Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#426  2018-06-21 13:27:56

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Jakis tam sterowniki nowe i stare  są w portach
https://www.freshports.org/search.php?query=nvidia&search=go&num=10&stype=name&method=match&deleted=excludedeleted&start=1&casesensitivity=caseinsensitive




Co do desktopu na FBSD jest sobie taki wątek na forum freebsd
https://forums.freebsd.org/threads/why-freebsd-over-linux-for-desktop.62028/

Offline

 

#427  2018-06-27 12:28:47

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

[quote=hi][b]Yampress[/b] a widziałeś jak nasz rodak posprzątał jakiegoś forka FreeBSD, bodajże DragonFlyBSD, szacun dla gościa, nie ma litości dla chu.... i dziurawych systemów :)
https://www.youtube.com/watch?v=HZnu9Re2oZs

btw. końcówka wymiata:

tak naprawdę zdobyliśmy te prawa roota, żeby wyłączyć to DragonFlyBSD w cholerę, [b]halt -p[/b][/quote]
padłem :)[/quote]
Czego sie spodziewac po zwyklym systemie desktopowym, ktory nie jest przeznaczony na servery. Proponuje to zrobic z OpenBSD, a jeszcze lepiej z HardenedBSD. Nawet bys tego nie odpalil.

nie ma litości dla chu.... i dziurawych[/quote]
To w takim razie trzeba sie wziac za debiana, ktory nie ma zadnej ochrony przeciwko exploitom zero day. Nie dawno byl exploit flushujacy cale iptables. Pozniej wszyszedl exploit privilege escalation. Wszystko oczywiscie dzialalo na debianie, innych forkach i na fedorze. Nastepnie debian byl lata wstecz ze zwykla implementacja fstac-protector, gdzie w ubuntu byly wszystkie paczki z fstack skompilowane. W ubuntu jest jakas tam ochrona apparmor / acl. W systemach redhatowych selinux, gdzie dobrze chroni, a zwlaszcza jak user jest zmapwany do user_u i pracuje w swojej domenie. Podsumowujac, debian nie ma defaultowo niczego co by go chronilo przed exploitami lub shellcode. Nie wspominaj mi nawet o aslr, ktore mozna spokojnie przelamac z pomoca BROP. Na stronie grsecurity jest to opisane. Dlatego tez zachecam do propagowania hasla

nie ma litości dla chu.... i dziurawych[/quote]
.

Ostatnio edytowany przez bryn1u (2018-06-27 13:13:49)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]

Offline

 

#428  2018-07-14 00:27:30

  hi - Użytkownik

hi
Użytkownik
Zarejestrowany: 2016-03-24

Re: Rozmowy o BSD

[quote="bryn1u"]Czego sie spodziewac po zwyklym systemie desktopowym, ktory nie jest przeznaczony na servery. Proponuje to zrobic z OpenBSD, a jeszcze lepiej z HardenedBSD[/quote]
A czy ja pisałem o OpenBSD? Po prostu gościu zrobił sobie forka FreeBSD i go przy tym spartaczył a sam pokaz połamania tego dziadostwa może też służyć jako przestroga dla tych, którzy zechcą używać jakiś egzotycznych mało popularnych forków dobrych systemów jakim jest niewątpliwie FreeBSD.

[quote="bryn1u"]Nawet bys tego nie odpalil.[/quote]
To do odpalenia OpenBSD trzeba być inżynierem kwantowym na wydziale kondensatu fermionów?

[quote="bryn1u"]W ubuntu jest jakas tam ochrona apparmor / acl[/quote]
Tak szkoda, że nie wspomniałeś, że praktycznie wszystkie profile apparmora są domyślnie powyłączane lub nieskonfigurowane nawet te najważniejsze jeżeli chodzi o desktopa czyli do domyślnej przeglądarki www. Po za tym co za problem doinstalować sobie [b]apparmor[/b]a na debku:

Kod:

root@debian:~# systemctl status apparmor.service
● apparmor.service - AppArmor initialization
   Loaded: loaded (/lib/systemd/system/apparmor.service; enabled; vendor preset: enabled)
   Active: active (exited) since Fri 2018-07-13 10:06:50 CEST; 13h ago
     Docs: man:apparmor(7)
           http://wiki.apparmor.net/
  Process: 613 ExecStart=/etc/init.d/apparmor start (code=exited, status=0/SUCCESS)
 Main PID: 613 (code=exited, status=0/SUCCESS)

lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.dnsmasq
lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.dovecot
lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.identd
lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.mdnsd
lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.nmbd
lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.nscd
lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.smbd
lip 13 10:06:50 debian apparmor[613]: Skipping profile in /etc/apparmor.d/disable: usr.sbin.smbldap-useradd
lip 13 10:06:50 debian apparmor[613]: .
lip 13 10:06:50 debian systemd[1]: Started AppArmor initialization.

i dodatkowo [b]firejail[/b]a:

Kod:

user@debian:~$ firejail --list
842:user::firejail /usr/bin/chromium --start-maximized 
23076:user::firejail deadbeef

a jak ktoś ma syndrom oblężonej twierdzy to może jeszcze dorzucić łatkę grsecurity+PaX-a, nie widzę problemu. Jest nawet gotowe jajko w repo:
https://packages.debian.org/search?keywords=linux-image-4.9.0-4-grsec-amd64

Poruszyłeś zupełnie inny temat i nie wiem skąd to oburzenie, przecież nigdzie nie napisałem, że Debian jest jakimś 'kuloodpornym' systemem.

Ostatnio edytowany przez hi (2018-07-14 01:04:36)


"Jeśli wolność słowa w ogóle coś oznacza, to oznacza prawo do mówienia ludziom tego, czego nie chcą słyszeć."
Eric Arthur Blair

Offline

 

#429  2018-07-14 01:28:21

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Rozmowy o BSD

[quote="Yampres"]W ubuntu jest jakas tam ochrona apparmor / acl. W systemach redhatowych selinux, gdzie dobrze chroni, a zwlaszcza jak user jest zmapwany do user_u i pracuje w swojej domenie. Podsumowujac, debian nie ma defaultowo niczego co by go chronilo przed exploitami lub shellcode[/quote]
Debian ma tego samego AA, włącznie z bibloteką apparmor-pam, tylko po prostu trzeba to włączyć i skonfigurować, jak wszystko.

SELinuxa też możesz w każdym Linuxie włączyć, chociaż im dalej od RH,
tym bardziej nieprzewidywalny jest SELinux i tym więcej z nim potencjalnych problemów.


W klasycznym hardeningu Debian też nie śpi:

Kod:

# Debian ###   sob lip 14 01:26:44  domek : / 
root ~> hardening-check `which mplayer`
/usr/bin/mplayer:
 Position Independent Executable: yes
 Stack protected: yes
 Fortify Source functions: yes (some protected functions found)
 Read-only relocations: yes
 Immediate binding: no, not found!

Także może Debian nie jest liderem peletonu, ale utrzymuje rozsądny dystans przed realnymi zagrożeniami.

Kod:

# Debian ###   sob lip 14 01:34:48  domek : / 
root ~> hardening-check `which pidgin`
/usr/bin/pidgin:
 Position Independent Executable: yes
 Stack protected: yes
 Fortify Source functions: yes (some protected functions found)
 Read-only relocations: yes
 Immediate binding: yes

W Gentoo:

Kod:

hardening-check `which pidgin`
/usr/bin/pidgin:
 Position Independent Executable: yes
 Stack protected: yes
 Fortify Source functions: yes
 Read-only relocations: yes
 Immediate binding: yes

Jest coraz mniejsza różnica miedzy Debianem a moim Gentoo hardnened pod względem hardeningu kompilatorów.

Co ciekawe, to nawet nie zawsze robota Developerow Debiana, po prostu GCC pod tym względem idzie stale do przodu, bez hałasu i krzyku, ale skutecznie.

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2018-07-19 14:03:09)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#430  2018-08-14 13:38:06

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

[quote=Jacekalex][quote="Yampres"]W ubuntu jest jakas tam ochrona apparmor / acl. W systemach redhatowych selinux, gdzie dobrze chroni, a zwlaszcza jak user jest zmapwany do user_u i pracuje w swojej domenie. Podsumowujac, debian nie ma defaultowo niczego co by go chronilo przed exploitami lub shellcode[/quote]
Debian ma tego samego AA, włącznie z bibloteką apparmor-pam, tylko po prostu trzeba to włączyć i skonfigurować, jak wszystko.

SELinuxa też możesz w każdym Linuxie włączyć, chociaż im dalej od RH,
tym bardziej nieprzewidywalny jest SELinux i tym więcej z nim potencjalnych problemów.


W klasycznym hardeningu Debian też nie śpi:

Kod:

# Debian ###   sob lip 14 01:26:44  domek : / 
root ~> hardening-check `which mplayer`
/usr/bin/mplayer:
 Position Independent Executable: yes
 Stack protected: yes
 Fortify Source functions: yes (some protected functions found)
 Read-only relocations: yes
 Immediate binding: no, not found!

Także może Debian nie jest liderem peletonu, ale utrzymuje rozsądny dystans przed realnymi zagrożeniami.

Kod:

# Debian ###   sob lip 14 01:34:48  domek : / 
root ~> hardening-check `which pidgin`
/usr/bin/pidgin:
 Position Independent Executable: yes
 Stack protected: yes
 Fortify Source functions: yes (some protected functions found)
 Read-only relocations: yes
 Immediate binding: yes

W Gentoo:

Kod:

hardening-check `which pidgin`
/usr/bin/pidgin:
 Position Independent Executable: yes
 Stack protected: yes
 Fortify Source functions: yes
 Read-only relocations: yes
 Immediate binding: yes

Jest coraz mniejsza różnica miedzy Debianem a moim Gentoo hardnened pod względem hardeningu kompilatorów.

Co ciekawe, to nawet nie zawsze robota Developerow Debiana, po prostu GCC pod tym względem idzie stale do przodu, bez hałasu i krzyku, ale skutecznie.

Pozdro
;-)[/quote]
Te wszystkie flagi, ktore wymieniles to jest "sredniowiecze". To sa podstawy podstaw. Pytanie jeszcze, jaki jest tam fstack-protector ? fstack-protector czy fstack-protector-strong czy fsctack-protector-all (fsctack-protector-all  jest much powerfull.). Wydaje mi sie, ze ten pierwszy, ale nie daje sobie reki obciac. W HardendBSD paczki oprocz tych wszystkich flag i fstack-protector-all sa skompilowane dodatkowo z  SafeStack czyli oddzielenie stosu bezpiecznego od niebezpiecznego -> https://clang.llvm.org/docs/SafeStack.html.
Nastepnie od wersji HBSD-12 (juz niedlugo) paczki dodatkowo beda zbudowane z CFI czyli Control Flow Integrity -> https://clang.llvm.org/docs/ControlFlowIntegrity.html. I to dopiero zwieksza znacznie bezpieczenstwo przed buffor overflow. Gentus tego nie mial i nie bedzie mial dopoki uzywa GCC bo w GCC nie jest to zaimplementowane. W 2016 na liscie mailingowej GCC, poszla prosba o zaimpilementwoanie SafeStack do gcc, ale zostalo to bez odpowiedzi i nikt nie wykazal zainteresowania w celu podniesienia bezpieczenstwa czyli jak na linuxa przystalo.

Nie wiem czy widziales, ale jest projekt, ktory stworzyl i rozwija polak -> http://www.openwall.com/lkrg/
Tu jest jego pokaz z konferencji jak zabija exploity zero day pod ubuntu: https://www.youtube.com/watch?v=tOiPM692DOM
Malo tego. Jest to zwykly modul, ktory sobie mozesz wlaczyc pod kazdym linuxem, nawet pod RedHatem, ktory nie "dotyka" kernela i RedHatowskiej licencji/supportu. Uzywalem, sprawdzalem dziala rewelacyjnie. Piekne jest to, ze taki projekt rozwija rodak. Dodam jeszcze, ze w tym projekcie bral udzial (w sensie pomocy) Brad Spengler oraz jakis czlonek z PaX Team. Tu masz link do artykulu w PL: https://zaufanatrzeciastrona.pl/post/linux-kernel-runtime-guard-ochrona-przed-jeszcze-nieznanymi-exploitami/

Ten modul dziala bez zadnego problemu z SELinuxem ! Taka "mieszanka" juz znacznie podnosi bezpieczenstwo w Linuxie. Dodatkowo uzytkownik powinien byc zmapowany do uzytkownika SELinux user_u.

Pozdro,

Ostatnio edytowany przez bryn1u (2018-08-14 13:39:33)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]

Offline

 

#431  2018-08-14 13:45:21

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Rozmowy o BSD

Oj tam, oj tam.

Linux zawsze trzyma rozsądną odległość od realnych zagrożeń.

To sa podstawy podstaw[/quote]
które eliminują 98% znanych zagrożeń.

Systemy bazujące na GCC kiedyś nie używały nawet stack-protector, PIE ani SPP, kiedy to stało się potrzebne, już używa.

Kolejne mechanizmy,mkiedy będą odpowiednio przetestowane, też się pojawią, spokojna czaszka.

Gentoo ma własny zestaw łatek hardened do GCC, i go stosuje.

Lepiej oddziel marketingową religię HBSD, od rzeczywistości.

Ta rzeczywistość pokazuje, że każdy system moze być bezpieczny, o ile nie pozostawia się w nim celowo backdoorów, jak w Windowsach, i robią go ludzie poważni
a nie gendero-ćpuny, jak w Redmond.

Tyle lat były rozsiewane brednie o tym że "na Linuxa nie ma wirusów bo nikt go nie używa", aa z Google pokazało Androida, który już pracuje na ponad 1,5 miliarda urządzeń a ma znacznie mniej realnych zagrożeń niż Windows 7/8/10.

PS:
https://www.phoronix.com/scan.php?page=news_item&px=Intel-CET-GCC-8-Landing
Jak widać, GCC też nie stoi w miejscu, jakby chcieli fanboye BSD i Clanga.
W Debianie testing jest już:

Kod:

gcc version 8.2.0 (Debian 8.2.0-1)

I jeszcze jedna "straszna" wiadomość:
http://lkml.iu.edu/hypermail/linux/kernel/1808.1/03379.html
xD

Pozdro

Ostatnio edytowany przez Jacekalex (2018-08-14 14:35:55)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#432  2018-08-14 19:30:32

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

[quote=Jacekalex]Oj tam, oj tam.

Linux zawsze trzyma rozsądną odległość od realnych zagrożeń.

To sa podstawy podstaw[/quote]
które eliminują 98% znanych zagrożeń.

Systemy bazujące na GCC kiedyś nie używały nawet stack-protector, PIE ani SPP, kiedy to stało się potrzebne, już używa.

Kolejne mechanizmy,mkiedy będą odpowiednio przetestowane, też się pojawią, spokojna czaszka.

Gentoo ma własny zestaw łatek hardened do GCC, i go stosuje.

Lepiej oddziel marketingową religię HBSD, od rzeczywistości.

Ta rzeczywistość pokazuje, że każdy system moze być bezpieczny, o ile nie pozostawia się w nim celowo backdoorów, jak w Windowsach, i robią go ludzie poważni
a nie gendero-ćpuny, jak w Redmond.

Tyle lat były rozsiewane brednie o tym że "na Linuxa nie ma wirusów bo nikt go nie używa", aa z Google pokazało Androida, który już pracuje na ponad 1,5 miliarda urządzeń a ma znacznie mniej realnych zagrożeń niż Windows 7/8/10.

PS:
https://www.phoronix.com/scan.php?page=news_item&px=Intel-CET-GCC-8-Landing
Jak widać, GCC też nie stoi w miejscu, jakby chcieli fanboye BSD i Clanga.
W Debianie testing jest już:

Kod:

gcc version 8.2.0 (Debian 8.2.0-1)

I jeszcze jedna "straszna" wiadomość:
http://lkml.iu.edu/hypermail/linux/kernel/1808.1/03379.html
xD

Pozdro[/quote]

Kod:

Lepiej oddziel marketingową religię HBSD, od rzeczywistości.

Nie masz kompletnie pojecia o czym piszesz. Zobacz najpierw jacy ludzie go tworza i poczytaj troszke o tym, to wtedy moze zrozumiesz o czym pisze. Juz nie wspomne,  ze ludzie, ktorzy uzywali grsec przechodza na HBSD, a nie na "bezpiecznego" linuxa, ktory ma bez grsec gowno, a nie ochrone kernela przeciwko exploitom zero day. Po trzecie rozwiazania z grsec sa zaimplementowane w hbsd jak PaX, wiec z tego wynika, ze wedlug Ciebie grsec to tez marketing. Chocby nawet porownaj ASLR w Linuxie i w BSD :P  Po 4 poczytaj o secadm, po 5 poczytaj o jailu w hbsd, ktorego grsec moze pozazdroscic i po 5 nie chce mi sie rozpisywac bo i tak widzisz to co chcesz widziec.
Jacy zas fanboye clanga. Clang ma wiecej mechanizmow bezpieczenstwa niz gcc, oprocz tego zobacz benchmarki w wydjanosci kompilacji to sobie sam odpowiesz. I jak widac clang  jeszcze mniej stoi w miejscu niz gcc :P Dlatego, ze cos jest lepsze i nie jest po twojej mysli to kojarzy sie z fanboyem ? Wykazujesz sie po prostu ignorancja.
Co do windowsa 10 to poczytaj jakie ma technologie zabeczpieczenia kernela przeciwko zero day, a pozniej porownaj z linuxem.


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]

Offline

 

#433  2018-08-15 01:39:32

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Rozmowy o BSD

W Linuxie też grsec po kawałku kapie do standardowego kernela za sprawą KSPP,
nie masz się co martwić.

Ostatnio edytowany przez Jacekalex (2018-08-15 01:40:52)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#434  2018-08-27 18:16:18

  hi - Użytkownik

hi
Użytkownik
Zarejestrowany: 2016-03-24

Re: Rozmowy o BSD

[b]bryn1u[/b] to zapuść [b]lynis[/b]a na bsd i dawaj output, mój debian a mam głęboko w doopie jakieś grube dłubanie i szczególne utwardzanie swojego desktopa:

Kod:

[+] Kernel Hardening
------------------------------------
  - Comparing sysctl key pairs with scan profile
    - fs.protected_hardlinks (exp: 1)                         [ OK ]
    - fs.protected_symlinks (exp: 1)                          [ OK ]
    - fs.suid_dumpable (exp: 0)                               [ OK ]
    - kernel.core_uses_pid (exp: 1)                           [ OK ]
    - kernel.ctrl-alt-del (exp: 0)                            [ OK ]
    - kernel.dmesg_restrict (exp: 1)                          [ OK ]
    - kernel.kptr_restrict (exp: 2)                           [ OK ]
    - kernel.randomize_va_space (exp: 2)                      [ OK ]
    - kernel.sysrq (exp: 0)                                   [ OK ]
    - kernel.yama.ptrace_scope (exp: 1 2 3)                   [ OK ]
    - net.ipv4.conf.all.accept_redirects (exp: 0)             [ OK ]
    - net.ipv4.conf.all.accept_source_route (exp: 0)          [ OK ]
    - net.ipv4.conf.all.bootp_relay (exp: 0)                  [ OK ]
    - net.ipv4.conf.all.forwarding (exp: 0)                   [ OK ]
    - net.ipv4.conf.all.log_martians (exp: 1)                 [ DIFFERENT ]
    - net.ipv4.conf.all.mc_forwarding (exp: 0)                [ OK ]
    - net.ipv4.conf.all.proxy_arp (exp: 0)                    [ OK ]
    - net.ipv4.conf.all.rp_filter (exp: 1)                    [ OK ]
    - net.ipv4.conf.all.send_redirects (exp: 0)               [ OK ]
    - net.ipv4.conf.default.accept_redirects (exp: 0)         [ OK ]
    - net.ipv4.conf.default.accept_source_route (exp: 0)      [ OK ]
    - net.ipv4.conf.default.log_martians (exp: 1)             [ DIFFERENT ]
    - net.ipv4.icmp_echo_ignore_broadcasts (exp: 1)           [ OK ]
    - net.ipv4.icmp_ignore_bogus_error_responses (exp: 1)     [ OK ]
    - net.ipv4.tcp_syncookies (exp: 1)                        [ OK ]
    - net.ipv4.tcp_timestamps (exp: 0 1)                      [ OK ]
    - net.ipv6.conf.all.accept_redirects (exp: 0)             [ OK ]
    - net.ipv6.conf.all.accept_source_route (exp: 0)          [ OK ]
    - net.ipv6.conf.default.accept_redirects (exp: 0)         [ OK ]
    - net.ipv6.conf.default.accept_source_route (exp: 0)      [ OK ]

Kod:

[+] Security frameworks
------------------------------------
  - Checking presence AppArmor                                [ FOUND ]
    - Checking AppArmor status                                [ ENABLED ]
  - Checking presence SELinux                                 [ NOT FOUND ]
  - Checking presence grsecurity                              [ NOT FOUND ]
  - Checking for implemented MAC framework                    [ OK ]

Kod:

 Lynis security scan details:

  Hardening index : 73 [##############      ]
  Tests performed : 215
  Plugins enabled : 1

Ostatnio edytowany przez hi (2018-08-27 18:17:22)


"Jeśli wolność słowa w ogóle coś oznacza, to oznacza prawo do mówienia ludziom tego, czego nie chcą słyszeć."
Eric Arthur Blair

Offline

 

#435  2018-12-12 06:29:29

  Kudzu - 1NF:rM@7iON1SP0vvErr

Kudzu
1NF:rM@7iON1SP0vvErr
Skąd: Universe
Zarejestrowany: 2007-01-06

Re: Rozmowy o BSD

Sweet :)
Trza spróbować kolejnego podejścia z FBSD na lapku ;) (ostatnio poległem na dźwięku na słuchawkach.. wg fbsd laptop wiki, mój laptop tak ma heh:/)
Na VMkach upgrade in progress  :)


...software is like sex
it's better when it's free..

Offline

 

#436  2018-12-12 08:34:59

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

A jaką masz kartę muzyczną?

https://www.freebsd.org/doc/handbook/sound-setup.html
https://www.freebsd.org/cgi/man.cgi?sound

Offline

 

#437  2018-12-12 11:28:28

  Kudzu - 1NF:rM@7iON1SP0vvErr

Kudzu
1NF:rM@7iON1SP0vvErr
Skąd: Universe
Zarejestrowany: 2007-01-06

Re: Rozmowy o BSD

https://wiki.freebsd.org/Laptops/Dell_Latitude_E5440

lspci -vvv z Debiana

00:03.0 Audio device: Intel Corporation Haswell-ULT HD Audio Controller (rev 09)
    Subsystem: Dell Haswell-ULT HD Audio Controller
    Control: I/O- Mem+ BusMaster+ SpecCycle- MemWINV- VGASnoop- ParErr- Stepping- SERR- FastB2B- DisINTx+
    Status: Cap+ 66MHz- UDF- FastB2B- ParErr- DEVSEL=fast >TAbort- <TAbort- <MAbort- >SERR- <PERR- INTx-
    Latency: 0, Cache Line Size: 64 bytes
    Interrupt: pin A routed to IRQ 40
    Region 0: Memory at f7c34000 (64-bit, non-prefetchable) [size=16K]
    Capabilities: <access denied>
    Kernel driver in use: snd_hda_intel
    Kernel modules: snd_hda_intel
00:1b.0 Audio device: Intel Corporation 8 Series HD Audio Controller (rev 04)
    Subsystem: Dell 8 Series HD Audio Controller
    Control: I/O- Mem+ BusMaster+ SpecCycle- MemWINV- VGASnoop- ParErr- Stepping- SERR- FastB2B- DisINTx+
    Status: Cap+ 66MHz- UDF- FastB2B- ParErr- DEVSEL=fast >TAbort- <TAbort- <MAbort- >SERR- <PERR- INTx-
    Latency: 0, Cache Line Size: 64 bytes
    Interrupt: pin A routed to IRQ 45
    Region 0: Memory at f7c30000 (64-bit, non-prefetchable) [size=16K]
    Capabilities: <access denied>
    Kernel driver in use: snd_hda_intel
    Kernel modules: snd_hda_intel[/quote]
Dźwięk na głośnikach działa super. Na słuchawkach jest głucha cisza. Sprawdzałem w pavucontrol i xfce4 mixerze, nic nie było na mute.
Przebudowałem OSS'a, zbudowałem z portów pulseaudio. Nic to nie dało.
Dodam, że próbowałem na 11.2-RELEASE.
Szkoda też, że nie ma opcji oglądania Netflixa na fbsd (o ironio;)) inaczej niż z maszyny wirtualnej z linuxem/windowsem :)

Gdyby tylko działał dźwięk na słuchawkach, to zamieniłbym Debka na fbsd (to mój laptop służbowy :))

Ostatnio edytowany przez Kudzu (2018-12-12 11:44:47)


...software is like sex
it's better when it's free..

Offline

 

#438  2018-12-13 12:05:53

  vermaden - Użytkownik

vermaden
Użytkownik
Skąd: pl_PL.lodz
Zarejestrowany: 2010-02-27
Serwis

Re: Rozmowy o BSD

[quote=Kudzu](...)
Dźwięk na głośnikach działa super. Na słuchawkach jest głucha cisza. Sprawdzałem w pavucontrol i xfce4 mixerze, nic nie było na mute.
Przebudowałem OSS'a, zbudowałem z portów pulseaudio. Nic to nie dało.
Dodam, że próbowałem na 11.2-RELEASE.
Szkoda też, że nie ma opcji oglądania Netflixa na fbsd (o ironio;)) inaczej niż z maszyny wirtualnej z linuxem/windowsem :)

Gdyby tylko działał dźwięk na słuchawkach, to zamieniłbym Debka na fbsd (to mój laptop służbowy :))[/quote]
Czesc,

to i prosta i trudna kwestia zarazem.

Prosta bo jak masz odpowiedni wpis w [b]/boot/device.hints[/b] to po prostu dziala, trudna, bo najpierw trzeba goznalezc :)

Przykladowo ja na ThinkPad T420s potrzebuje takiego wpisu w [b]/boot/device.hints[/b] jak ponizej:

Kod:

# ThinkPad T420s SOUND ON HEADPHONES
hint.hdaa.0.nid31.config="as=1"
hint.hdaa.0.nid25.config="as=1 seq=15 device=Headphones mute=0 misc=0"
hint.hdaa.0.nid28.config="as=1 seq=15 device=Headphones mute=0 misc=0"

Tutaj tez gosc opisal jak to robil dla swojego ThinkPad X1 6th GEN:
https://www.youtube.com/watch?v=ki9z55hiRbQ

Komenda ponizej tez bedzie bardzo przydatna (zeby zobaczyc co jest ustawione i na co sie ustawilo):

Kod:

# sysctl dev.hdaa

Genralnie metodologia jest taka ze przegladasz wynik [b]sysctl dev.hdaa[/b] nastepnie ustawiasz to co Ci sie wydaje ze powinienes ustawic w [b]/boot/device.hints[/b] nastepnie reboot i sprawdzasz czy dzwiek jest, jak jest to wygrales a jak nie to wstawiasz co innego do [b]/boot/device.hints[/b] i probujesz ponownie.

Gosc na tym filmie dosc dobrze to opisal.

Ostatnio edytowany przez vermaden (2018-12-13 12:10:20)


[tt]religions, worst damnation of mankind[/tt]
[i]"If 386BSD had been available when I started on Linux, Linux would probably never had happened."[/i] [b]Linus Torvalds[/b]

Offline

 

#439  2018-12-13 12:53:03

  Kudzu - 1NF:rM@7iON1SP0vvErr

Kudzu
1NF:rM@7iON1SP0vvErr
Skąd: Universe
Zarejestrowany: 2007-01-06

Re: Rozmowy o BSD

Spróbuję, dzięki!

Mam obok lapka(innego, starszego, też della E5430), na którym stoi fbsd i tam działa ootb. Sprawdzę czy to te same karty i porównam wynik tego polecenia.


...software is like sex
it's better when it's free..

Offline

 

#440  2018-12-18 14:44:08

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Rozmowy o BSD

Stało sie. HardenedBSD-12

http://installer.hardenedbsd.org/pub/HardenedBSD/releases/amd64/amd64/ISO-IMAGES/HardenedBSD-12-STABLE-v1200058/

Among those improvements are:

The first public release of hardened/12-stable/master branch, which contains lots of security improvements over 11-STABLE.

Non-Cross-DSO Control-Flow Integrity (CFI) for applications on amd64 and arm64. At this time, CFI is not applied to the kernel. More info on CFI is below.
Jailed bhyve.
Per-jail toggles for unprivileged process debugging (the security.bsd.unprivileged_process_debug sysctl node).
Spectre v2 mitigation with retpoline applied to the entirety of base and ports.
Symmetric Multi-Threading (SMT) disabled by default (re-enable by setting machdep.hyperthreading_allowed to 1 in loader.conf(5)).
Migration of more compiler toolchain components to llvm's implementations (llvm-ar, llvm-nm, and llvm-objdump).
Compilation of applications with Link-Time Optimization (LTO).
Non-Cross-DSO CFI
Non-Cross-DSO CFI is an exploit mitigation technique that helps prevent attackers from modifying the behavior of a program and jumping to undefined or arbitrary memory locations. Microsoft has implemented a variant of CFI, which they term Control Flow Guard, or CFG. The PaX team has spent the last few years perfecting their Reuse Attack Protector, RAP. CFI, CFG, and RAP all attempt to accomplish the same goal, with RAP being the most complete and effective implementation. Clang's CFI is stronger than Microsoft's CFG and PaX Team's RAP is stronger than both CFI and CFG. RAP would be a great addition to HardenedBSD; however, it requires a GPLv3 toolchain and is patented.

Clang's CFI requires a linker that supports Link-Time Optimization (LTO). HardenedBSD 12-STABLE ships with lld as the default linker. All CFI schemes have been enabled for nearly all applications in base. Please note that any application that calls function pointers resolved via dlopen + dlsym will require the cfi-icall scheme to be disabled.

Ostatnio edytowany przez bryn1u (2018-12-18 14:46:16)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]

Offline

 

#441  2018-12-27 07:49:36

  Kudzu - 1NF:rM@7iON1SP0vvErr

Kudzu
1NF:rM@7iON1SP0vvErr
Skąd: Universe
Zarejestrowany: 2007-01-06

Re: Rozmowy o BSD

Swoją drogą @vermaden .. zajebista robota z automountem! bangla aż miło! big ups! taka mała dygresja :)
[quote=vermaden]Czesc,

to i prosta i trudna kwestia zarazem.

Prosta bo jak masz odpowiedni wpis w [b]/boot/device.hints[/b] to po prostu dziala, trudna, bo najpierw trzeba goznalezc :)

Przykladowo ja na ThinkPad T420s potrzebuje takiego wpisu w [b]/boot/device.hints[/b] jak ponizej:

Kod:

# ThinkPad T420s SOUND ON HEADPHONES
hint.hdaa.0.nid31.config="as=1"
hint.hdaa.0.nid25.config="as=1 seq=15 device=Headphones mute=0 misc=0"
hint.hdaa.0.nid28.config="as=1 seq=15 device=Headphones mute=0 misc=0"

Tutaj tez gosc opisal jak to robil dla swojego ThinkPad X1 6th GEN:
https://www.youtube.com/watch?v=ki9z55hiRbQ

Komenda ponizej tez bedzie bardzo przydatna (zeby zobaczyc co jest ustawione i na co sie ustawilo):

Kod:

# sysctl dev.hdaa

Genralnie metodologia jest taka ze przegladasz wynik [b]sysctl dev.hdaa[/b] nastepnie ustawiasz to co Ci sie wydaje ze powinienes ustawic w [b]/boot/device.hints[/b] nastepnie reboot i sprawdzasz czy dzwiek jest, jak jest to wygrales a jak nie to wstawiasz co innego do [b]/boot/device.hints[/b] i probujesz ponownie.

Gosc na tym filmie dosc dobrze to opisal.[/quote]


...software is like sex
it's better when it's free..

Offline

 

#442  2019-04-25 14:30:50

  grzesiek - Użytkownik

grzesiek
Użytkownik
Skąd: Białystok
Zarejestrowany: 2009-03-06
Serwis

Re: Rozmowy o BSD

[quote=bryn1u]... Nawet Selinux nie chroni w pelni bo np nie chroni przed shellcode, nie wykryje Ci roznych sztuczek w pamieci ram. ...[/quote]
Jako zwolennik tego mechanizmu czuję się w obowiązku do sprostowania tego stwierdzenia :)
Rzecz w tym, że ogólnie rzecz ujmując to SELinux chroni przed shellcode ale w tym zdaniu jest też trochę prawdy i warto by ją oddzielić.
Jeżeli celem shellcode jest np. uruchomienie powłoki z uprawnieniami innego użytkownika to:
- shellcode musi zmienić id użytkownika i uruchomić ten program i to SElinux kontroluje i może blokować w zależności od reguł "transition"
- SELinux nie kontroluje tego co dzieje się w przestrzeni użytkownika (właściwie to procesu), czyli "sztuczki w pamieci ram" działają - efektem tego będzie to, że SELinux nie zablokuje np. buffer overflow, który jest sposobem na załadowanie shellcode, ale nie pozwoli na jego uruchomienie

Ogólnie to SElinux izoluje domeny, w których działają poszczególne procesy. Jeżeli w takiej domenie jest np. Apache to SELinux nie pozwoli mu wykonać syscall-i do których nie ma zezwolenia i nie zezwoli na przejście do innej domeny za pomocą funkcji systemowej, na którą ma zezwolenie ale nie ma na przejście do docelowej domeny.

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)

[ Generated in 0.067 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00010 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00146 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.119.113.79' WHERE u.id=1
0.00065 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.119.113.79', 1732191792)
0.00046 SELECT * FROM punbb_online WHERE logged<1732191492
0.00068 SELECT topic_id FROM punbb_posts WHERE id=320820
0.00019 SELECT id FROM punbb_posts WHERE topic_id=20635 ORDER BY posted
0.00066 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=20635 AND t.moved_to IS NULL
0.00008 SELECT search_for, replace_with FROM punbb_censoring
0.05426 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=20635 ORDER BY p.id LIMIT 425,25
0.00357 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=20635
Total query time: 0.06215 s