वास्तविक जीवन SELinux सुरक्षा उदाहरण?


11

क्या कोई भी वास्तविक जीवन का उदाहरण दे सकता है जहां SELinux ने अपनी सुरक्षा बेकन को बचाया हो? (या यदि आप चाहें तो AppArmour)। यदि आपका अपना नहीं, तो विश्वसनीय अनुभव वाले किसी व्यक्ति का सूचक?

लैब टेस्ट नहीं, व्हाइट पेपर नहीं, बेस्ट प्रैक्टिस नहीं, CERT एडवाइज़री नहीं, लेकिन एक वास्तविक उदाहरण, ऑडिट 2why जैसी कोई चीज़ जो असली हैकिंग की कोशिश कर रही है, क्या वह उसके ट्रैक में बंद हो गई है?

(यदि आपके पास कोई उदाहरण नहीं है, तो कृपया उत्तर के बजाय टिप्पणियों में टिप्पणी रखें।)

धन्यवाद!


इस प्रश्न में एक शर्त है जिसका उत्तर देना कठिन है। समस्या यह है कि जब सिस्टम से समझौता नहीं किया जाता है, तो वे खबर नहीं बनाते हैं। वे केवल तभी खबर बनाते हैं जब उनके साथ समझौता होता है। और इसलिए, बहुत सारे समझौता किए गए CentOS सिस्टम के बारे में खबरें हैं, जो बिल्कुल सटीक रूप से समझौता किए गए थे क्योंकि उनके व्यवस्थापक SELinux को अक्षम कर देते थे क्योंकि वे सीखना नहीं चाहते कि कैसे कॉन्फ़िगर करें और इसे बनाए रखें। यदि उन्होंने SELinux को निष्क्रिय नहीं किया है, तो उनसे समझौता नहीं किया जाएगा।
जुलियानो

धन्यवाद, लेकिन मैं वास्तविक व्यक्तिगत अनुभवों के रूप में समाचार की तलाश में नहीं था।
21

जवाबों:


5

कैसे इस बारे में रसेल कोकर से ? यह एक वास्तविक जीवन उदाहरण है क्योंकि उन्होंने अपनी मशीन पर सभी को रूट के रूप में आमंत्रित किया है। पहली नज़र में मुझे लगा कि यह पागल है लेकिन फिर आपको रूटीन को कुछ बेकार बनाने की शक्ति का एहसास हुआ।

यहाँ उसकी साइट से कुछ वास्तविक जीवन उदाहरण हैं


1
दिलचस्प। पहले लिंक में, वह रूट एक्सेस देता है, लेकिन (मुझे लगता है) SELinux के साथ लॉक हो जाता है कि कुछ भी रूट सामान्य रूप से करने में सक्षम होगा। जबकि यह एक वास्तविक कंप्यूटर है, यह केवल उसी तरह से वास्तविक जीवन के लिए अर्हता प्राप्त करता है जैसे एक रियलिटी टीवी शो करता है। कितने SysAdmins इस तरह एक मशीन स्थापित करेंगे? दूसरी कड़ी वह है जो मैं खोज रहा हूं। मैं उन्हें देखूंगा। धन्यवाद!
21

4

SELinux हैकर्स से सुरक्षा के बारे में जरूरी नहीं है; यह इस बात के बारे में है कि एक प्रणाली कैसे व्यवहार करती है, इसके लिए नीति को लागू करना और लागू करना। यह टूलबॉक्स में एक उपकरण है जो मूल्यवान है, लेकिन अच्छी तरह से उपयोग करने के लिए कौशल की आवश्यकता होती है।

यह आपको कैसे बचाता है, इसका वास्तविक जीवन उदाहरण इस प्रकार है:

एफ़टीपी डेमॉन में एक भेद्यता एक अनाम उपयोगकर्ता को रूट विशेषाधिकार प्राप्त करने की अनुमति देती है। एक हमलावर उपयोगकर्ता घर निर्देशिकाओं तक पहुंचने और SSH निजी कुंजी चोरी करने के लिए उस भेद्यता का उपयोग करता है, जिनमें से कुछ में पासफ़्रेज़ नहीं है।


यदि SELinux को "होम सर्वर में फाइल्स को पढ़ने और लिखने के लिए अनुमति दें" नीति को अस्वीकार करने के लिए कॉन्फ़िगर किया गया है, तो पॉलिसी सफल नहीं होगी, और पॉलिसी का उल्लंघन लॉग होगा।


2
यह एक वास्तविक जीवन उदाहरण नहीं है, यह एक उदाहरण है कि वास्तविक जीवन का उदाहरण कैसा दिख सकता है। यह एक काल्पनिक वास्तविक जीवन उदाहरण है। जो ओपी ने नहीं मांगा।
जुरगेन ए। एर्हार्ड

3

यहां एक हमले का विस्तृत विवरण है जिसे SELinux ने अपने ट्रैक में रोका, लॉग विवरण और उपयोग की गई फोरेंसिक तकनीकों की व्याख्या के साथ। मुझे यह लेख लिनक्स जर्नल में प्रकाशित मिला है:

http://www.linuxjournal.com/article/9176

यहाँ शुरू से ही एक अंश है:

यदि आप इंटरनेट से जुड़े सर्वर संचालित करते हैं, तो संभावना है कि आप अंततः एक सफल हमले से निपटेंगे। पिछले साल, मुझे पता चला कि एक परीक्षण वेब सर्वर (लक्ष्य बॉक्स) पर जगह में कई गुना बचाव के बावजूद, एक हमलावर ने पहुंच हासिल करने के लिए आंशिक रूप से सफल प्रयास में एक शोषण का उपयोग करने में कामयाब रहा था। यह सर्वर Red Hat Enterprise Linux 4 (RHEL 4) और Mambo सामग्री प्रबंधन प्रणाली चला रहा था। इसमें सुरक्षा-संवर्धित लिनक्स (SELinux) सहित कई बचाव थे। SELinux ने हमलावर को हमले के दूसरे चरण को निष्पादित करने से रोका, संभवतः एक रूट समझौता को रोका।

यह लेख घुसपैठ की प्रतिक्रिया का एक केस अध्ययन प्रस्तुत करता है, जिसमें बताया गया है कि मैंने घुसपैठ की खोज कैसे की, मैंने शोषण की पहचान करने के लिए क्या कदम उठाए, मैं हमले से कैसे उबर पाया और मैंने सिस्टम सुरक्षा के बारे में क्या सबक सीखा। मैंने गोपनीयता कारणों से मशीन के नाम और आईपी पते बदल दिए हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.