Intrusion Detection, noter i FreeBSD og OpenBSD
Skrevet cirka 2006. Baseret på kapitel 9 i Mastering FreeBSD and OpenBSD security. Intrusion Detection Systems forsvarer ikke aktivt netværket. De rappor- terer udelukkende, og derfor skal en administrator manuelt handle på IDS’ens logs. IDS’er kan tage en del resurser og diskplads, og bør derfor ikke køres på alt for gamle maskiner. Eksempelvis kan en maskine på et par hundrede MHz, med 256mb ram og 10gb disk godt klare en middelstor DSL-linje. Hvis der er tale om en NIDS, vil netværkskort der har hardwarehåndtering af pakker være smart. F.eks. Intels kort med fxp-driveren. Det er vigtigt at have handleplaner for hvad der skal ske i forskellige situationer. Udarbejd dokumenter, der fortæller hvad…
Webserver, noter i FreeBSD og OpenBSD
Lars Sommer < lasg@lasg.dk > 18. november 2006Noter til bogen Mastering FreeBSD and OpenBSD Security del 2 1.1 Angreb En webserver står ofte åben for hele verden, så folk kan komme og se på hjem- mesiderne. Dette medfører at webservere ofte er udsat for angreb. Årsagerne til angreb mod webservere kan eksempelvis være: Der er mange forskellige midler til at opnå disse mål. Hvordan de enkelte fungerer, er ikke så relevant i denne sammenhæng. 1.2 Særlige trusler 1.2.1 Arbitrær programkørsel Denne truselstype er meget udbredt og meget skadelig. Angriberen kan få lov at køre programmer eller kode efter eget valg, via huller i, typisk, cgi- programmer eller php-kode. Angriberen kan enten køre de programmer…
Memory File System i OpenBSD
Lars Sommer, lasg@lasg.dk, 31-07-2004 Alt hvad du bruger denne vejledning til er dit eget ansvar. Datatab på grund afinformationerne i denne vejledning er ligeledes dit eget ansvar. Et filsystem i dine RAM er normalt meget hurtigere end et på en harddisk. Hvisdu har mange RAM, og ofte laver tunge opgaver (der bruger harddisken en del),er det sikkert en fordel for dig at lave et Memory File System (mfs). Hvis duer administrator for et større system, kan du være flink mod dine brugere, oglade /tmp ligge i RAM f.eks. I OpenBSD er det meget let at sætte et mfs op:Du starter med at lave dets monteringspunkt, eks.:mkdir /mnt/mfs Så bruger du mount_mfs til…
Krypterede filsystemer i OpenBSD
Af Lars Sommer, lasg@lasg.dk, 31-07-2004 OpenBSD understøtter krypterede virtuelle filsystemer godt. Det er let at sætteop, og jeg vil her skrive kortfattet hvordan.Jeg må lige minde dig om at brug af denne vejledning er helt dit eget ansvar.Ligeledes er tabt data på grund af denne vejledning selvfølgelig også diteget ansvar. Først et par vigtige informationer om emnet:-> Filsystemet bliver virtuelt. Det vil sige at det reelt er en stor fil du harpå din harddisk, der indeholder filsystemet, og som du så monterer et sted.-> Dit filsystem bliver krypteret med blowfish-algoritmen.-> Jeg mener der er et størrelsesmaksimum på 8,2GB for virtuelle filsystemer pågrund af noget i mkfs. Kontakt mig gerne hvis du kan…
OpenBSD til desktopbrug
Skrevet i sommeren 2004. Det er nu et halvt års tid siden jeg installerede OpenBSD for første gang,på min server, der tidligere havde kørt Debian GNU/Linux. Det gik fint, ogjeg fandt OpenBSD værende det smarteste OS jeg nogensinde havde set. Samtidig gik jeg og overvejede hvad der ville være bedst til desktopbrug. Jeghar eksperimenteret en hel del med mange forskellige Linux’er, og lidt medFreeBSD. Jeg vidste nogle kørte OpenBSD til desktop, men jeg regnede med detville være lidt svært at få alting til at køre godt og let. Rigtig mangemennesker opfatter jo OpenBSD som noget avanceret og svært, og da jeg ikkehavde forsøgt, troede jeg mest på masserne. Da ingen Linux’er virkede…
Noter til bogen Mastering FreeBSD and OpenBSD Security del 2
Programsituationer Lars Sommer < lasg@lasg.dk > 11. september 2007 Noter til bogen Mastering FreeBSD and OpenBSD Security del 2 Indhold Kapitel 1 Webserver 1.1 Angreb En webserver står ofte åben for hele verden, så folk kan komme og se på hjem- mesiderne. Dette medfører at webservere ofte er udsat for angreb. Årsagerne til angreb mod webservere kan eksempelvis være: Der er mange forskellige midler til at opnå disse mål. Hvordan de enkelte fungerer, er ikke så relevant i denne sammenhæng. 1.2 Særlige trusler 1.2.1 Arbitrær programkørsel Denne truselstype er meget udbredt og meget skadelig. Angriberen kan få lov at køre programmer eller kode efter eget valg, via huller i, typisk, cgi- programmer eller php-kode. Angriberen…
BSD-sikkerhedsnoter v.0.1
Lars Sommer < lasg@lasg.dk > 11. april 2006 0.1 Forord og introduktion 0.1.1 Forord BSD er godt. BSD kan gøres sikkert. Jeg interesserer mig for operativsyste- mer og sikkerhed. Her er en lille kombination. 0.1.2 Introduktion Dette er ikke en bog! Dette er hverken en veldokumenteret vejledning eller opslagsværk! Dette er mine egne personlige noter til et par artikler og bøger. Det kan p ̊a ingen m ̊ade garanteres at du kan f ̊a noget somhelst brugbart ud af dette. Hvis du kan bruge det til noget, skrive det bedre, eller blot har spørgsm ̊al eller kommentarer, er du velkommen til at skrive til mig p ̊a lasg@lasg.dk 0.1.3 Tak til • Mastering FreeBSD and…
Chroot your UltimateIRCd on OpenBSD
Probably written near 2005. Chroot your UltimateIRCd on OpenBSD COPYRIGHT Lars Sommer, lasg@lasg.dk LICENSE: This document is free. You may do with it what you want, as long as you keep this copyright and license notice unmodified. If this document helps you, and you like it, please give me a beer, if we ever meet. This guide is for UltimateIRCd 3.0.1 running on OpenBSD 3.7 This file contains: 1.0 Intro 1.1 What you need 1.2 What is chroot? 1.3 Why should I use it? 2.0 Creating the environment 2.1 Adding user and group 2.2 Making chroot environment 2.3 Making dev-fs for it (only openbsd) 3.0 Installing the ircd in the jail 3.1…
Min opsætning af ksh og xterm i OpenBSD
Noter fra 2004. Min opsætning af ksh og xterm Lars Sommer, 2004-08-20 lasg@lasg.dk Med denne artikel vil jeg fortælle hvordan min shell og xterm er sat op, så de passer godt i mit arbejdsmiljø. Jeg vil beskrive de enkelte indstillinger på en måde, så du let kan lave noget lignende, der passer til dig. I min hverdag bruger jeg primært ksh som shell. Ksh er relativt lille, og indeholder alligevel alle de funktioner jeg har brug for. På min openbsd, hvor det reelt er pdksh jeg har, fylder den en smule over 300KB, og det er statisk lænket. Jeg foretrækker den statisk, da jeg også bruger den som root's shell. Ksh minder…