusów wejścia przez port www - jedynym efektem jest error_log z wpisami, bo to nie windoza, tylko Linux. |
Autor: | Bolo_B [ niedziela, 17 listopada 2002, 13:49 ] |
Tytuł: | |
Jeżeli chodzi o antywirusa to jest dla freesco. Ale chroni tylko przed wirusami napisanymi dla linuxa co jest oczywistą sprawą. Paczka nazywa się antivir i trzeba poprosić twórce paczki o klucz, wszystko jest na stronie freescosoftu, a klucz przysyłany jest w załączniku @. Aktualizuje się codziennie więc nie ma obaw że się "zestarzeje". |
Autor: | Maciek [ niedziela, 17 listopada 2002, 14:06 ] |
Tytuł: | |
Sprostowanie: Antivir by H+BEDV chroni przed wszystkimi wirusami, w połączeniu z avmailgate chroni także pocztę użytkowników. Paczka dla Freesco umożliwia używanie tych funkcji pod warunkiem zarejestrowania się na stronie producenta (do prywatnych zastosowań bezpłatne) - program staje się aktywny po otrzymaniu mailem klucza i skopiowaniu go do katalogu z aplikacją. Sam antywirus jest "command line" i umożliwia skanowanie np. katalogów domowych ręcznie lub za pomocą crona. Z praktyki zauważyłem, że raczej nie naprawia zainfekowanych plików, zatem warto uruchamiać go z opcją -del. |
Autor: | Bolo_B [ niedziela, 17 listopada 2002, 14:15 ] |
Tytuł: | |
Kiedyś wrzuciłem trojany dla windowsa na freesco i nic nie wykrył. A to były jakieś stare dawno rozpoznawane przez każdy antywirus. |
Autor: | chris-p [ niedziela, 17 listopada 2002, 16:11 ] |
Tytuł: | antywirus |
Podejrzewam, ze aby zainstalowac tego antywirusa to nie wystarczy fresco na dyskietce, tylko trzeba miec dysk twardy. Czy gdzieś jest jakis opis instalacji (link)? (Na stronach freescosoftu nie znalazlem. |
Autor: | Maciek [ niedziela, 17 listopada 2002, 16:40 ] |
Tytuł: | |
Szczegóły w postach na http://forums.freesco.org a po polsku jedynie moje opisy na http:/miniwebportal.and.pl. Freesco oczywiście musi być na hdd, tak jak w większości pakietów... |
Autor: | RaaDaaR [ niedziela, 17 listopada 2002, 19:10 ] |
Tytuł: | hmm |
U mnie portsentry zabanował ten PCFlank zaraz po rozpoczęciu testu ![]() ![]() pozdro rr |
Autor: | RaaDaaR [ niedziela, 17 listopada 2002, 19:20 ] |
Tytuł: | linuxadm |
A tak BTW to warto przeczytać sobie linuxadm w pedeefie, jest na arx http://www.freesco.arx.pl/strona/downlo ... nuxadm.pdf .Opisane jest tam ipfwadm i cała "filozofia" ogniomurkowa. Wiadomo że nie ma komputerów nie do złamania/włamania ale parają się tym fachowcy których średnio interesują zasoby prywatnych sieci lokalnych na SDI. Co najwyżej jakiś półgłówek będzie próbował jakiś exploitów które i tak nie zadziałają. BTWcwai Mam drukowalną wersję linuxadm.pdf jak ktoś chce. pozdro zaś ![]() |
Autor: | Anonymous [ czwartek, 21 listopada 2002, 18:06 ] |
Tytuł: | bezpieczenstwo |
>O Polpirynie pisano w PCWK: >Cytat: >Brak jakichkolwiek otwartych portów i usług, nawet >filtrowanych przez ipchains, a do jądra zaaplikowano łatkę >silenzio. Nasz adres nie odpowiada na pingi, skanowania >nmap-em i inne działania, sprawiając wrażenie >niedziałającego systemu "host is down". Chroni to naszą >prywatność - nikt nie jest w stanie stwierdzić, czy jesteśmy >"online" i w jakim systemie pracujemy. Mogl bys powiedziec jak sie ochronic przed pingowaniem oraz rozpoznawaniem jaki jest os ? moze jakis link - co kolwiek |
Autor: | chris-p [ piątek, 22 listopada 2002, 00:28 ] |
Tytuł: | Chronic sie prze pingowaniem |
Na ile rozumiem, aby byc niedostepnym na pingi trzeba pozamykac porty. Ale nie wiem, czy wszystkie, czy wystarczy tylko niektore. Niech sie wypowiedza znawcy. |
Autor: | zciech [ piątek, 22 listopada 2002, 03:51 ] |
Tytuł: | |
Obawiam się, że zamykanie portów nie wiele tu pomoże. Za pingi odpowiadaja komunikaty ICMP. Ja mam tak: ipfwadm -I -a accept -P icmp -W ppp0 -S 0/0 0 3 4 11 12 -D IP_SDI ipfwadm -I -a deny -P icmp -W ppp0 -S 0/0 5 -o ipfwadm -I -a deny -P icmp -W ppp0 -S 0/0 13:255 -o ipfwadm -I -a deny -P icmp -W ppp0 -S 0/0 -o Komunikaty 0,3,4,11,12 są cacy reszta be i tych nie wpuszczamy ![]() |
Autor: | RaaDaaR [ piątek, 22 listopada 2002, 15:52 ] |
Tytuł: | |
Są goście którzy radzą też: ipfwadm -I -i deny -P icmp -W (tu interfejs inetowy) -D (tu adres rozgłoszenowy naszej sieci) Podobno to się nazywa "Smurf", ale czy przy NAT to ma sens ? Prędzej przy DSL (od tepsy) Można też zamknąć całe TPC i UDP na pakiety z ustawionym bitem SYN i wyzerowanym ACK, czyli próby ustanowienia połączenia ze strony INET'u. Ale hmm... pozdro rr |
Autor: | Bolo_B [ piątek, 22 listopada 2002, 18:24 ] |
Tytuł: | |
Ale to wycina cały protokół icmp a nie wszystko należy blokować ![]() |
Autor: | RaaDaaR [ piątek, 22 listopada 2002, 19:09 ] |
Tytuł: | |
W moim przykładzie chodziło o adres rozgłoszeniowy sieci, a nie o adresy poszczególnych hostów. pozdr. rr |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |