Старый 06.09.2012, 14:25   #21
DrakonHaSh
 
Регистрация: 05.07.2010
Сообщений: 244
Репутация: 106
По умолчанию

Цитата:
Сообщение от dasknix Посмотреть сообщение
админу.. вникнуть.. - тайну открою наверно, но этим подходом (любой хостинг открой - иксов тебе будет тонны по дереву) весь мир пользуется, за исключением милитрактаристов, ито не всегда, мозг им в почку.
открытие тайны не прокатило.
на любом *нормальном* хостинге стоят *нормальные* права. у меня такое ощущение что ты реально не догоняешь зачем этот x-бит на каталоге нужен и как он используется для *безопасности* ФС.

на нормальном хостинге, где админы хорошо соображают в безопасности (хер их порутаешь и хер залезешь через соседа к другому соседу):
ls -ald /home/ /home/s/ /home/s/siskin/
=>
Код:
drwxr-xr-x 30 root     root         4096 Aug  9 17:14 /home/
drwx--x--x 79 root     root         4096 Jul 25 10:27 /home/s/
drwx------  9 siskin   newcustomers 4096 Jul 21 11:14 /home/s/siskin/
бруть ты, не бруть - фиг ты получишь что-то *полезное*.

а если у кого-то в /root/ или /var/spool/vmail/xxx.com/auth/ стоит drwx--x--x, то я ему "сочувствую" - он 99.9% хорошая и легкая добыча


хотя, естественно, есть ненулевая вероятность того, что я ошибаюсь и что-то не догоняю. приведи конкретный пример (как я выше) того, что ты собрался защищать от брута каталога с "x-битом" ? [предположение первого порядка на твой возможный ответ - неверная и/или непродуманная расстановка прав безопасности на ФС ]
DrakonHaSh вне форума   Ответить с цитированием
Старый 06.09.2012, 19:26   #22
dasknix
 
Аватар для dasknix
 
Регистрация: 30.07.2010
Сообщений: 20
Репутация: 0
По умолчанию

Цитата:
Сообщение от DrakonHaSh Посмотреть сообщение
открытие тайны не прокатило.
на любом *нормальном* хостинге стоят *нормальные* права. у меня такое ощущение что ты реально не догоняешь зачем этот x-бит на каталоге нужен и как он используется для *безопасности* ФС.

на нормальном хостинге, где админы хорошо соображают в безопасности (хер их порутаешь и хер залезешь через соседа к другому соседу):
ls -ald /home/ /home/s/ /home/s/siskin/
=>
Код:
drwxr-xr-x 30 root     root         4096 Aug  9 17:14 /home/
drwx--x--x 79 root     root         4096 Jul 25 10:27 /home/s/
drwx------  9 siskin   newcustomers 4096 Jul 21 11:14 /home/s/siskin/
бруть ты, не бруть - фиг ты получишь что-то *полезное*.

а если у кого-то в /root/ или /var/spool/vmail/xxx.com/auth/ стоит drwx--x--x, то я ему "сочувствую" - он 99.9% хорошая и легкая добыча


хотя, естественно, есть ненулевая вероятность того, что я ошибаюсь и что-то не догоняю. приведи конкретный пример
(как я выше) того, что ты собрался защищать от брута каталога с "x-битом" ? [предположение первого порядка на твой
возможный ответ - неверная и/или непродуманная расстановка прав безопасности на ФС ]
я честно уже не понимаю почему приходится себя дублировать, но всё же..
(это без доли пафоса, ни в коем случае, просто выше же уже несколько раз описал)

я не против того что есть гуд секурные хостинги и там всё так как описал ты выше.
речь шла про хостинги, где, к примеру, все сидят под nobody, и прав на чтение листинга каталога нет, но открывать
файлы web-сервер может, т.к. xbit стоит. речь, как раз, как ты верно заметил (и я на досуге обсуждал с одним человеком
с лисяры) о ползаньи по соседям, пример:

ест правило уникального именования каталога пользователя vhost-хостинга, предположим оно выглядит так:

/var/www/users/[unique_uid_sequence]/sites/example.tld/webroot/[index.html]

где [unique_uid_sequence] есть нешто уникальное и неизвестное, соответствующее такому-то пользователю
в некой базе соответствий (тоесть по сути чтобы соседи не ползали как раз друг по другу), пример:

/var/www/users/0bd3242f90cfa42a/sites/example.tld/webroot/[index.html]

т.о.: в httpd.conf будет для диры /var/www/users/0bd3242f90cfa42a/sites/example.tld/webroot/ опачем будет
создана соотв. vhost entry. но для того чтобы опач сервил в веб файлы внутри каждого каталога пользователя
ему надо xbit, из расчёта что владелец каталога не nobody а ftp-user, определённый в той самой базе и имеющий
право на запись, тоесть опач сервит по групповым разрешениям, которые есть "--x".

теперь - зная unique_uid_sequence каждого пользователя, а так же сайты которые у этого пользователя
сервятся опачем (сам username нами не нужен, btw) мы можем спокойно бегать по всему серваку в пределах
путей: [apacheroot]/0bd3242f90cfa42a/sites/example.tld/webroot/ и читать, к примеру, php-конфиги
с реквизитами конектов в мускул перебором имен файлов и каталогов для каждого сайта, либо зная, что
на таком-то соседнем сайте стопудово такое-то цмс. что тут сложного я не пойму?..

пример II
есть у меня такая привычка когда серв ставлю всё прятать 8)
так я сделал с runtime файлами mysql: pidfile, sockfile, logs

но есть загвоздка - у меня, (гипотетически) нет возможности создать юзера mysql и сделать его овнером каталога,
в котором будет располагаться вышеописанное добро

при всё при этом, для того чтобы добро работало, уж не знаю почему так вышло, но надо мускулу xbit на каталог,
где добро это лежит.. (ну и write конечно-же, чтобы сам сокфайл создать), при условии что его effective uid посе
запуска - не root.

тут то вся эта телега и начала разрывать мне мозг..

это бред и я этого не пойму, ладно в лог писать из под урезанного юзера! но заимев хендл/дескр на сокфайл неужели
при понижении прав доступ к сокфайлу на запись/чтение пропадает через этот хендл/дескр? ну не суть, до сорцов
добираться всё времени нет =\, короче надо чтобы было o+x хоть в пень разбейся. и тут возникает сабжевый
вопрос - выходит, я имею возможность получить доступ к интерфейсу мускула (до авторизации, просто сам коннект
могу создать), если буду знать каталог, где создаётся сокфайл, тупо подобрав потом его имя! у меня это выглядит как
нечто, похожее на:

Код:
minerva / # ll /N/xn-serv/tmp/mysql/    
total 8                                 
dr-x-----x  4 mysql  mysql   512B  ./   
..
drwx------  2 mysql  mysql   512B  run/ 
drwx-----x  2 mysql  mysql   512B  sock/
(не обращайте внимание на текущего овнера каталога, mysql [u/g]id потом пришлось создать, когда выбора не осталось уже)
тоесть /N/xn-serv/tmp/mysql/sock/, откуда интуитивно, думается, каждый поймёт че внутри может быть, остаётся
тупо имя файла подобрать и впрёд уже через сокфайл брутить мускул!

вопрос остаётся на повестке дня: any ideas?.. (c)[2]

зы
уважаемые ядерщики, приношу свои извинения, видимо я плохо сформулировал вопрос или не разъяснил заранее термины,
под стандартными средствами (хотя помоему на слух интуитивно, но у каждого, конечно, свой угол зрения) я имел ввиду
не средства разработки а бинары, опции ядра и пр. штуки доступные смертным админам, т.к. конкретно с Вашей помощью
я то сейчас могу закрыть это дело, но остальные нет, меня же интересует именно глобальный подход к проблеме - как и
чем это можно заткнуть, а лучше исключить, пользуясь средствами скорее настройки, тюнинга и администрирования, не
прибегая к средствам разработки, или facl/chattr-like-модификаторам
__________________
[r@/]# rm -Rf / --no-recover

Последний раз редактировалось dasknix; 06.09.2012 в 20:00..
dasknix вне форума   Ответить с цитированием
Старый 06.09.2012, 20:19   #23
DrakonHaSh
 
Регистрация: 05.07.2010
Сообщений: 244
Репутация: 106
По умолчанию

dasknix
чел, изучай и практикуй как обеспечивать безопасность и настройку серверов *nix ПРАВИЛЬНО - т.е. грамотно и профессионально, а не изобретай свой несекъюрный велосипед, чтобы потом искать костыли к этому своему велику.
НЕТ готового и легкого КОСТЫЛЯ, ЧТО ТЫ ПРОСИШЬ/ХОЧЕШЬ т.к. он нужен только твоему "неправильному" велосипеду, а в правильно продуманной системе он бесполезен.

ps подсоединение к мускулу через mysqld.sock ничем, с т.з. авторизации, не отличается от соединения по tcp/ip
=> придуманная (неверно понятая) тобой проблема.
DrakonHaSh вне форума   Ответить с цитированием
Старый 07.09.2012, 03:37   #24
dasknix
 
Аватар для dasknix
 
Регистрация: 30.07.2010
Сообщений: 20
Репутация: 0
По умолчанию

Цитата:
Сообщение от DrakonHaSh Посмотреть сообщение
dasknix
чел, изучай и практикуй как обеспечивать безопасность и настройку серверов *nix ПРАВИЛЬНО - т.е. грамотно и профессионально, а не изобретай свой несекъюрный велосипед, чтобы потом искать костыли к этому своему велику.
НЕТ готового и легкого КОСТЫЛЯ, ЧТО ТЫ ПРОСИШЬ/ХОЧЕШЬ т.к. он нужен только твоему "неправильному" велосипеду, а в правильно продуманной системе он бесполезен.

ps подсоединение к мускулу через mysqld.sock ничем, с т.з. авторизации, не отличается от соединения по tcp/ip
=> придуманная (неверно понятая) тобой проблема.
> ps подсоединение к мускулу через mysqld.sock ничем, с т.з. авторизации, не отличается от соединения
по tcp/ip \r\n => придуманная (неверно понятая) тобой проблема
yo, cap! речь шла о том, что зная fullpath до сокфайла можно уже брутить какбы юзеров мускула,
изначально, если просто под nobody смотреть, то можно увидеть в phpinfo значение параметра MYSQL_SOCKET
для mysql ext, это все лафа, но что если шелл на серваке где не из под веба ты торчишь и получить инфу о сокете
нет возможности, но в ходе серфинга по дереву начиная с корня ты обнаружил эту диру - вопрос - как ты будешь
работать с сервером MySQL? пока не узнаешь имя сокфайла - никак. в этом была суть ремарки про мускул..
> чел, изучай и практикуй
спасибо, ценю то терпение, с которым ты бил этот пост, правда! но: я не собираюсь так криво настраивать
свой сервак, а просто рассмотрел один из веротных вариантов конфигурации системы и возможность использования нюансов, на которые другие внимание не обращают, как мне кажется, при прочих равных условиях

в жизни не стал бы такое делать ты что, это теория возможных уязвимостей на том или ином конфиге,
я пока ума не лишился чтобы от нех делать xbit ставить на private data и прочее "только потому что
демон просит"
с юнихлайками 8 лет в обнимку какбы уже
> НЕТ готового и легкого КОСТЫЛЯ
вот и первый ответ, спасибо, у тебя - нет.. и чтобы никто не думали, что я тупо/предвзято отмёл твою
позицию скажу простую вещь, однажды я задался вопросом - возможно ли пробить NAT извне (stun, upnp, natt
etc идут мирно лесом, речь о том чтобы подключиться к тачке за натом инициировав соединение снаружи).
..кодеры всея CoRU aka Cult of Russian Underground, да будет земля ему пухом, сказали в один голос - нет.
чуть позже способ был найден..

это к тому, что вопрос скорее желания и пытливости. и вообще любой вопрос, особенно в иб это - вопрос
желания и пытливости. это к тому что задача действительно довольно непростая на первый взгляд)..
есть ли ещё желающие высказаться по сабжу? очень всё же интересно..

зы
ничего, кстати, что "ты"каю тут всем направо и налево? :|
__________________
[r@/]# rm -Rf / --no-recover

Последний раз редактировалось dasknix; 07.09.2012 в 03:49..
dasknix вне форума   Ответить с цитированием
Старый 07.09.2012, 04:33   #25
12309
 
Регистрация: 25.12.2011
Сообщений: 265
Репутация: 33
По умолчанию

<offtop>
> однажды я задался вопросом - возможно ли пробить NAT извне (stun, upnp, natt
etc идут мирно лесом, речь о том чтобы подключиться к тачке за натом инициировав соединение снаружи).
..кодеры всея CoRU aka Cult of Russian Underground, да будет земля ему пухом, сказали в один голос - нет.
чуть позже способ был найден..
подробнее, пожалуйста. я только про pwnat знаю

> ничего, кстати, что "ты"каю тут всем направо и налево? :|

ничего, не многие тут страдают раздвоением личности
</offtop>
12309 вне форума   Ответить с цитированием
Старый 07.09.2012, 09:54   #26
SynQ
 
Регистрация: 11.07.2010
Сообщений: 954
Репутация: 352
По умолчанию

Цитата:
да будет земля ему пухом
Живой же coru.ws?
SynQ вне форума   Ответить с цитированием
Старый 07.09.2012, 15:00   #27
dasknix
 
Аватар для dasknix
 
Регистрация: 30.07.2010
Сообщений: 20
Репутация: 0
По умолчанию

Цитата:
Сообщение от SynQ Посмотреть сообщение
Живой же coru.ws?
живой да дохлый, лол, я был свидетелем и одним из действующих лиц в последних
событиях которые там развернулись перед скоропостижной кончиной борда

add
в любом случае какя бы там движуха не была сейчас это не пойдёт ни в
какое сравнение с тем что зарождалось и происходило на нём в то время
Цитата:
Сообщение от 12309 Посмотреть сообщение
подробнее, пожалуйста
подробнее нельзя, т.к. ты уже был максимально подробен
__________________
[r@/]# rm -Rf / --no-recover

Последний раз редактировалось dasknix; 07.09.2012 в 15:06..
dasknix вне форума   Ответить с цитированием
Старый 07.09.2012, 16:48   #28
16bit
 
Регистрация: 16.06.2011
Сообщений: 66
Репутация: 9
По умолчанию

подкину дровишек

1)если у тебя есть возможность запускать команды из под апача,то ты процентах в 80% сможешь ходить по папкам пользователей.
я к тому,что дананя тобой схема тоже не совсем корректная с точки зрения секурити.

2)насчет мускула я не совсем понял - а просто пхп скриптом нельзя брутать? он типа автоматом сам подцепится к мускулу?
зачем нужен доступ к сокету. Можешь пояснить?
16bit вне форума   Ответить с цитированием
Старый 07.09.2012, 17:19   #29
b3
 
Аватар для b3
 
Регистрация: 18.08.2010
Сообщений: 354
Репутация: 105
По умолчанию

Цитата:
если у тебя есть возможность запускать команды из под апача,то ты процентах в 80% сможешь ходить по папкам пользователей.
а если suexec?
b3 вне форума   Ответить с цитированием
Старый 07.09.2012, 17:26   #30
16bit
 
Регистрация: 16.06.2011
Сообщений: 66
Репутация: 9
По умолчанию

suexec данные для работы берёт из переменных окружения.

в некоторых случаях на эти переменные можно повлиять
16bit вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot