Возможно вы искали: 'Super 3D Noah's Ark'

May 15 2025 19:01:51
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Безопасность ядра ОС UNIX (security kernel ids iptables)

Безопасность ядра ОС UNIX (security kernel ids iptables)

Ключевые слова: security, kernel, ids, iptables, (найти похожие документы)

From: Аникеев А.В., Гаврилов Ю.В., Константинов В.П.
Date: Wed, 24 Aug 2006 18:21:07 +0000 (UTC)
Subject: Безопасность ядра ОС UNIX

Оригинал: http://www.nexis.ru/articles/kernelsecure.htm

Безопасность ядра ОС UNIX
Аникеев А.В. ФЗИ РГГУ
Гаврилов Ю.В. НИИ "Восход"
Константинов В.П. НИИ "Восход"



Ядро любой операционной системы является ее основой. Оно управляет
всеми операциями ввода-вывода для всех устройств, выдает системные
ресурсы для каждого процесса и выдает отчет о работе системы. Без него
работа компьютера невозможна. Скомпрометированное ядро представляет
опасность для работы всех служб независимо от того, какие функции
выполняет данный компьютер. В данной статье не раскрыты возможности
относительно безопасности, предоставляемые ядром, а рассказаны
проблемы, связанные с защитой ядра, как такового, а также раскрыты
существующие уязвимости ядра и варианты понижения вытекающих из них
рисков.


Ядро ОС UNIX представляет собой единый полнофункциональный код. При
включении компьютера BIOS передает управление загрузчику, который в
свою очередь передает управление компьютером ядру. Посредствам
загрузчика может быть выбрано то или иное ядро, но, загрузившись, его
невозможно сменить вплоть до последующей перезагрузки компьютера. И
ничего более не оказывает теперь такого определяющего воздействия на
работу системы, как деятельность ядра. Исходные коды различных версий
ядер UNIX открыты и доступны в Интернете. Ядро обычно собирается с
учетом тех функциональных требований, которые предъявляются к
непосредственно взятому компьютеру. Так в ядра некоторых ОС, к которым
предъявляются требования удобств, встроена графическая оболочка. Если
ОС устанавливается на маршрутизаторе, рациональным является исключение
всех средств за исключением самых необходимых.


В случае компрометации системы, например подбора пароля
суперпользователя root, существует предел действий злоумышленника.
Если он запустит несколько резидентных программ, создаст нового
пользователя с привилегиями root, рано или поздно он может быть
обнаружен системным администратором, даже если сможет обойти все
уровни защиты. Системный администратор может обнаружить действия
хакера, воспользовавшись рядом самых простых команд, таких как who,
ps, netstat, просмотрев журналы системы логирования или сравнив
бинарные файлы с их оригиналами, взятыми из достоверных источников. В
случае более профессиональной атаки, если скомпрометировано ядро,
системному администратору обнаружить несанкционированные действия
становится значительно сложнее. А если действует опытный нарушитель,
это становится практически невозможным. Здесь поможет только полная
переустановка ОС, о чем будет рассказано далее.


Модифицировать ядро ОС UNIX можно, дополняя или заменяя модули. Это
позволяет модифицировать его, не прибегая к перекомпиляции, а также к
перезагрузке компьютера, что является очень гибким инструментом.
Загрузка и отключение модулей ядра бывают полезны, когда требуется
добавить какие-то функции ядру или при установке нового устройства.
Модули имеют непосредственный доступ ко всем переменным среды
окружения. Это удобно, но становится опасным, если используется в
негативных целях. Например, злоумышленник может написать и загрузить
свой собственный модуль, используя команды modprobe и rmmod. Такой
<<негативный>> модуль может перехватывать и обрабатывать по своему
усмотрения системные вызовы, например системы логирования, что может
обеспечить хакеру прозрачность нахождения в системе или работы
какого-либо сервиса.


Вот пример программного кода, позволяющего перехватить системный вызов
setuid(). Происходит проверка UID пользователя и в случае, если это
19222, то UID изменяется на новый, равный 0. Т.е. любая программа,
вызвавшая setuid(19222) выполняется с привилегиями root, независимо от
того, какой пользователь ее запустил.


int new_uid (uid_t);
int (*old_uid)(uid_t);
extern void *sys_call_table[];
int init_module(){
register struct module *mp asm ("%ebx");

*(char *) (mp->name) = `d';
*(char *) (mp->name+1) = `s';
*(char *) (mp->name+2) = `2';
*(char *) (mp->name+3) = `';
old_uid = sys_call_table [SYS_setuid];
sys_call_table [SYS_setuid] = (void *) new_uid;
return 0;
}

int cleanup_module(){
sys_call_table[ SYS_setuid] = (void *)old_uid;
return 0;
}

int new_uid(uid_t uid){
if (uid ==19222 ) {
current ->uid =0;
current ->gid =0;
current ->euid =0;
current ->egid =0;
return 0;
}
return (*old_uid)(uid);
}


При грамотной работе злоумышленника (хотя такие средства безусловно
применяются и в благих целях) модуль не будет виден в списке
загруженных модулей и его невозможно будет выгрузить. Здесь перед
злоумышленником открываются возможности, ограниченные лишь его
фантазией.


Новый модуль может носить название, сходное с оригиналом, хотя и
скрыть от системного администратора наличие нелегального модуля не
представит сложность для опытного нарушителя. Также есть возможность
не только добавить новый модуль, но и перекомпилировать уже
действующий, изменив его функции.


В настоящее время доступно большое количество готовых программ,
реализующих такого рода атаки. Но также доступными являются и средства
противодействия, которые позволяют выявить установленные в системе
наборы средств для взлома. По нашему мнению, заслуживает внимания
программа Rkdet (http://www.vancouver-webpages.com/rkdet/). Эту программу
следует запустить, когда компьютер точно не скомпрометирован и
работает нормально. Программа Rkdet работает в режиме демона и
проверяет контрольные суммы двоичных файлов. При выявлении изменений в
двоичном файле по электронной почте отправляется сообщение о тревоге,
после чего блокируется сетевой интерфейс до вмешательства системного
администратора, который должен устранить проблему (не забывайте
отключить Rket при обновлении своего программного обеспечения).


Программа Chkrootkit (http://www.chkrootkit.org) обладает даже большими
возможностями, чем Rkdet, дополнительно сверяя результаты выполнения
команды ps с записями в каталоге /proc и проверяя изменения файлов
wtmp и lastlog. Эта программа специально предназначена для выявления
более чем 35 наборов программ для взлома, включая различные версии
LKR, Knark t0rn, ARK и даже ряда <<червей>>, таких как например Ramen,
Lion и Adore. Программа Chkrootkit может выявлять даже дополнительные
наборы средств для взлома, поскольку многие из них работают по
сходному алгоритму.


Программа Chkrootkit может работать под управлением различных
операционных систем UNIX, например Solaris и *BSD-системах. Весь пакет
управляется специальным сценарием командного интерпретатора, который
при необходимости вызывает обслуживающие программы. В частности, среди
действий, отслеживаемых Chkrootkit, можно назвать следующие:


- удаление записей в файлах lastlog, wtmp и wtmpx;
- перевод сетевого интерфейса в <<неразборчивый>> режим;
- наличие скрытых процессов (указывает на запуск какого-либо
модуля ядра);
- признаки специальных троянских версий двоичных файлов;
- проверка журналов системы логирования;
- наличие конфигурационных файлов, используемых в наборах средств
для взлома.



Несмотря на большое количество проверок, которые выполняет Chkrootkit,
эта программа работает очень быстро. При подозрении в компрометации
компьютеров следует запускать Chkrootkit дважды - первый раз до
отключения системы и второй раз - после ее запуска в
однопользовательском режиме.


Лучше же всего использовать средство, которое бы позволяло отключать и
включать мандаты по своему усмотрению, например система обнаружения
вторжений в ОС Linux LIDS. Это средство является одним из самых
распространенных средств такого рода. Средства контроля целостности
файлов помогут узнать об установке новых модулей ядра или модификации
существующих. Ограничение прав доступа и применение команды chattr +i
в отношении различных каталогов /lib/modules может замедлить атаку
начинающего хакера.


Но единственной реальной защитой против таких сложных атак являются
заплаты ядра наподобие LIDS, когда соответствующая конфигурация
заплаты не позволяет даже суперпользователю устанавливать файлы в
каталог /lib/modules или вообще загружать модули в ядро.


Вообще заплата LIDS (Linux Intrusion Detection System - система
обнаружения и защиты от вторжений в операционную систему Linux,
http://www.lids.org/) на самом деле представляет собой даже нечто
большее, чем то что можно представить, исходя из ее названия. Что
касается <<обнаружения вторжений>>, то LIDS использует систему
оповещения об атаке и встроенный детектор сканирования портов, который
работает на уровне ядра. Но наиболее полезной особенностью LIDS
является усовершенствование модели защиты всей операционной системы
Linux.

LIDS может быть установлена как заплата ядра и как средство
администрирования. Среди предоставляемых ею возможностей можно
выделить следующие.

- Усовершенствование защиты файлов. Защищенные с помощью LIDS файлы
могут быть скрытыми или с установленной защитой от изменений даже со
стороны суперпользователя.


- Защита процессов. Ядро может отклонить отправку сигналов (например,
сигнала SIGKILL) защищенным процессам. Процессы также могут быть
скрытыми - каталог /proc не предоставит никакой информации об этом
процессе.


- Улучшенный контроль за правами доступа. Применяется более
эффективное назначение мандатов для предоставления привилегий, включая
запрещение изменения мандатов пользователю с правами системного
администратора.


- Встроенный детектор сканирования портов. Детектор сканирования может
быть встроен в ядро и позволяет обнаруживать большинство известных
методов сканирования (например, скрытое, SYN - сканирование и т.д.),
выполняемых программами nmap, SATAN и другими подобными сетевыми
сканерами. Информация обо всех действиях, которые совершаются против
всех защищенных LIDS объектов, записывается в системный журнал или
отправляется по электронной почте.



Для установки LIDS необходимо загрузить последнюю официальную версию
ядра Linux и исходный код заплаты LIDS. После этого установите заплату
для исходного кода ядра, выполните его компиляцию, инсталлируйте
утилиту администрирования и перезагрузите систему. После запуска LIDS
разрешает выполнять изменения ядра только суперпользователю, который
будет идентифицирован утилитой lidsam. Сведения обо всех изменениях,
внесенных в ядро на постоянной основе, сохраняются в каталоге
/etc/lids.

С помощью LIDS можно устанавливать жесткие ограничения прав доступа к
большинству файлов. Желательно защитить все двоичные файлы (/bin,
/sbin, /usr/sbin и т.д. ), все файлы системы логирования (/var/log) и
конфигурационные файлы (/etc). LIDS позволяет использовать четыре типа
прав доступа к файлам.

- Deny (запретить). Файлы с этим атрибутом не доступны для любых
пользователей или программ, кроме тех, кому предоставлены особые
полномочия. Например, можно запретить доступ к файлу /etc/shadow всем
пользователям и программам и выдать особое разрешение только для
программы /bin/login с целью предоставления возможности аутентификации
пользователей.


- Read-only (только для чтения). Файлы только для чтения не могут
изменяться ни одним пользователем, включая суперпользователя.


- Append-only (только для добавления). Файлы с атрибутом для
добавления позволяют лишь добавить информацию. Сохраненные данные не
могут быть изменены. Как правило, этот атрибут устанавливается для
файлов системы логирования, которые должны иметь возможность
записывать новые данные, и в то же время необходимо запретить удаление
хакером каких-либо строк, которые бы указали на выполненные им
действия.


- Write (запись). Этот атрибут позволяет предоставить права записи
файлов для определенных пользователей или программ.


К сожалению, LIDS не предусматривает возможность автоматических
ответных действий, но с помощью программ мониторинга системы
логирования или фильтров электронной почты можно организовать просмотр
создаваемых LIDS отчетов и автоматического создания правил для
программ ipchains/iptables.

LIDS представляет собой очень эффективное средство для повышения
безопасности компьютера по сравнению со стандартными возможностями
операционной системы. Она является, на наш взгляд, идеальным средством
для защиты ядра от подобных атак. Кроме того, как мы видим, она
обладает очень широким рядом функций по защите вашей системы. Но это
средство не для боязливых администраторов. Мы советуем внимательно
прочесть документацию и описание возможных настроек LIDS перед ее
использованием на своем компьютере. Следует также учитывать, что на
одном компьютере строго не рекомендуется установка нескольких заплат
ядра.


Если ваше ядро подверглось атаке, вы не можете доверять работе своего
компьютера. Злоумышленник, скорее всего оставил возможность вернуться
в систему в роли суперпользователя. Тема восстановления системы после
взлома была неоднократно освещена и выходит за рамки данной статьи. В
любом случае необходимо постоянно иметь под рукой резервную побитовую
копию системы. В случае компрометации ядра восстановление не займет в
таком случае много времени. Только полная переустановка ОС и возврат
ее в исходное состояние могут давать гарантии надежной работы
компьютера.


Список литературы.

1. Брайан Хатч, Джеймс Ли, Джордж Курц. Секреты хакеров. Безопасность
Linux-готовые решения.- Пер. с англ. - М.: Издательский дом
<<Вильямс>>, 2004.

2. Стивен Норткат, Джуди Новак. Обнаружение нарушений безопасности в
сетях. Пер. с англ. - М.: Издательский дом <<Вильямс>>, 2003.

3. Олифер В.Г., Олифер Н.А. Сетевые операционные системы.-СПб.:Питер, 2002.
1181 Прочтений •  [Безопасность ядра ОС UNIX (security kernel ids iptables)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Безопасность ядра ОС UNIX (security... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка