Технический форум
Вернуться   Технический форум > Компьютерный форум > Операционная система Windows > LINUX


Ответ
 
Опции темы Опции просмотра
Старый 20.03.2007, 02:04   #1 (permalink)
V_Bond
Member
 
Регистрация: 26.11.2006
Сообщений: 788
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 23
По умолчанию

Существует мнение что переход на Линукс влечет за собой решение всех проблем по безопастности вашего компьютера,
к сожелению это не так,есть и интернет черви и вирусы "работающие" под Линукс да и хакеров еще никто не отменял
а настоящие хакеры работают под лин :)
так что для защиты вашего Линукса,
- используйте только Линукс
- используйте shadow password (выполните pwconv как root)
- установите LILO password
- подпишитесь на рассылку багов http://www.securityfocus.com/about/f...be-sfnews.html
- прочтите Linux Administrator Security Guide LASG и безопасность и оптимизация-Linux-RedHat-Edition
- уберите службы, которые не используйте (не забывайте и-нет сервисы на /etc/inetd.conf)
- замените inetd на xinetd
- конвертируйте старую инфо: itox -t /usr/sbin/ < /etc/inetd.conf > /etc/xinetd.conf
- обновите ваш /etc/hosts.allow на reflect сервисное имя но не бинарное имя.
- по умолчанию безопасность должна стоять как deny (ALL:ALL in /etc/hosts.deny)
- установите брандмауэр с настройкой безопасности по умолчанию IPChains NetFilter
- используйте SSH или OpenSSH в telnet и настройте его правильно (без X в клиенте, лимит соединений для вашего сервера)
- если вы используете Winx, вы можете скачать PuTTY, свободный win32 telnet/ssh клиент
- настройте ваш сервер на запуск не root (Squid,Mysql,Apache,IPLog,Bind,PostFix...)
- если вы запустили как X server с XDM/KDM/GDM, используйте последнюю версию XFree сервер с Xwrapper и deny XDMCP: XDM, KDM : /etc/X11/xdm/Xaccess
GDM : смотрите для [security] и [xdmcp] в /etc/X11/gdm/gdm.conf
- Chrooted BIND/DNS серверы http://www.etherboy.com/dns/chrootdns.html
- IPLog: TCP/IP траффик логгер http://ojnk.sourceforge.net/
- Nessus: сканнер удаленной безопасности http://www.nessus.org/
- используйте опцию "-a 127.0.0.1" только для прослушивания loopback интерфейса
- используйте PostFix для сервиса Sendmail http://www.postfix.org/
- используйте ProFTPD для сервиса Wu-FTPD http://www.macgyver.org/
- используйте LogCheck для аудита файлов
- NMAP сканнер портов http://insecure.org/nmap/
Самый распространенный, потому как, наверное, наиболее известный из антивирусов под GPL лицензией - ClamAV - http://www.clamav.net/ . Как правило, включается в набор пакетов практически любого дистрибутива Linux. Как заявляют сами разработчики, предназначен прежде всего для проверки почты на почтовых серверах, но может использоваться, и как обычный файловый сканер.
DrWeb Linux-. - http://store.drweb.com/home.php?cat=10&id=36679
Касперсикий linux mail servers предназначен для серверов.
V_Bond вне форума   Ответить с цитированием
Старый 22.03.2007, 00:25   #2 (permalink)
V_Bond
Member
 
Регистрация: 26.11.2006
Сообщений: 788
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 23
По умолчанию

ОПАСНЫЕ Linux ВИРУСЫ
Linux.Ramen
Опасный Интернет-червь, атакующий сервера под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское происхождение. Для своего размножения червь использует некоторые слабые места (vulnerabilities) в приложениях этих операционных систем Washington University's ftp server (wu-ftpd) и Remote Procedure Call stat server (rpc.statd) для Red Hat Linux 6.2 и LPRng (lpd) для Red Hat Linux 7.0.

Указанные приложения обычно инсталлируются при установке операционной системы Red Hat Linux «по умолчанию" и без соответствующих «заплаток безопасности" (security patches) уязвимы для применяемых червем атак.

Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл содержится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и в Red Hat 7.0. Также в архиве содержится исполняемый файл с именем wu62, который при работе червя не используется.

При старте червь устанавливает на tcp-порт 27374 небольшой HTTP-сервер, который на любой запрос к нему отдает основной файл червя ramen.tgz. Далее начинает работу скрипт start.sh, который определяет версию операционной системы Red Hat по наличию или отсутствию файла /etc/inetd.conf, копирует бинарные файлы, скомпилированные в соответствии с версией системы в файлы с именами, используемыми в дальнейшем для запуска из его скриптов, а затем запускает в фоновом, непрерываемом режиме три свои основные части:

сканирование методом synscan подсетей класса В и определение активных хостов с Red Had Linux 6.2/7.0. Данное сканирование происходит в два этапа: сначала через запуск соответствующего исполняемого файла получается случайный адрес подсети класса B, а затем, через запуск другого файла производится последовательное сканирование всех хостов в этой подсети. Червь пытается соединиться с портом 21 (ftp) и произвести поиск некоторых подстрок в строке приветствия, выдаваемой ftp-сервером. Ramen ищет фразу «Mon Feb 28", которая, якобы, принадлежит Red Hat 6.2, или «Wed Aug 9", принадлежащей Red Hat 7.0;
попытку атаки на найденный хост через уязвимость в rpc.statd;
попытку атаки на найденный хост через уязвимость wu-ftpd и lpd.
При успешной отработке одной из этих атак на атакуемом сервере выполняется следующая последовательность операций:

создается каталог /usr/src/.poop;
запускается текстовый браузер lynx с указанием соединиться с атакующим сервером на порт 27374 и сохранить всю информацию, отданную сервером, в файл /usr/src/.poop/ramen.tgz;
полученный файл с червем копируется в /tmp и распаковывается;
запускается стартовый файл червя start.sh;
на e-mail адреса gb31337@hotmail.com и gb31337@yahoo.com отправляется сообщение с темой, содержащей IP-адрес атакованной машины, и телом письма: «Eat Your Ramen!".
Далее червь ищет в системе все файлы с именем index.html и заменяет их содержание на html-код, который выводит на экран следующий текст: «RameN Crew. Hackers looooooooooooooooove noodles."

После этого червь удаляет файл /etc/hosts.deny для отмены всех запретов на соединения и получает вызовом своего shell-скрипта IP адрес атакованной машины. Затем червь копирует свой HTTP-сервер в файл /sdin/asp, прописывает его вызов путем задания соответствующих настроек в /etc/inetd.conf для Red Hat 6.2 или в /etc/xinetd.d для Red Hat 7.0 и переинициализирует сервис inetd/xinetd для запуска своего HTTP-сервера.

Для предотвращения повторных попыток атак на данную систему вирус удаляет уязвимые сервисы:

в файл /etc/ftpusers добавляются две записи: «ftp" и «anonymous", что запрещает анонимный ftp-доступ и блокирует «дыру", используемую червем для атаки на «wu-ftpd";
для Red Hat 6.2 из памяти удаляются сервисы rpc.statd и rpc.rstatd, затем эти сервисы удаляются и с диска;
для Red Hat 7.0 из памяти удаляется сервис lpd, затем этот сервис удаляется и с диска;
Далее червь прописывает вызов своего start.sh в /etc/rc.d/rc.sysinit, что позволяет ему повторно активизироваться при каждой загрузке системы.

При внешней безвредности червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера: работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы rpc и lpd будут удалены, ограничения доступа через hosts.deny будут сняты.

Червь использует в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.

Cледует отметить, что червь использует при атаках «дыры", самая «свежая" из которых известна с конца сентября 2000 года. Однако тот факт, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о «слабых местах" системы и вовремя не производят их устранение, делает червь более чем жизнеспособным: в настоящее время зафиксированы многие случаи успешных атак систем этим червем.

Linux.Adore
Очень опасный интернет-червь. Является компиляцией вирусов Linux.Ramen и Linux.Lion, используя для своего распространения все уязвимости, ранее применявшиеся данными вирусами, в различных сервисах. Кроме собственного размножения, вирус, так же как и ранее Linux.Lion, оставляет в системе backdoor для удаленного несанкционированного доступа к ней с привилегиями администратора.
Softterra.ru
V_Bond вне форума   Ответить с цитированием
Старый 25.03.2007, 01:24   #3 (permalink)
V_Bond
Member
 
Регистрация: 26.11.2006
Сообщений: 788
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 23
По умолчанию

Наиболее опасные программы линукс
Cреди Unix-систем наиболее проблематичной программой является система управления именами доменов (DNS) Berkeley Internet Name Domain (BIND). Она широко применяется для управления базами данных, в которых имена доменов ставятся в соответствие числовым адресам. В прошлом году было обнаружено несколько ошибок .
В число наиболее уязвимых Unix-программ тоже вошла соответствующая реализация сервиса RPC, а еще незащищенные инсталляции веб-сервера
Apache.
V_Bond вне форума   Ответить с цитированием
Старый 05.02.2009, 22:27   #4 (permalink)
imported_Rasty
Member
 
Регистрация: 01.02.2009
Сообщений: 15
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию Проблема с играми

Значит такая проблема, во время игры ( минут через 30 после запуска ) зависает комп, системник издает шум как при перезагрузке, на мониторе черный экран и мигает кнопка, какое то время после этого еще звучит музыка из игры, а через несколько секунд слышен треск. Такая проблема не на всех играх, некоторые идут нормально. Комп новый, это началось недели две назад.
imported_Rasty вне форума   Ответить с цитированием
Старый 05.02.2009, 23:48   #5 (permalink)
Vormaloi
Member
 
Аватар для Vormaloi
 
Регистрация: 25.12.2006
Сообщений: 677
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
По умолчанию

Возможно перегрев - промониторьте температуры видеокарты, процессора. SpeedFan и RivaTuner в помощь.
Vormaloi вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Старый 06.02.2009, 16:49   #6 (permalink)
imported_Rasty
Member
 
Регистрация: 01.02.2009
Сообщений: 15
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Проверил на Everest

Системная плата 36C
ЦП 28C
Ядро1 36C
Ядро2 37C
Диод ГП 48C
HDD 30C


Во время Игры
Системная плата 35C
ЦП 40C
Ядро1 48C
Ядро2 42C
Диод ГП 64C
HDD 30C
imported_Rasty вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Выкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.




Часовой пояс GMT +4, время: 04:50.

Powered by vBulletin® Version 6.2.5.
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.