রিয়েল লাইফ সেলিনাক্স সুরক্ষা উদাহরণ?


11

সেলইনাক্স তাদের সুরক্ষা বেকনটি কোথায় সংরক্ষণ করেছিল তার বাস্তব জীবনের উদাহরণ কেউ দিতে পারেন? (বা আপনি যদি চান তবে অ্যাপআমার)। যদি আপনার নিজের না হয় তবে বিশ্বাসযোগ্য অভিজ্ঞতার সাথে কারও কাছে পয়েন্টার?

কোনও ল্যাব পরীক্ষা নয়, একটি সাদা কাগজ নয়, সেরা অনুশীলন নয়, সিইআরটি উপদেষ্টা নয়, তবে একটি বাস্তব উদাহরণ, অডিট 2 এর মতো কিছু যা সত্যই হ্যাকিংয়ের প্রচেষ্টা দেখায় তার ট্র্যাকগুলিতে বন্ধ হয়ে গেছে?

(যদি আপনার কোনও উদাহরণ না থাকে তবে অনুগ্রহ করে উত্তরগুলির পরিবর্তে মন্তব্যগুলিতে মন্তব্য করুন))

ধন্যবাদ!


এই প্রশ্নের একটি শর্ত আছে যার উত্তর দেওয়া শক্ত। সমস্যাটি হ'ল যখন সিস্টেমগুলি আপোস করা হয় না, তখন তারা সংবাদটি দেয় না। যখন তারা আপস হয় তখনই তারা সংবাদটি তৈরি করে। এবং তাই, অনেকগুলি আপোস করা CentOS সিস্টেম সম্পর্কে সংবাদ রয়েছে, ঠিক যেগুলি তাদের প্রশাসকরা সেলইনাক্সকে অক্ষম করায় ঠিক তেঁতুল হয়েছিল কারণ তারা কীভাবে এটি কনফিগার করতে এবং বজায় রাখতে হয় তা শিখতে বিরক্ত করতে চান না। যদি তারা SELinux অক্ষম না করে থাকে তবে তাদের সাথে আপস করা হত না।
জুলিয়ানো

ধন্যবাদ, তবে আমি এতটা সত্যিকারের ব্যক্তিগত অভিজ্ঞতার মতো সংবাদ খুঁজছিলাম না।
কুমারশ

উত্তর:


5

রাসেল কোকারের কীভাবে এটি ? এটি তার বাস্তব জীবনের উদাহরণ, কারণ তিনি প্রত্যেককে তার মেশিনে রুট হিসাবে আমন্ত্রণ জানিয়েছেন। প্রথম নজরে আমি ভেবেছিলাম এটি বাদাম তবে তারপরে আপনি শেলকে কিছুটা বেহুদা করার শক্তি বুঝতে পারবেন।

এখানে তার সাইট থেকে কিছু বাস্তব জীবনের উদাহরণ দেওয়া হয়েছে।


1
মজাদার. প্রথম লিঙ্কে, তিনি মূল অ্যাক্সেসটি সরিয়ে দেন তবে (আমার ধারণা) সেলইনক্সের সাথে লক ডাউন বেশিরভাগ রুটই সাধারণত করতে সক্ষম হবে। যদিও এটি একটি আসল কম্পিউটার, এটি বাস্তব জীবনের জন্য কেবল একইভাবে যোগ্যতা অর্জন করে যেমন কোনও রিয়েল্টিটি টিভি শো করে। কতগুলি SysAdmins এইভাবে একটি মেশিন স্থাপন করবে? দ্বিতীয় লিঙ্কটি আমি যা খুঁজছি তা আরও। আমি তাদের উপর নজর রাখব। ধন্যবাদ!
কুমারশ

4

SELinux হ্যাকারদের থেকে সুরক্ষা সম্পর্কে প্রয়োজনীয় নয়; এটি সিস্টেম কীভাবে আচরণ করে তার নথি দলিলকরণ এবং প্রয়োগের বিষয়ে। এটি টুলবক্সে একটি সরঞ্জাম যা মূল্যবান, তবে ভালভাবে ব্যবহার করার জন্য দক্ষতার প্রয়োজন।

এটি আপনাকে কীভাবে বাঁচায় তার বাস্তব জীবনের উদাহরণ হ'ল:

এফটিপি ডেমনের একটি দুর্বলতা কোনও বেনামি ব্যবহারকারীকে মূল সুবিধার্থে অনুমতি দেয়। কোনও আক্রমণকারী ব্যবহারকারীর হোম ডিরেক্টরিগুলি অ্যাক্সেস করতে এবং এসএসএইচ প্রাইভেট কীগুলি চুরি করতে সেই দুর্বলতা ব্যবহার করে, যার মধ্যে কয়েকটিতে পাসফ্রেজ নেই।


যদি SELinux "ইউটিউর হোম ডিরেক্টরিতে ফাইল পড়তে এবং লেখার জন্য ftp পরিষেবাগুলিকে মঞ্জুরি দিন" কনফিগার করা থাকে তবে শোষণ সফল হবে না এবং নীতি লঙ্ঘন লগ হবে।


2
এটি বাস্তব জীবনের উদাহরণ নয়, এটি একটি বাস্তব জীবনের উদাহরণের মতো দেখতে পারে an এটি একটি কল্পিত বাস্তব জীবনের উদাহরণ। যা ওপি চেয়েছিল না।
জার্গেন এ। এয়ারহার্ড

3

লগের বিশদ এবং ব্যবহৃত ফরেনসিক কৌশলগুলির ব্যাখ্যা সহ, সেলইনাক্স তার ট্র্যাকগুলিতে থামিয়ে একটি আক্রমণ সম্পর্কিত বিশদ রচনা আপ's আমি এই নিবন্ধটি লিনাক্স জার্নালে প্রকাশিত করেছি:

http://www.linuxjournal.com/article/9176

এখানে প্রথম থেকে একটি অংশ:

আপনি যদি ইন্টারনেট-সংযুক্ত সার্ভারগুলি পরিচালনা করেন তবে শেষ পর্যন্ত আপনাকে সফল আক্রমণ মোকাবেলা করার সম্ভাবনা রয়েছে। গত বছর, আমি আবিষ্কার করেছি যে পরীক্ষার ওয়েব সার্ভারে (টার্গেটবক্স) একাধিক স্তরের প্রতিরক্ষা সত্ত্বেও, আক্রমণকারী অ্যাক্সেস অর্জনের আংশিক সফল প্রয়াসে একটি শোষণ ব্যবহার করতে সক্ষম হয়েছিল। এই সার্ভারটি রেড হ্যাট এন্টারপ্রাইজ লিনাক্স 4 (আরএইচইল 4) এবং মাম্বো সামগ্রী সামগ্রী পরিচালনা করছিল। এটির স্থানে সুরক্ষা-বর্ধিত লিনাক্স (এসইইলিনাক্স) সহ একাধিক প্রতিরক্ষা ব্যবস্থা রয়েছে। সেলইনাক্স আক্রমণকারীকে আক্রমণটির দ্বিতীয় ধাপটি কার্যকর করতে বাধা দিয়েছে, সম্ভবত কোনও মূল সমঝোতা রোধ করেছিল।

এই নিবন্ধটি অনুপ্রবেশের প্রতিক্রিয়ার একটি কেস স্টাডি উপস্থাপন করে, কীভাবে আমি অনুপ্রবেশটি আবিষ্কার করেছিলাম, কীভাবে শোষক সনাক্ত করতে আমি পদক্ষেপ নিয়েছি, আক্রমণ থেকে কীভাবে উদ্ধার হয়েছিল এবং সিস্টেম সুরক্ষা সম্পর্কে আমি কী শিখলাম। আমি গোপনীয়তার কারণে মেশিনের নাম এবং আইপি ঠিকানাগুলি পরিবর্তন করেছি।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.