← All posts tagged безопасность

PoZitron
деньги безопасность Прочёл на Пикабу пост где Сбербанк спрашивают почему у них регистронезависимые пароли. Думал шутка. Решил проверить.
Ввёл свой пароль от сбербанк онлайн в нижнем регистре и... успешно залогинился!
FaCePaLm.jpg
PoZitron
безопасность ОБАЖАЮ когда портал говорит тебе как важно выбрать СЛОЖНЫЙ пароль, а затем "недопустимые символы в пароле. пароль может состоять только из латиских букв и цифр"!
Особенно приятно когда сайт хранит всю личную информацию о тебе, или позволяет распоряжаться твоими деньгами.
Ну и да, конечно же не менее 3х вопросов для восстановления пароля >_< Особенно такой меня порадовал: "Как звали вашу первую девушку?"
PoZitron
Linux ссылки безопасность Делаю символьную ссылку на скрипт из папки юзера в /usr/bin/ — никаких ошибок. Захожу — битая ссылка. Делаю в /usr/share/blablabla/ (так надо было) — тоже битая выходит. Тогда делаю наоборот, кидаю в /usr/bin/ скрипт, и создаю ссылку в папку юзера — работает!
Фигасе, это для безопасности сделано? :)
PoZitron
жизнь безопасность электричество На фотографии устройство автоматического управления освещением, без декоративной крышки, то есть на стадии настройки. Об удобстве, и целом мешке минусов, я возможно расскажу позже, сейчас предупрежу об опасности для жизни таких элементов управления.
На фотографии отчётливо видны элементы регулировки, это такие прорези в пластмассе, куда вставляется отвёртка и поворачивается для уменьшения или увеличения регулируемого параметра. Так вот вчера, при очередной такой регулировке меня довольно сильно ударило током. За некоторое время я привык постоянно подкручивать ручки этого устройства, и поэтому в очередной раз засунув отвёртку в отверстие, легкомысленно (случайно) коснулся пальцем железной части отвёртки, от чего меня тут же как следует тряхнуло током. Проверил индикаторной отвёрткой: и вправду, напряжение есть в прорези. Если вы посмотрите на фотографии, то заметите что внутри прорези виднеется железная часть, через неё то и протекает ток.
Сегодня я решил проверить, случайные ли это какие то утечки, или непосредственно напряжение электрической сети. Перед этим взял индикаторную отвёртку ещё раз и проверил что напряжение есть. Внезапно, облокотившись на стену, я почувствовал как у меня вибрирует рука. Отвёртка загорелась очень ярко. Меня это не на шутку встревожило, напряжение там настолько высокое, что "заземлившись" об стену, я начинал его чувствовать (такую "дрожь", если провести руку по стене) и отвёртка загоралась намного ярче. Показания вольтметра подтвердили худшие опасения: в регулировочном винте этого устройства течёт самые настоящие 220 Вольт!!! И окажись я вчера "заземлён", возможно я бы уже не писал никакие посты! Я понимаю, что кого то это наоборот обрадует... :) но на самом деле это очень печально. Спешу вас предупредить о таком смертельноопасном баге! Надеюсь все дочитали до этого места :) Уже по одному стилю написания поста видно что меня шарахнуло током... Ладно, в общем, это серьёзный баг, но мне повезло. Мне вообще везёт, и на электричество тоже. Ведь меня уже много раз в жизни шарахало током, но ни разу не убило :)
Отец вообще сказал что это не баг, а фича, типа так задумано, на таких регуляторах типа всегда напряжение О_о Вы знали о такой "задумке"? Я — нет. Мне это чуть жизни не стоило...

PoZitron
безопасность электричество Сегодня выбило щиток, аж на площадке, из-за короткого замыкания в сетевом фильтре (удлинитель с множеством розеток). Когда вычислили возможного виновника и разобрали, увидели что "земля" аж "приварилась" к фазе! Оказалось что в этой розетке "земля" проходит в миллиметре над фазой, без всякой изоляции. Просто пластина возле другой пластины О_о Один усик "земли" погнулся, вероятно при вставке вилки, и попал на фазу. ПЫЩЬ!
Вот интересно... зачем так делают?? А если не прибор, а палец? Я люблю просто так трогать "землю", раз торчит — грех не нажать на неё. А если другое какое устройство? И повело бы себя иначе... В общем, опасно это. Смертельно опасно.
PoZitron
Linux Ubuntu безопасность SSH аутентификация Меня удивило однажды что я по ssh могу подключиться к ноутбуку, зная лишь логин/пароль (а они ведь лёгкие очень, их предназначение стеречь компьютер от попытки локально войти). После этого случая, я решил удалить вообще ssh-серверы с обоих компьютеров и отложил эту проблему на потом. Сегодня опять захотел настроить синхронизацию между ноутом и компом, и конечно же тут опять появляется ssh. Для теста я ввёл адрес ноута в консоли в ssh, и сразу же получил к нему доступ. Зайдя в менеджер ключей и паролей, я увидел что у меня просто есть SSH-ключ к этому ноуту, так что тут всё под контролем. Но я вспомнил "старую уязвимость", и зашёл под другим пользователем на компе, и попытался снова залогиниться по ssh к ноуту. Ключа у второго пользователя естественно нет, поэтому ноут запросил пароль. Я ввёл свой простенький пароль от ноута и оказался в нём с правами пользователя которому логинился :( Меня это естественно не устроило.
Залез в файл /etc/ssh/ssh_config и изменил PasswordAuthentication yes на PasswordAuthentication no. Перезапустил демона — ничего не поменялось.
Тогда я залез в соседний файл /etc/ssh/sshd_config и сделал там PasswordAuthentication no. Перезапустил демона.
Теперь с другого пользователя не спрашивает пароль а сразу говорит что связь не удалась. Зато с моего основного пользователя, у которого есть ключ, всё хорошо.
Вопрос к знающим людям: Всё? Этого достаточно? Теперь ко мне пароль бессмысленно подбирать?
К не знающим людям: топик подробно написан для вас. Зря в Убунте так легко доступ к компу получить можно, ой зряя.... настройте правильно ssh.
PoZitron
Jabber безопасность спам @bighouse мне напомнил своим постом (#822867) что я тоже хотел прокомментировать этот топик: habrahabr.ru
В самом топике написан бред, и всё же... Я вот всегда говорю, что Linux опережает вирусописателей на много шагов. Пока те бьются об первую преграду, грамотно выставленную разработчиками, для них уже существует сотня других непроходимых преград.
В Jabber'е не так. Что то не ощущается что Jabber реально готов к спам атакам, кроме своего "первого эшелона", о котором все говорят (поиск, децентрализованность и т.п.). Это печально.
PoZitron
Linux Ubuntu безопасность Wine Взял и удалил диск Z: в Wine, который указывал на линуксовый корень. Оставил единственный диск C:, который указывает на отдельную пустую папку внутри папки .wine. Стал запускать установщик одной виндовой игры — не запускается. Ломал голову минуту, а потом дошло что теперь виндовые исполняемые файлы вне этого самого диска C, просто не будут запускаться. Ура! Я об этом давно мечтал. Получилась такая своеобразная "песочница", теперь ни одна виндовая программа не может получить доступ вне своего сильно ограниченного пространства. Рекомендую сделать так же.
PoZitron
Linux безопасность Habrahabr habrahabr.ru — довольно интересная (но краткая, можно было бы и поподробнее) статья про механизмы безопасности в линуксе.
Когда я говорю что линукс на несколько шагов опережает прогресс в области безопасности, мне не верят. Такому человеку это будет сложно объяснить. Людям же познающим (то есть тем, кому любопытно об этом узнать), будет интересно почитать эту статью.

PS сам я не люблю когда публикуют ссылки на хабр/блоги в жуйке, но раз это публикую я, значит я согласен с автором статьи и мне эта тема кажется познавательной для всех.
PoZitron
Windows безопасность Всегда подозревал что "NTFS-потоки", это нечто не очень "хорошее". Я никогда не мог найти по ним информацию (не сильно искал, но обычный поиск не давал подробностей), зато помню как удалил Касперского с опцией "Очистить дополнительные NTFS-потоки от данных Антвириуса Касперского", после чего, с моего компьютера Касперский часами чистил свои "потоки".
И раньше, и сейчас, для меня "дополнительные потоки" оставались непонятными. Сейчас я прочёл статью на хабре (http://freek.habrahabr.ru/blog/92432/) и у меня внезапно сложилось впечатление, что этими скрытыми потоками действительно можно забить жёсткий диск "под завязку". Мгновенно приходит на ум "вирусная деятельность". Что если вирусы будут использовать эту технологию? Может есть какое то "базовое" условие, которое не позволяет это сотворить с компьютером пользователя? Или нет? Или можно спокойно их использовать?
PoZitron
Windows интернет безопасность Мне тут недавно говорили что винда не так то просто взламывается по сети как раньше. Ну ладно, вот сейчас понадобилось стандартными средствами закрыть к себе доступ хакерам. В Касперском например это называется "режим невидимости", когда компьютер отбрасывает все соединения извне, кроме тех, что создал сам. Ну так как мне это сделать стандартными средствами Windows XP SP3?
PoZitron
Windows безопасность тролли сеть случай *После публикации моего скринкаста в блоге p0zit0n.blogspot.com и связывании её с жуйком #621949 (ну, чтобы туда комментарии оставляли), я подвергся распределённой троллинг-атаке :) *
Но в этой атаке, я хотел бы выделить отдельный случай, который тоже был рассмотрен троллям. Он произошёл с моим другом когда я ему поставил Винду.
Дело было года 3 назад. Сеть моего друга, как и любая другая локальная сеть, была насквозь пропитана вирусами и там постоянно сыпались хакерские внутрисетевые атаки. Даже я этим баловался у него на компе. Я сам по себе не хакер, просто одной хакерской утилиткой щёлкал компы как орешки, и делал там что-нибудь безобидное.
Не смотря на то, что на компьютере у него была какая то защита, она всё равно была плохо настроена и в итоге он нахватал такое количество вирусов, что они были "несовместимы с жизнью" Винды :) Пришлось нам сделать чистую установку.
Я форматнул винт, поставил свежую Windows XP. Мы её успели запустить иии.... И она сразу ушла в перезагрузку! Не прошло и 10ти секунд после загрузки! Когда мы заново включили компьютер, на нём уже было полно вирусов. Их была тьма. Мы попытались касперского и тот обнаружил такое количество вирусов, что тут даже речи не было о восстановлении. Каспер был в шоке. 9 из 10ти вирусов были невылечиваемы а их там было тысячи!
Всё дело было в том, что мы не подумали вытащить кабель сети из компьютера, вот нас и атаковали сразу же как только винда загрузилась.
В следующую переустановку мы не отключили кабель сети и не включали до тех пор, пока Винда не была полностью защищена.

Некоторые умники, в комментариях к моему посту, выражали своё "бугага" в отношении того, что я хочу в винде отключать сеть когда она мне совершенно не нужна :) И ведь они не думают о том, что речи не идёт о том, нужно мне это или у меня просто пятка зачесалась. Неее, эти люди смотрят со своего угла и начали обсуждать то, почему я решил вдруг включать/выключать сетевое подключение :) Это типичный пример троллинга, типа "да зачем тебе это вообще нужно?!"
Нашлись и те, кто не верили что заражение прошло по сети! Вот тролли такие тролли, им пофиг о чём троллить, лишь бы лишь бы :)
Вряд ли об этом нужно предупреждать подписчиков... но всё же знайте, что тролль у меня до тех пор, пока он тролль. Когда он переходит на оскорбления, это значит что он не достоин со мной общаться и идёт в баню :)
PoZitron
Linux безопасность SSH * А пока я разбирался с #543237, я с ужасом наткнулся на логи аутентификации (auth.log) *
Оказывается некий итальянец хочет меня похекать :) По ssh. Это плохо. Я уже давно ставил ssh и он мне сейчас не нужен, поэтому я решил его удалить. Как оказалось, я его давно "удалил"... но это был метапакет :) То я считал что удалил его а на самом деле он у меня спокойно работал и отвечал хакеру (точнее его боту) что связку логин/пароль какую то неверную он подбирает :) Теперь удалил уже точно.

Несколько выводов:
1) Почитывайте иногда логи :)
2) Не забывайте своих демонов...
3) sshd вообще можно настроить так, что бы он не принимал пароли, а только по ключам атентифицировал. Тогда взломщику понадобится больше времени на взлом — 3-4 бесконечности примерно.
3а) а ещё можно настроить что бы он не принимал соединения откуда не надо
PoZitron
Linux безопасность аутентификация Я сделал логин по лицу*
Оказывается в линуксе куча родных (нативных) способов работы с вводом пароля (аутентификации). Например по опознанию лица с веб-камеры О_О К тому же, есть куча других способов, как то: по флешке, по отпечаткам пальцев, по блютусу и так далее.
Я не просто так сказал "родных", оказывается ввод обычного пароля и так основан на этом самом PAM (тут я впрочем могу ошибаться... однако можете сами проверить — у вас в дистрибутиве уже готовые конфигурации этого PAM. остальные плагины подключаются точно так же легко как в конфигах по-умолчанию). Ещё одно подтверждение это то, что эта штука вообще говоря настраивается для любой программы :) Будь то sudo, вход в систему или вообще любая другая программа.
Жаль на компе эта штука оказалась не востребованной — нужно лицо держать ближе к камере, а у меня камера на мониторе, это слишком далеко. Всего лишь на 30 см ближе — и прога работает. Но там где я сижу, откинувшись на спинку кресла — не схватывает лицо :( (примерно в метре)
Зато может поставлю эту штуку на ноутбук :) А что? Прикольно же :)
Вообще в очередной раз линукс меня приятно удивляет... тут есть столько интересных фич :) Если так дальше продолжать, то скоро, с помощью него, я полностью автоматизирую свою жизнь :) (например, ещё год назад нашёл обычную прогу, которая цепляется к ЛЮБОМУ блютус-устройству и может выполнять команды при удалении/приближении устройства. Пример: пошёл гулять, мобила конечно же с собой. Стоит выйти за порог, комп сам вырубается :) Не нужно ничего самому нажимать :) )

На всякий случай ссылки:
Материал на хабре, вдохновивший меня: habrahabr.ru
Плагин аутентификации по лицу: code.google.com