Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundację Dzieciom „Zdążyć z Pomocą”.
Więcej informacji na dug.net.pl/pomagamy/.

#376 2017-09-26 20:53:49

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

Co do hbsd jest gdzies na githubie opis, musialb bym poszukac. Ja to robie ze zrodel bo w SoYouStart jest tyko FreeBSD i pierwsza rzecza to rekompilacja na HardenedBSD. Robie to w taki "skomplikowany" sposob.

Wywal wszystko w /usr/src
cd /usr/src
git clone --single-branch --branch hardened/11-stable/master https://github.com/hardenedbsd/hardenedbsd-stable/ .
make -j8 buildworld; make -j8 kernel KERNCONF=MojKernelOilePotrzebneZmiany ( ja dodaje pf, divert i reszte); make installworld; mergemaster -Ui
reboot
pkg update
pkg upgrade (paczki z freebsd zsotana zamienione na paczki z opcjami bezpieczenstwa jka PIE i reszta. Bedziesz to widzial)
no i na koncu
systcl hardening (i to jest najprzyjemniejsza chwila)

Sciagnij sobie porty bo to jest wazne:
cd /usr/ports
git clone https://github.com/HardenedBSD/hardenedbsd-ports .
W portach masz flagi bezpieczenstwa jak SafeStack. Pamieta, ze SafeStack sie tyczy binarek nie *.so, wiec patrz co kompilujesz.

Powodzenia !
Jak cos to pisz

Ostatnio edytowany przez bryn1u (2017-09-26 20:59:32)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#377 2017-09-26 23:58:15

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

Prosze nastepny projekcik:

Hey All,

I'm working on applying Capsicum to Tor. I've got a PoC design for how
I'm going to do it posted here:

https://github.com/lattera/PoCs/tree/master/capsicum_fdpassing

Note that the above code might have ugly spots. It's mostly just a brain
dump.

Essentially, the child process creates the socket and passes the
socket's file descriptor back to the parent. The socket file descriptor
has the capabilities sets already applied to it before it goes back to
the parent. The socket creation and file descriptor passing seems to
work well.

However, what isn't working is calling connect(2) on the socket file
descriptor in the parent. errno gets set to ECAPMODE. This is puzzling
to me since CAP_CONNECT is set on the descriptor.

Any help would be appreciated.

Thanks,

Ostatnio edytowany przez bryn1u (2017-09-26 23:58:34)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#378 2017-09-27 10:46:31

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Offline

 

#379 2017-09-27 16:54:36

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

To jest za pomoca wlasnie hbsd. Nie sprawdzalem czy dziala. Mysle, ze powinno. Zainstaluj sobie virtualke z FreeBSD i sprawdz.

Ostatnio edytowany przez bryn1u (2017-09-28 18:17:06)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#380 2017-09-27 19:42:44

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

tez mam fbsd na vb w wolnym czasie sobie sprawdze jak się przeniesie..



Wygląda na to że chodzi po migracji ok

root@freebsd:~ # uname -a
FreeBSD freebsd 11.1-STABLE-HBSD FreeBSD 11.1-STABLE-HBSD #0 : Fri Sep 22 16:19:13 UTC 2017     root@updater-01:/usr/obj/usr/src/sys/HARDENEDBSD  amd64
root@freebsd:~ #
root@freebsd:~ # sysctl -a |grep hardening.pax
hardening.pax.segvguard.max_crashes: 5
hardening.pax.segvguard.suspend_timeout: 600
hardening.pax.segvguard.expiry_timeout: 120
hardening.pax.segvguard.status: 1
hardening.pax.mprotect.status: 2
hardening.pax.pageexec.status: 2
hardening.pax.disallow_map32bit.status: 2
hardening.pax.aslr.status: 2
root@freebsd:~ #

Offline

 

#381 2017-10-02 21:53:52

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

Entropy Gathering Enhancements

http://hardenedbsd.org/article/shawn-webb/2017-10-0 … -enhancements

Yampress napisał(-a):

tez mam fbsd na vb w wolnym czasie sobie sprawdze jak się przeniesie..



Wygląda na to że chodzi po migracji ok

root@freebsd:~ # uname -a
FreeBSD freebsd 11.1-STABLE-HBSD FreeBSD 11.1-STABLE-HBSD #0 : Fri Sep 22 16:19:13 UTC 2017     root@updater-01:/usr/obj/usr/src/sys/HARDENEDBSD  amd64
root@freebsd:~ #
root@freebsd:~ # sysctl -a |grep hardening.pax
hardening.pax.segvguard.max_crashes: 5
hardening.pax.segvguard.suspend_timeout: 600
hardening.pax.segvguard.expiry_timeout: 120
hardening.pax.segvguard.status: 1
hardening.pax.mprotect.status: 2
hardening.pax.pageexec.status: 2
hardening.pax.disallow_map32bit.status: 2
hardening.pax.aslr.status: 2
root@freebsd:~ #

No i bardzo ladnie. A jak migrowales ? Ze zrodel czy za pomoca hbsd-update ?


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#382 2017-10-03 10:34:26

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

bryn1u napisał(-a):

No i bardzo ladnie. A jak migrowales ? Ze zrodel czy za pomoca hbsd-update ?

hbsd-update. ściąga sobie 1 cały pliczek, potem rozpakowuje i podmienia pliki systemu + kernel.
wg linku, który podałem robiłem. Po migracji system chodzi dobrze. Przeniesienie może trwało niecałe pół godziny.

Offline

 

#383 2017-10-13 10:19:05

mfm
Użytkownik
Zarejestrowany: 2017-01-13

Re: Rozmowy o BSD

Jacekalex napisał(-a):

Nie jest kwestią, ile jest błędów przed chwilą, ważne jest tempo latania odkrytych błędów, a tutaj Linux daje radę nawet troszkę szybciej od BSD, bo ma znacznie większą "masę krytyczną" hakerów
i developerów.

Inną sprawą jest  to, jak dobrze są debugowane systemy z rodziny BSD...

Linux jak napisałeś ma największą ilość użytkowników, zatem twierdzenie a priori że Linux ma więcej błędów od BSD nie trzyma się proporcji związanej z tą właśnie skalą.

Większość zaś tzw. włamów wynika nawet nie z CVSów, a ze zwyczajnego niechlujstwa administratorów i pracowników firm.

Ostatnio edytowany przez mfm (2017-10-13 10:20:34)

Offline

 

#384 2017-10-14 00:40:07

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

@Yampress

Widziałeś ?

Kod:

root@HardenedBSD:~ # sysctl hardening
hardening.procfs_harden: 1
hardening.log.ulog: 0
hardening.log.log: 1
hardening.version: 1100051
hardening.control.extattr.status: 1
hardening.control.acl.status: 1
hardening.pax.segvguard.max_crashes: 5
hardening.pax.segvguard.suspend_timeout: 600
hardening.pax.segvguard.expiry_timeout: 120
hardening.pax.segvguard.status: 1
hardening.pax.mprotect.status: 2
hardening.pax.pageexec.status: 2
hardening.pax.disallow_map32bit.status: 2
hardening.pax.aslr.status: 2
root@HardenedBSD:~ #

Kod:

The flags that can be passed to `secadm add pax` are:

* A, a: Enable, disable ASLR
* B, b: Enable, disable mmap(MAP_32BIT) protection
* L, l: Enable, disable SHLIBRANDOM
* M, m: Enable, disable MPROTECT
* P, p: Enable, disable PAGEEXEC
* S, s: Enable, disable SEGVGUARD
* O, o: Enable, disable hbsdcontrol based FS-EA rules overriding

Ostatnio edytowany przez bryn1u (2017-10-14 00:41:26)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#385 2017-10-15 11:16:24

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

brynlu  nie bawłem się w hardening.  Na razie hbsd zainstalowałem i zostawiłem. Będe się przyglądał w wolnej chwili. Nie mam czasu teraz ostatnio za dużo.

Offline

 

#386 2017-10-16 23:35:42

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

Rozumiem. Ja wlasnie konfiguruje na serverze i tak juz zostawiam. Jak cos to pisz.


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#387 2017-10-30 11:59:56

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Kernel ASLR on amd64

October 12, 2017 posted by Maxime Villard

Recently, I completed a Kernel ASLR implementation for NetBSD-amd64, making NetBSD the first BSD system to support such a feature. Simply said, KASLR is a feature that randomizes the location of the kernel in memory, making it harder to exploit several classes of vulnerabilities, both locally (privilege escalations) and remotely (remote code executions).

http://blog.netbsd.org/tnf/entry/kernel_aslr_on_amd64

to teraz czas na FBSD...

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)