The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В ядре Linux 3.13 ожидается появление нового пакетного фильт..., opennews (??), 20-Окт-13, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


39. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +2 +/
Сообщение от Igor (??), 20-Окт-13, 02:25 
эм а с этого места можно поподробней...
Ответить | Правка | Наверх | Cообщить модератору

138. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от ананим (?), 20-Окт-13, 16:42 
ну типа разрешил в фаерволе ц:\\свалка програм\\опись\\ворд.exe, запустил… и вирусы полезли.

зыж
хинт:
# mv /usr/bin/proga /usr/bin/proga.orig
# cat > /usr/bin/proga
iptables -A OUTPUT… <разрешаем чё надыть>
<ещё может чё надо>
/usr/bin/proga.orig
Ctrl-D
#
усё, 21 век наступил.

Ответить | Правка | Наверх | Cообщить модератору

145. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от Michael Shigorinemail (ok), 20-Окт-13, 19:06 
> усё, 21 век наступил.

И шо, +x не надо и от юзера заработает? :)

Ответить | Правка | Наверх | Cообщить модератору

155. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от ананим (?), 20-Окт-13, 21:27 
Ну да, и его тоже.
Ответить | Правка | Наверх | Cообщить модератору

171. "В ядре Linux 3.13 ожидается появление нового пакетного..."  +/
Сообщение от arisu (ok), 21-Окт-13, 01:11 
> хинт:
> # mv /usr/bin/proga /usr/bin/proga.orig

# mv /usr/bin/true /usr/bin/true.orig
mv: cannot move '/usr/bin/true' to '/usr/bin/true.orig': Permission denied

> # cat > /usr/bin/true

zsh: permission denied: /usr/bin/true

упс.

Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

194. "В ядре Linux 3.13 ожидается появление нового пакетного..."  +2 +/
Сообщение от ананим (?), 21-Окт-13, 08:27 
А у тебя /usr/bin/true в интернет лазит?!!
Поздравляю.
Ответить | Правка | Наверх | Cообщить модератору

228. "В ядре Linux 3.13 ожидается появление нового пакетного..."  +1 +/
Сообщение от arisu (ok), 21-Окт-13, 18:10 
> А у тебя /usr/bin/true в интернет лазит?!!

/usr/bin/proga у меня вообще отсутствует. (пожимает плечами) замени true на wget, разрешаю. посмею тебя удивить: результат не поменяется. всё равно скажет, что прав нет. я понимаю: для тех, кто работает под рутом, это очень удивительно и непривычно. а вам сколько раз повторяли: «не работай под рутом»? вы отчего не слушали умных людей?

Ответить | Правка | Наверх | Cообщить модератору

247. "В ядре Linux 3.13 ожидается появление нового пакетного..."  –1 +/
Сообщение от ананим (?), 22-Окт-13, 03:48 
Видишь ли, любой вменяемый админ сразу (практически интуитивно) догадывается, что если речь идёт о файле в /usr/bin, то требуются рутовые права.
В общем то, админ — он и есть рут.
Ну не дали тебе рута, так какие твои годы? И фаервол ты тоже не можешь настроить… ну, пока тебе рута таки не дадут. Так что и тема сабжа пока не для тебя.
Такова селяви.

>а вам сколько раз повторяли: «не работай под рутом»? вы отчего не слушали умных людей?

Ну, это мы именно вам говорили.
И будем говорить.

Ответить | Правка | Наверх | Cообщить модератору

174. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от ferux (ok), 21-Окт-13, 02:38 
> # mv /usr/bin/proga /usr/bin/proga.orig
> # cat > /usr/bin/proga
> iptables -A OUTPUT… <разрешаем чё надыть>
> <ещё может чё надо>
> /usr/bin/proga.orig
> Ctrl-D
> усё, 21 век наступил.

и как это поможет запретить исходящие на заданный порт только для /usr/bin/proga.orig?

Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

255. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от ананим (?), 22-Окт-13, 07:53 
вам поможет (как обычно) документация знание предметной области:
вот база для размышлений:

# useradd --shell /bin/false --no-create-home myappuser
# iptables -A OUTPUT -p tcp --dport 80 -m owner --uid-owner myappuser -j ACCEPT
# sudo -u myappuser /usr/bin/proga.orig

в 2.4 был --pid-owner, но эту опцию признали бессмысленной

запретить вообще сеть для приложения:
# unshare -n ping 127.0.0.1
connect: Network is unreachable

Ответить | Правка | Наверх | Cообщить модератору

272. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от ferux (ok), 22-Окт-13, 19:30 
> # useradd --shell /bin/false --no-create-home myappuser
> # iptables -A OUTPUT -p tcp --dport 80 -m owner --uid-owner myappuser
> -j ACCEPT
> # sudo -u myappuser /usr/bin/proga.orig

Да, это не костыльная система, запускать все приложения от отдельного пользователя...
подход в SELinux и то лучше будет. Особенно красота начнётся, когда части приложений нужны будут X-ы (может wayland/mir/etc. эту проблему и решат, но всё же).

Правильный подход к конфигурированию подсистемы, это когда для изменения одного из её параметров (например, запрета отправки пакета на заданный порт для заданного приложения) нужно  добавить опцию только в одном месте.

Ответить | Правка | Наверх | Cообщить модератору

273. "В ядре Linux 3.13 ожидается появление нового пакетного..."  +/
Сообщение от arisu (ok), 22-Окт-13, 19:42 
> Да, это не костыльная система, запускать все приложения от отдельного пользователя…

прикинь: не костыльная. тут ссылка проскакивала на slated, так вот ещё одна: http://slated.org/the_straw_that_broke_the_penguins_hat
процитирую оттуда пару фраз: «These technologies are «solutions» to entirely fictitious problems, and the former in particular is closely related to the same issues surrounding the PackageKit scandal. If unprivileged users are never given elevated privileges in the first place, then there simply isn't any need for mandatory access controls - standard UNIX security methods are sufficient.»

просто рассматривай пользователей и группы как механизм для security.

> Правильный подход к конфигурированию подсистемы, это когда для изменения
> одного из её параметров (например, запрета отправки пакета на заданный порт
> для заданного приложения) нужно  добавить опцию только в одном месте.

ага. а тут мне вдруг захотелось странного: вот сейчас этой программе доступ дать (на один запуск). а вот той — не давать (на один запуск). что я делаю в случае использования вышеприведённого? запускаю «эту» программу от пользователя, которому можно, а «ту» — от пользователя, которому нельзя. а что я делаю, если «всё в одном месте»? правильно: сначала переконфигурирую систему, потом запускаю софты, потом опять переконфигурирую систему. очень удобно и очень защищено от ошибок (например, от ситуации, когда я забыл всё переконфигурировать назад «как было»).

проблема всяких MAC, отделённых от механизма user/group в том, что они тупо добавляют новую сущность вместо использования старых там, где это вполне вписывается в логику.

Ответить | Правка | Наверх | Cообщить модератору

275. "В ядре Linux 3.13 ожидается появление нового пакетного..."  +/
Сообщение от ferux (ok), 22-Окт-13, 20:08 
> ага. а тут мне вдруг захотелось странного: вот сейчас этой программе доступ
> дать (на один запуск). а вот той — не давать (на
> один запуск).
> ...а что я делаю, если «всё в одном месте»?

так кто сказал, что нужно "iptables -m owner --uid-owner..." отменить?
Я за то, что нужно сюда же добавить возможность задания что-то вроде "iptables -m path /path/to/bin ...". В таком случае для реализации упомянутого "странного" желания можно так же задать пользователей, которым можно для данного приложения иметь доступ, и которым нельзя, используя "-m owner" совместно с "-m path".

Ответить | Правка | Наверх | Cообщить модератору

277. "В ядре Linux 3.13 ожидается появление нового пакетного..."  +/
Сообщение от arisu (ok), 22-Окт-13, 20:52 
> Я за то, что нужно сюда же добавить возможность задания что-то вроде
> «iptables -m path /path/to/bin …».

«это было-было-было, но прошло» (ц) был cmd-owner, но работало, говорят, фигово и вообще как-то лишним торчало.

ну и да: это уже скорее задача user-mode firewall. я PoC делал (да и не только я, думаю) — для динамически слинкованых софтин, которые не дёргают ядро напрямую, конечно. особо большой пользы в этом не увидел, честно говоря, равно как и в моих примерах выше.

не знаю, как-то оказалось, что вполне хватает разделения по пользователям/группам. мне, честно говоря, лень сейчас искать, почему точно cmd-owner выкинули. может, кто неленивый за меня найдёт и ссылки сюда кинет.

Ответить | Правка | Наверх | Cообщить модератору

274. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от Michael Shigorinemail (ok), 22-Окт-13, 19:59 
> вот база для размышлений:

IMNSHO для такого уже становятся удобней контейнеры, поскольку изолирование на ФС с изолированием по сети ходят под ручку.

Ответить | Правка | К родителю #255 | Наверх | Cообщить модератору

227. "В ядре Linux 3.13 ожидается появление нового пакетного фильт..."  +/
Сообщение от Аноним (-), 21-Окт-13, 16:35 
> ну типа разрешил в фаерволе ц:\\свалка програм\\опись\\ворд.exe, запустил… и вирусы
> полезли.
> зыж
> хинт:
> # mv /usr/bin/proga /usr/bin/proga.orig
> # cat > /usr/bin/proga
> iptables -A OUTPUT… <разрешаем чё надыть>

Не, лучше так:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -F

и лучше не в /usr/bin/proga, а сразу в rc.local

// inspired by "service iptables panic" в старых редхатах

Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру