Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Jakis tam sterowniki nowe i stare są w portach
https://www.freshports.org/search.php?query=nvidia&search=go&num=10&stype=name&method=match&deleted=excludedeleted&start=1&casesensitivity=caseinsensitive
Co do desktopu na FBSD jest sobie taki wątek na forum freebsd
https://forums.freebsd.org/threads/why-freebsd-over-linux-for-desktop.62028/
Offline
[quote=hi][b]Yampress[/b] a widziałeś jak nasz rodak posprzątał jakiegoś forka FreeBSD, bodajże DragonFlyBSD, szacun dla gościa, nie ma litości dla chu.... i dziurawych systemów :)
https://www.youtube.com/watch?v=HZnu9Re2oZs
btw. końcówka wymiata:
tak naprawdę zdobyliśmy te prawa roota, żeby wyłączyć to DragonFlyBSD w cholerę, [b]halt -p[/b][/quote]
padłem :)[/quote]
Czego sie spodziewac po zwyklym systemie desktopowym, ktory nie jest przeznaczony na servery. Proponuje to zrobic z OpenBSD, a jeszcze lepiej z HardenedBSD. Nawet bys tego nie odpalil.nie ma litości dla chu.... i dziurawych[/quote]
To w takim razie trzeba sie wziac za debiana, ktory nie ma zadnej ochrony przeciwko exploitom zero day. Nie dawno byl exploit flushujacy cale iptables. Pozniej wszyszedl exploit privilege escalation. Wszystko oczywiscie dzialalo na debianie, innych forkach i na fedorze. Nastepnie debian byl lata wstecz ze zwykla implementacja fstac-protector, gdzie w ubuntu byly wszystkie paczki z fstack skompilowane. W ubuntu jest jakas tam ochrona apparmor / acl. W systemach redhatowych selinux, gdzie dobrze chroni, a zwlaszcza jak user jest zmapwany do user_u i pracuje w swojej domenie. Podsumowujac, debian nie ma defaultowo niczego co by go chronilo przed exploitami lub shellcode. Nie wspominaj mi nawet o aslr, ktore mozna spokojnie przelamac z pomoca BROP. Na stronie grsecurity jest to opisane. Dlatego tez zachecam do propagowania haslanie ma litości dla chu.... i dziurawych[/quote]
.Ostatnio edytowany przez bryn1u (2018-06-27 13:13:49)
E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]Offline
[quote="bryn1u"]Czego sie spodziewac po zwyklym systemie desktopowym, ktory nie jest przeznaczony na servery. Proponuje to zrobic z OpenBSD, a jeszcze lepiej z HardenedBSD[/quote]
A czy ja pisałem o OpenBSD? Po prostu gościu zrobił sobie forka FreeBSD i go przy tym spartaczył a sam pokaz połamania tego dziadostwa może też służyć jako przestroga dla tych, którzy zechcą używać jakiś egzotycznych mało popularnych forków dobrych systemów jakim jest niewątpliwie FreeBSD.
[quote="bryn1u"]Nawet bys tego nie odpalil.[/quote]
To do odpalenia OpenBSD trzeba być inżynierem kwantowym na wydziale kondensatu fermionów?
[quote="bryn1u"]W ubuntu jest jakas tam ochrona apparmor / acl[/quote]
Tak szkoda, że nie wspomniałeś, że praktycznie wszystkie profile apparmora są domyślnie powyłączane lub nieskonfigurowane nawet te najważniejsze jeżeli chodzi o desktopa czyli do domyślnej przeglądarki www. Po za tym co za problem doinstalować sobie [b]apparmor[/b]a na debku:
root@debian:~# systemctl status apparmor.service ● apparmor.service - AppArmor initialization Loaded: loaded (/lib/systemd/system/apparmor.service; enabled; vendor preset: enabled) Active: active (exited) since Fri 2018-07-13 10:06:50 CEST; 13h ago Docs: man:apparmor(7) http://wiki.apparmor.net/ Process: 613 ExecStart=/etc/init.d/apparmor start (code=exited, status=0/SUCCESS) Main PID: 613 (code=exited, status=0/SUCCESS) lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.dnsmasq lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.dovecot lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.identd lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.mdnsd lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.nmbd lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.nscd lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.smbd lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.smbldap-useradd lip 13 10:06:50 debian apparmor[613]: . lip 13 10:06:50 debian systemd[1]: Started AppArmor initialization.
i dodatkowo [b]firejail[/b]a:
user@debian:~$ firejail --list 842:user::firejail /usr/bin/chromium --start-maximized 23076:user::firejail deadbeef
a jak ktoś ma syndrom oblężonej twierdzy to może jeszcze dorzucić łatkę grsecurity+PaX-a, nie widzę problemu. Jest nawet gotowe jajko w repo:
https://packages.debian.org/search?keywords=linux-image-4.9.0-4-grsec-amd64
Poruszyłeś zupełnie inny temat i nie wiem skąd to oburzenie, przecież nigdzie nie napisałem, że Debian jest jakimś 'kuloodpornym' systemem.
Ostatnio edytowany przez hi (2018-07-14 01:04:36)
Offline
[quote="Yampres"]W ubuntu jest jakas tam ochrona apparmor / acl. W systemach redhatowych selinux, gdzie dobrze chroni, a zwlaszcza jak user jest zmapwany do user_u i pracuje w swojej domenie. Podsumowujac, debian nie ma defaultowo niczego co by go chronilo przed exploitami lub shellcode[/quote]
Debian ma tego samego AA, włącznie z bibloteką apparmor-pam, tylko po prostu trzeba to włączyć i skonfigurować, jak wszystko.
SELinuxa też możesz w każdym Linuxie włączyć, chociaż im dalej od RH,
tym bardziej nieprzewidywalny jest SELinux i tym więcej z nim potencjalnych problemów.
W klasycznym hardeningu Debian też nie śpi:
# Debian ### sob lip 14 01:26:44 domek : / root ~> hardening-check `which mplayer` /usr/bin/mplayer: Position Independent Executable: yes Stack protected: yes Fortify Source functions: yes (some protected functions found) Read-only relocations: yes Immediate binding: no, not found!
Także może Debian nie jest liderem peletonu, ale utrzymuje rozsądny dystans przed realnymi zagrożeniami.
# Debian ### sob lip 14 01:34:48 domek : / root ~> hardening-check `which pidgin` /usr/bin/pidgin: Position Independent Executable: yes Stack protected: yes Fortify Source functions: yes (some protected functions found) Read-only relocations: yes Immediate binding: yes
W Gentoo:
hardening-check `which pidgin` /usr/bin/pidgin: Position Independent Executable: yes Stack protected: yes Fortify Source functions: yes Read-only relocations: yes Immediate binding: yes
Jest coraz mniejsza różnica miedzy Debianem a moim Gentoo hardnened pod względem hardeningu kompilatorów.
Co ciekawe, to nawet nie zawsze robota Developerow Debiana, po prostu GCC pod tym względem idzie stale do przodu, bez hałasu i krzyku, ale skutecznie.
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2018-07-19 14:03:09)
Offline
[quote=Jacekalex][quote="Yampres"]W ubuntu jest jakas tam ochrona apparmor / acl. W systemach redhatowych selinux, gdzie dobrze chroni, a zwlaszcza jak user jest zmapwany do user_u i pracuje w swojej domenie. Podsumowujac, debian nie ma defaultowo niczego co by go chronilo przed exploitami lub shellcode[/quote]
Debian ma tego samego AA, włącznie z bibloteką apparmor-pam, tylko po prostu trzeba to włączyć i skonfigurować, jak wszystko.
SELinuxa też możesz w każdym Linuxie włączyć, chociaż im dalej od RH,
tym bardziej nieprzewidywalny jest SELinux i tym więcej z nim potencjalnych problemów.
W klasycznym hardeningu Debian też nie śpi:
# Debian ### sob lip 14 01:26:44 domek : / root ~> hardening-check `which mplayer` /usr/bin/mplayer: Position Independent Executable: yes Stack protected: yes Fortify Source functions: yes (some protected functions found) Read-only relocations: yes Immediate binding: no, not found!
Także może Debian nie jest liderem peletonu, ale utrzymuje rozsądny dystans przed realnymi zagrożeniami.
# Debian ### sob lip 14 01:34:48 domek : / root ~> hardening-check `which pidgin` /usr/bin/pidgin: Position Independent Executable: yes Stack protected: yes Fortify Source functions: yes (some protected functions found) Read-only relocations: yes Immediate binding: yes
W Gentoo:
hardening-check `which pidgin` /usr/bin/pidgin: Position Independent Executable: yes Stack protected: yes Fortify Source functions: yes Read-only relocations: yes Immediate binding: yes
Jest coraz mniejsza różnica miedzy Debianem a moim Gentoo hardnened pod względem hardeningu kompilatorów.
Co ciekawe, to nawet nie zawsze robota Developerow Debiana, po prostu GCC pod tym względem idzie stale do przodu, bez hałasu i krzyku, ale skutecznie.
Pozdro
;-)[/quote]
Te wszystkie flagi, ktore wymieniles to jest "sredniowiecze". To sa podstawy podstaw. Pytanie jeszcze, jaki jest tam fstack-protector ? fstack-protector czy fstack-protector-strong czy fsctack-protector-all (fsctack-protector-all jest much powerfull.). Wydaje mi sie, ze ten pierwszy, ale nie daje sobie reki obciac. W HardendBSD paczki oprocz tych wszystkich flag i fstack-protector-all sa skompilowane dodatkowo z SafeStack czyli oddzielenie stosu bezpiecznego od niebezpiecznego -> https://clang.llvm.org/docs/SafeStack.html.
Nastepnie od wersji HBSD-12 (juz niedlugo) paczki dodatkowo beda zbudowane z CFI czyli Control Flow Integrity -> https://clang.llvm.org/docs/ControlFlowIntegrity.html. I to dopiero zwieksza znacznie bezpieczenstwo przed buffor overflow. Gentus tego nie mial i nie bedzie mial dopoki uzywa GCC bo w GCC nie jest to zaimplementowane. W 2016 na liscie mailingowej GCC, poszla prosba o zaimpilementwoanie SafeStack do gcc, ale zostalo to bez odpowiedzi i nikt nie wykazal zainteresowania w celu podniesienia bezpieczenstwa czyli jak na linuxa przystalo.
Nie wiem czy widziales, ale jest projekt, ktory stworzyl i rozwija polak -> http://www.openwall.com/lkrg/
Tu jest jego pokaz z konferencji jak zabija exploity zero day pod ubuntu: https://www.youtube.com/watch?v=tOiPM692DOM
Malo tego. Jest to zwykly modul, ktory sobie mozesz wlaczyc pod kazdym linuxem, nawet pod RedHatem, ktory nie "dotyka" kernela i RedHatowskiej licencji/supportu. Uzywalem, sprawdzalem dziala rewelacyjnie. Piekne jest to, ze taki projekt rozwija rodak. Dodam jeszcze, ze w tym projekcie bral udzial (w sensie pomocy) Brad Spengler oraz jakis czlonek z PaX Team. Tu masz link do artykulu w PL: https://zaufanatrzeciastrona.pl/post/linux-kernel-runtime-guard-ochrona-przed-jeszcze-nieznanymi-exploitami/
Ten modul dziala bez zadnego problemu z SELinuxem ! Taka "mieszanka" juz znacznie podnosi bezpieczenstwo w Linuxie. Dodatkowo uzytkownik powinien byc zmapowany do uzytkownika SELinux user_u.
Pozdro,
Ostatnio edytowany przez bryn1u (2018-08-14 13:39:33)
Offline
Oj tam, oj tam.
Linux zawsze trzyma rozsądną odległość od realnych zagrożeń.
To sa podstawy podstaw[/quote]
które eliminują 98% znanych zagrożeń.
Systemy bazujące na GCC kiedyś nie używały nawet stack-protector, PIE ani SPP, kiedy to stało się potrzebne, już używa.
Kolejne mechanizmy,mkiedy będą odpowiednio przetestowane, też się pojawią, spokojna czaszka.
Gentoo ma własny zestaw łatek hardened do GCC, i go stosuje.
Lepiej oddziel marketingową religię HBSD, od rzeczywistości.
Ta rzeczywistość pokazuje, że każdy system moze być bezpieczny, o ile nie pozostawia się w nim celowo backdoorów, jak w Windowsach, i robią go ludzie poważni
a nie gendero-ćpuny, jak w Redmond.
Tyle lat były rozsiewane brednie o tym że "na Linuxa nie ma wirusów bo nikt go nie używa", aa z Google pokazało Androida, który już pracuje na ponad 1,5 miliarda urządzeń a ma znacznie mniej realnych zagrożeń niż Windows 7/8/10.
PS:
https://www.phoronix.com/scan.php?page=news_item&px=Intel-CET-GCC-8-Landing
Jak widać, GCC też nie stoi w miejscu, jakby chcieli fanboye BSD i Clanga.
W Debianie testing jest już:Kod:
gcc version 8.2.0 (Debian 8.2.0-1)I jeszcze jedna "straszna" wiadomość:
http://lkml.iu.edu/hypermail/linux/kernel/1808.1/03379.html
xD
PozdroOstatnio edytowany przez Jacekalex (2018-08-14 14:35:55)
W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem para bellum ;) | Pozdrawiam :)
Offline
[quote=Jacekalex]Oj tam, oj tam.
Linux zawsze trzyma rozsądną odległość od realnych zagrożeń.
To sa podstawy podstaw[/quote]
które eliminują 98% znanych zagrożeń.
Systemy bazujące na GCC kiedyś nie używały nawet stack-protector, PIE ani SPP, kiedy to stało się potrzebne, już używa.
Kolejne mechanizmy,mkiedy będą odpowiednio przetestowane, też się pojawią, spokojna czaszka.
Gentoo ma własny zestaw łatek hardened do GCC, i go stosuje.
Lepiej oddziel marketingową religię HBSD, od rzeczywistości.
Ta rzeczywistość pokazuje, że każdy system moze być bezpieczny, o ile nie pozostawia się w nim celowo backdoorów, jak w Windowsach, i robią go ludzie poważni
a nie gendero-ćpuny, jak w Redmond.
Tyle lat były rozsiewane brednie o tym że "na Linuxa nie ma wirusów bo nikt go nie używa", aa z Google pokazało Androida, który już pracuje na ponad 1,5 miliarda urządzeń a ma znacznie mniej realnych zagrożeń niż Windows 7/8/10.
PS:
https://www.phoronix.com/scan.php?page=news_item&px=Intel-CET-GCC-8-Landing
Jak widać, GCC też nie stoi w miejscu, jakby chcieli fanboye BSD i Clanga.
W Debianie testing jest już:Kod:
gcc version 8.2.0 (Debian 8.2.0-1)I jeszcze jedna "straszna" wiadomość:
http://lkml.iu.edu/hypermail/linux/kernel/1808.1/03379.html
xD
Pozdro[/quote]Kod:
Lepiej oddziel marketingową religię HBSD, od rzeczywistości.Nie masz kompletnie pojecia o czym piszesz. Zobacz najpierw jacy ludzie go tworza i poczytaj troszke o tym, to wtedy moze zrozumiesz o czym pisze. Juz nie wspomne, ze ludzie, ktorzy uzywali grsec przechodza na HBSD, a nie na "bezpiecznego" linuxa, ktory ma bez grsec gowno, a nie ochrone kernela przeciwko exploitom zero day. Po trzecie rozwiazania z grsec sa zaimplementowane w hbsd jak PaX, wiec z tego wynika, ze wedlug Ciebie grsec to tez marketing. Chocby nawet porownaj ASLR w Linuxie i w BSD :P Po 4 poczytaj o secadm, po 5 poczytaj o jailu w hbsd, ktorego grsec moze pozazdroscic i po 5 nie chce mi sie rozpisywac bo i tak widzisz to co chcesz widziec.
Jacy zas fanboye clanga. Clang ma wiecej mechanizmow bezpieczenstwa niz gcc, oprocz tego zobacz benchmarki w wydjanosci kompilacji to sobie sam odpowiesz. I jak widac clang jeszcze mniej stoi w miejscu niz gcc :P Dlatego, ze cos jest lepsze i nie jest po twojej mysli to kojarzy sie z fanboyem ? Wykazujesz sie po prostu ignorancja.
Co do windowsa 10 to poczytaj jakie ma technologie zabeczpieczenia kernela przeciwko zero day, a pozniej porownaj z linuxem.
E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]
Offline
W Linuxie też grsec po kawałku kapie do standardowego kernela za sprawą KSPP,
nie masz się co martwić.
Ostatnio edytowany przez Jacekalex (2018-08-15 01:40:52)
Offline
[b]bryn1u[/b] to zapuść [b]lynis[/b]a na bsd i dawaj output, mój debian a mam głęboko w doopie jakieś grube dłubanie i szczególne utwardzanie swojego desktopa:
[+] Kernel Hardening ------------------------------------ - Comparing sysctl key pairs with scan profile - fs.protected_hardlinks (exp: 1) [ OK ] - fs.protected_symlinks (exp: 1) [ OK ] - fs.suid_dumpable (exp: 0) [ OK ] - kernel.core_uses_pid (exp: 1) [ OK ] - kernel.ctrl-alt-del (exp: 0) [ OK ] - kernel.dmesg_restrict (exp: 1) [ OK ] - kernel.kptr_restrict (exp: 2) [ OK ] - kernel.randomize_va_space (exp: 2) [ OK ] - kernel.sysrq (exp: 0) [ OK ] - kernel.yama.ptrace_scope (exp: 1 2 3) [ OK ] - net.ipv4.conf.all.accept_redirects (exp: 0) [ OK ] - net.ipv4.conf.all.accept_source_route (exp: 0) [ OK ] - net.ipv4.conf.all.bootp_relay (exp: 0) [ OK ] - net.ipv4.conf.all.forwarding (exp: 0) [ OK ] - net.ipv4.conf.all.log_martians (exp: 1) [ DIFFERENT ] - net.ipv4.conf.all.mc_forwarding (exp: 0) [ OK ] - net.ipv4.conf.all.proxy_arp (exp: 0) [ OK ] - net.ipv4.conf.all.rp_filter (exp: 1) [ OK ] - net.ipv4.conf.all.send_redirects (exp: 0) [ OK ] - net.ipv4.conf.default.accept_redirects (exp: 0) [ OK ] - net.ipv4.conf.default.accept_source_route (exp: 0) [ OK ] - net.ipv4.conf.default.log_martians (exp: 1) [ DIFFERENT ] - net.ipv4.icmp_echo_ignore_broadcasts (exp: 1) [ OK ] - net.ipv4.icmp_ignore_bogus_error_responses (exp: 1) [ OK ] - net.ipv4.tcp_syncookies (exp: 1) [ OK ] - net.ipv4.tcp_timestamps (exp: 0 1) [ OK ] - net.ipv6.conf.all.accept_redirects (exp: 0) [ OK ] - net.ipv6.conf.all.accept_source_route (exp: 0) [ OK ] - net.ipv6.conf.default.accept_redirects (exp: 0) [ OK ] - net.ipv6.conf.default.accept_source_route (exp: 0) [ OK ]
[+] Security frameworks ------------------------------------ - Checking presence AppArmor [ FOUND ] - Checking AppArmor status [ ENABLED ] - Checking presence SELinux [ NOT FOUND ] - Checking presence grsecurity [ NOT FOUND ] - Checking for implemented MAC framework [ OK ]
Lynis security scan details: Hardening index : 73 [############## ] Tests performed : 215 Plugins enabled : 1
Ostatnio edytowany przez hi (2018-08-27 18:17:22)
Offline
Sweet :)
Trza spróbować kolejnego podejścia z FBSD na lapku ;) (ostatnio poległem na dźwięku na słuchawkach.. wg fbsd laptop wiki, mój laptop tak ma heh:/)
Na VMkach upgrade in progress :)
Offline
A jaką masz kartę muzyczną?
https://www.freebsd.org/doc/handbook/sound-setup.html
https://www.freebsd.org/cgi/man.cgi?sound
Offline
https://wiki.freebsd.org/Laptops/Dell_Latitude_E5440
lspci -vvv z Debiana
00:03.0 Audio device: Intel Corporation Haswell-ULT HD Audio Controller (rev 09)
Subsystem: Dell Haswell-ULT HD Audio Controller
Control: I/O- Mem+ BusMaster+ SpecCycle- MemWINV- VGASnoop- ParErr- Stepping- SERR- FastB2B- DisINTx+
Status: Cap+ 66MHz- UDF- FastB2B- ParErr- DEVSEL=fast >TAbort- <TAbort- <MAbort- >SERR- <PERR- INTx-
Latency: 0, Cache Line Size: 64 bytes
Interrupt: pin A routed to IRQ 40
Region 0: Memory at f7c34000 (64-bit, non-prefetchable) [size=16K]
Capabilities: <access denied>
Kernel driver in use: snd_hda_intel
Kernel modules: snd_hda_intel
00:1b.0 Audio device: Intel Corporation 8 Series HD Audio Controller (rev 04)
Subsystem: Dell 8 Series HD Audio Controller
Control: I/O- Mem+ BusMaster+ SpecCycle- MemWINV- VGASnoop- ParErr- Stepping- SERR- FastB2B- DisINTx+
Status: Cap+ 66MHz- UDF- FastB2B- ParErr- DEVSEL=fast >TAbort- <TAbort- <MAbort- >SERR- <PERR- INTx-
Latency: 0, Cache Line Size: 64 bytes
Interrupt: pin A routed to IRQ 45
Region 0: Memory at f7c30000 (64-bit, non-prefetchable) [size=16K]
Capabilities: <access denied>
Kernel driver in use: snd_hda_intel
Kernel modules: snd_hda_intel[/quote]
Dźwięk na głośnikach działa super. Na słuchawkach jest głucha cisza. Sprawdzałem w pavucontrol i xfce4 mixerze, nic nie było na mute.
Przebudowałem OSS'a, zbudowałem z portów pulseaudio. Nic to nie dało.
Dodam, że próbowałem na 11.2-RELEASE.
Szkoda też, że nie ma opcji oglądania Netflixa na fbsd (o ironio;)) inaczej niż z maszyny wirtualnej z linuxem/windowsem :)
Gdyby tylko działał dźwięk na słuchawkach, to zamieniłbym Debka na fbsd (to mój laptop służbowy :))Ostatnio edytowany przez Kudzu (2018-12-12 11:44:47)
...software is like sex
it's better when it's free..
Offline
[quote=Kudzu](...)
Dźwięk na głośnikach działa super. Na słuchawkach jest głucha cisza. Sprawdzałem w pavucontrol i xfce4 mixerze, nic nie było na mute.
Przebudowałem OSS'a, zbudowałem z portów pulseaudio. Nic to nie dało.
Dodam, że próbowałem na 11.2-RELEASE.
Szkoda też, że nie ma opcji oglądania Netflixa na fbsd (o ironio;)) inaczej niż z maszyny wirtualnej z linuxem/windowsem :)
Gdyby tylko działał dźwięk na słuchawkach, to zamieniłbym Debka na fbsd (to mój laptop służbowy :))[/quote]
Czesc,
to i prosta i trudna kwestia zarazem.
Prosta bo jak masz odpowiedni wpis w [b]/boot/device.hints[/b] to po prostu dziala, trudna, bo najpierw trzeba goznalezc :)
Przykladowo ja na ThinkPad T420s potrzebuje takiego wpisu w [b]/boot/device.hints[/b] jak ponizej:
# ThinkPad T420s SOUND ON HEADPHONES hint.hdaa.0.nid31.config="as=1" hint.hdaa.0.nid25.config="as=1 seq=15 device=Headphones mute=0 misc=0" hint.hdaa.0.nid28.config="as=1 seq=15 device=Headphones mute=0 misc=0"
Tutaj tez gosc opisal jak to robil dla swojego ThinkPad X1 6th GEN:
https://www.youtube.com/watch?v=ki9z55hiRbQ
Komenda ponizej tez bedzie bardzo przydatna (zeby zobaczyc co jest ustawione i na co sie ustawilo):
# sysctl dev.hdaa
Genralnie metodologia jest taka ze przegladasz wynik [b]sysctl dev.hdaa[/b] nastepnie ustawiasz to co Ci sie wydaje ze powinienes ustawic w [b]/boot/device.hints[/b] nastepnie reboot i sprawdzasz czy dzwiek jest, jak jest to wygrales a jak nie to wstawiasz co innego do [b]/boot/device.hints[/b] i probujesz ponownie.
Gosc na tym filmie dosc dobrze to opisal.
Ostatnio edytowany przez vermaden (2018-12-13 12:10:20)
Offline
Spróbuję, dzięki!
Mam obok lapka(innego, starszego, też della E5430), na którym stoi fbsd i tam działa ootb. Sprawdzę czy to te same karty i porównam wynik tego polecenia.
Offline
Stało sie. HardenedBSD-12
http://installer.hardenedbsd.org/pub/HardenedBSD/releases/amd64/amd64/ISO-IMAGES/HardenedBSD-12-STABLE-v1200058/
Among those improvements are:
The first public release of hardened/12-stable/master branch, which contains lots of security improvements over 11-STABLE.
Non-Cross-DSO Control-Flow Integrity (CFI) for applications on amd64 and arm64. At this time, CFI is not applied to the kernel. More info on CFI is below.
Jailed bhyve.
Per-jail toggles for unprivileged process debugging (the security.bsd.unprivileged_process_debug sysctl node).
Spectre v2 mitigation with retpoline applied to the entirety of base and ports.
Symmetric Multi-Threading (SMT) disabled by default (re-enable by setting machdep.hyperthreading_allowed to 1 in loader.conf(5)).
Migration of more compiler toolchain components to llvm's implementations (llvm-ar, llvm-nm, and llvm-objdump).
Compilation of applications with Link-Time Optimization (LTO).
Non-Cross-DSO CFI
Non-Cross-DSO CFI is an exploit mitigation technique that helps prevent attackers from modifying the behavior of a program and jumping to undefined or arbitrary memory locations. Microsoft has implemented a variant of CFI, which they term Control Flow Guard, or CFG. The PaX team has spent the last few years perfecting their Reuse Attack Protector, RAP. CFI, CFG, and RAP all attempt to accomplish the same goal, with RAP being the most complete and effective implementation. Clang's CFI is stronger than Microsoft's CFG and PaX Team's RAP is stronger than both CFI and CFG. RAP would be a great addition to HardenedBSD; however, it requires a GPLv3 toolchain and is patented.
Clang's CFI requires a linker that supports Link-Time Optimization (LTO). HardenedBSD 12-STABLE ships with lld as the default linker. All CFI schemes have been enabled for nearly all applications in base. Please note that any application that calls function pointers resolved via dlopen + dlsym will require the cfi-icall scheme to be disabled.
Ostatnio edytowany przez bryn1u (2018-12-18 14:46:16)
Offline
Swoją drogą @vermaden .. zajebista robota z automountem! bangla aż miło! big ups! taka mała dygresja :)
[quote=vermaden]Czesc,
to i prosta i trudna kwestia zarazem.
Prosta bo jak masz odpowiedni wpis w [b]/boot/device.hints[/b] to po prostu dziala, trudna, bo najpierw trzeba goznalezc :)
Przykladowo ja na ThinkPad T420s potrzebuje takiego wpisu w [b]/boot/device.hints[/b] jak ponizej:
# ThinkPad T420s SOUND ON HEADPHONES hint.hdaa.0.nid31.config="as=1" hint.hdaa.0.nid25.config="as=1 seq=15 device=Headphones mute=0 misc=0" hint.hdaa.0.nid28.config="as=1 seq=15 device=Headphones mute=0 misc=0"
Tutaj tez gosc opisal jak to robil dla swojego ThinkPad X1 6th GEN:
https://www.youtube.com/watch?v=ki9z55hiRbQ
Komenda ponizej tez bedzie bardzo przydatna (zeby zobaczyc co jest ustawione i na co sie ustawilo):
# sysctl dev.hdaa
Genralnie metodologia jest taka ze przegladasz wynik [b]sysctl dev.hdaa[/b] nastepnie ustawiasz to co Ci sie wydaje ze powinienes ustawic w [b]/boot/device.hints[/b] nastepnie reboot i sprawdzasz czy dzwiek jest, jak jest to wygrales a jak nie to wstawiasz co innego do [b]/boot/device.hints[/b] i probujesz ponownie.
Gosc na tym filmie dosc dobrze to opisal.[/quote]
Offline
[quote=bryn1u]... Nawet Selinux nie chroni w pelni bo np nie chroni przed shellcode, nie wykryje Ci roznych sztuczek w pamieci ram. ...[/quote]
Jako zwolennik tego mechanizmu czuję się w obowiązku do sprostowania tego stwierdzenia :)
Rzecz w tym, że ogólnie rzecz ujmując to SELinux chroni przed shellcode ale w tym zdaniu jest też trochę prawdy i warto by ją oddzielić.
Jeżeli celem shellcode jest np. uruchomienie powłoki z uprawnieniami innego użytkownika to:
- shellcode musi zmienić id użytkownika i uruchomić ten program i to SElinux kontroluje i może blokować w zależności od reguł "transition"
- SELinux nie kontroluje tego co dzieje się w przestrzeni użytkownika (właściwie to procesu), czyli "sztuczki w pamieci ram" działają - efektem tego będzie to, że SELinux nie zablokuje np. buffer overflow, który jest sposobem na załadowanie shellcode, ale nie pozwoli na jego uruchomienie
Ogólnie to SElinux izoluje domeny, w których działają poszczególne procesy. Jeżeli w takiej domenie jest np. Apache to SELinux nie pozwoli mu wykonać syscall-i do których nie ma zezwolenia i nie zezwoli na przejście do innej domeny za pomocą funkcji systemowej, na którą ma zezwolenie ale nie ma na przejście do docelowej domeny.
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00005 | SET NAMES latin2 |
0.00091 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.138.120.55' WHERE u.id=1 |
0.00060 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.138.120.55', 1733246180) |
0.00047 | SELECT * FROM punbb_online WHERE logged<1733245880 |
0.00066 | SELECT topic_id FROM punbb_posts WHERE id=320591 |
0.00010 | SELECT id FROM punbb_posts WHERE topic_id=20635 ORDER BY posted |
0.00055 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=20635 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.05077 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=20635 ORDER BY p.id LIMIT 425,25 |
0.00117 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=20635 |
Total query time: 0.05543 s |