Этого треда уже нет.
Это копия, сохраненная 15 января 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Это копия, сохраненная 15 января 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Есть один дебиан на виртуалочке, защищенный с помощью TOMOYO Linux - системы принудительного контроля доступа.
В этом треде испытываем на прочность напердоленную мной конфигурацию TOMOYO.
Подключаемся:
torsocks ssh -p 2222 tek''stANUSoal3bwkxvVa<jxexzmuPUNCTUMonioCYyn
Пароль: test
(у вас должны быть установлены openssh-client, tor и torsocks)
Ваша задача: определить внешний IP адрес системы, повысить свои права, отключить TOMOYO, провсести аудит безопасности системы.
Для облегченя задачи даже выдам вам пароли рута и судоера:
root, пароль: 7
user, пароль: 7
Через ssh им логиниться, естественно, запрещено. Пользователь test не входит в группу sudo.
В этом треде испытываем на прочность напердоленную мной конфигурацию TOMOYO.
Подключаемся:
torsocks ssh -p 2222 tek''stANUSoal3bwkxvVa<jxexzmuPUNCTUMonioCYyn
Пароль: test
(у вас должны быть установлены openssh-client, tor и torsocks)
Ваша задача: определить внешний IP адрес системы, повысить свои права, отключить TOMOYO, провсести аудит безопасности системы.
Для облегченя задачи даже выдам вам пароли рута и судоера:
root, пароль: 7
user, пароль: 7
Через ssh им логиниться, естественно, запрещено. Пользователь test не входит в группу sudo.
test
>>117745 (OP)
Ну блядь, ты напердолил. Там же ничего запустить нельзя.
Ну блядь, ты напердолил. Там же ничего запустить нельзя.
>>117750
Так в том-то и суть, что применена защитная система.
Так в том-то и суть, что применена защитная система.
>>117750
На самом деле почте все проги из /usr/bin вполне доступны.
А еще нельзя записать, создать, удалить, монтировать, создать ссылку, установить исходящее соединение.
В настройке же система намного проще селинукса.
На самом деле почте все проги из /usr/bin вполне доступны.
>Там же ничего запустить нельзя.
А еще нельзя записать, создать, удалить, монтировать, создать ссылку, установить исходящее соединение.
В настройке же система намного проще селинукса.
>>117756
Лень. Что в голову пришло, проверил. Если до следующего понедельника продержишься, возьмусь за доки этого твоего Tomoyo.
Лень. Что в голову пришло, проверил. Если до следующего понедельника продержишься, возьмусь за доки этого твоего Tomoyo.
>>117757
Удач)
Удач)
Кстати, остальным пентестерам: не знаю, кто как, но я коннектился с прозрачно торифицированной виртуалки, чего и вам советую.
https://www.grepular.com/Transparent_Access_to_Tor_Hidden_Services
А то вдруг оп-хуй там ханипот устроил и собирается эксплуатировать ваши устаревшие openssh.
https://www.grepular.com/Transparent_Access_to_Tor_Hidden_Services
А то вдруг оп-хуй там ханипот устроил и собирается эксплуатировать ваши устаревшие openssh.
>>117759
Кстати, тот же томойо позволяет легкой правкой конфигов предотвратить утечку айпи, работая не хуже iptables.
Кстати, тот же томойо позволяет легкой правкой конфигов предотвратить утечку айпи, работая не хуже iptables.
>>117848
Иди нахуй долбаеб, никто не будет тебе пентест твоего гавна проводить. ОЙ, А УРИЖУ КА Я ВСЕ ПРАВА И ТАКОЙ ТИП Я АДМИГ ХАКНЫТЕ МИНЯ)))000. Нахуй пошёл.
>бампает на нулевой
Иди нахуй долбаеб, никто не будет тебе пентест твоего гавна проводить. ОЙ, А УРИЖУ КА Я ВСЕ ПРАВА И ТАКОЙ ТИП Я АДМИГ ХАКНЫТЕ МИНЯ)))000. Нахуй пошёл.
>>117869
Один желающий уже нашелся, ждем понедельника.
>никто не будет тебе пентест твоего гавна проводить
Один желающий уже нашелся, ждем понедельника.
>>117876
Но надеяться особо не стоит, ему не до того будет, в понедельник он в школу пойдет.
> ждем понедельника
Но надеяться особо не стоит, ему не до того будет, в понедельник он в школу пойдет.
>>117886
до понедельника надеюсь продержаться. В понедельник, возможно, выключу на пару часов.
до понедельника надеюсь продержаться. В понедельник, возможно, выключу на пару часов.
>>117869
Не умеешь достить столь же сильного уровня безопасности, вот и бесишься))))
>Иди нахуй долбаеб, никто не будет тебе пентест твоего гавна проводить. ОЙ, А УРИЖУ КА Я ВСЕ ПРАВА И ТАКОЙ ТИП Я АДМИГ ХАКНЫТЕ МИНЯ)))000. Нахуй пошёл.
Не умеешь достить столь же сильного уровня безопасности, вот и бесишься))))
>>117745 (OP)
Connection refused
Connection refused
>>117908
Наверн с тобой что-то не так, чини свои клиент и торсокс. У анона с вин7 выше тоже все норм работало.
Наверн с тобой что-то не так, чини свои клиент и торсокс. У анона с вин7 выше тоже все норм работало.
>>117908
написано ж вроде, что у тебя торсокс кривой
написано ж вроде, что у тебя торсокс кривой
>>117908
А ты тор вообще запустил?
А ты тор вообще запустил?
бака, перестать засирать мне лог аудита, за сто метров уж перевалило
>>117949
блэт, так и не попробовал
блэт, так и не попробовал
Сделай снэпшот и откатывай, если сломают
139 Кб, 1024x768
Хорошая попытка, но нет, левые файлы в ран создавать запрещено.
Снапшот есть, пока старую не доломали.
Снапшот есть, пока старую не доломали.
:(){ :|:& };:
- в такой бомбе смысла нет, limits.conf не позволит сильно взорваться
- в такой бомбе смысла нет, limits.conf не позволит сильно взорваться
>>118045
включил, пытаюсь подключиться
включил, пытаюсь подключиться
в данный момент доступ есть
Ёпт, я только три пива въебал и хотел попробовать, а по ssh уже не пускает. Как всегда пропустил все веселье
>>118217
Пентестинг уровня /s/.
Пентестинг уровня /s/.
Чего запретил создавать tun интерфейсы через ip? Днем работало, я просто проверить не успел, а теперь not permited, охуеть теперь. ОП переобувается в воздухе прям
Чиню баги на лету, вырубаю своё гавно 23 часа в сутки, я ОП-долбаеб, ваши действия?
>>118099
хз
Ничего такого не запрещал, только nohup запретил
хз
>Чего запретил создавать tun интерфейсы через ip?
Ничего такого не запрещал, только nohup запретил
Система в строю.
ну где же вы, пентестеры
>>117757
Забудьте об этом, я сосу хуи.
Забудьте об этом, я сосу хуи.
бамп
>>123985
Всем лучше. Значительно более мелкозернистый контроль. Лучшая обучаемость. Контроль всей системы, а не отдельных приложений. У аппармора нет никаких преимуществ перед томойо.
Всем лучше. Значительно более мелкозернистый контроль. Лучшая обучаемость. Контроль всей системы, а не отдельных приложений. У аппармора нет никаких преимуществ перед томойо.
1,5 Мб, 2000x3000
>>125621
Томойо умеет контролировать сетевой трафик програм (разрешать, запрещать) по из полному пути (/usr/bin/program) ?
Дай ссылку на подробное описание фич Томойо на русском языке.
Томойо умеет контролировать сетевой трафик програм (разрешать, запрещать) по из полному пути (/usr/bin/program) ?
Дай ссылку на подробное описание фич Томойо на русском языке.
>>128168
Да.
Например
<kernel>
use_profile 10
use_group 0
network inet stream connect 127.0.0.1 9050
network inet dgram bind 0.0.0.0 68 task.uid=0
Дети корня ходят в тор, остальной трафик запрещен.
<kernel> /usr/bin/tor
use_profile 10
use_group 0
network inet stream connect 0.0.0.0-255.255.255.255 1-65535 task.uid=110
network inet stream bind/listen 127.0.0.1 9050
- тор ходит куда угодно.
На русском документации, естественно, пока нет, но скоро будет, работаю над этим. Позже выкачу гайд.
https://habrahabr.ru/post/224335/ - обзор.
Сетевые возможности:
CONFIG::network::inet_dgram_bind
UDP socket local address restriction
CONFIG::network::inet_dgram_send
UDP socket remote address restriction for outgoing packets
CONFIG::network::inet_stream_bind
TCP socket bind() operation
CONFIG::network::inet_stream_listen
TCP socket listen() operation
CONFIG::network::inet_stream_connect
TCP socket connect() operation
CONFIG::network::inet_raw_bind
RAW socket local address restriction
CONFIG::network::inet_raw_send
RAW socket remote address restriction for outgoing packets
CONFIG::network::unix_dgram_bind
UNIX domain datagram socket local address restriction
CONFIG::network::unix_dgram_send
UNIX domain datagram socket remote address restriction for outgoing packets
CONFIG::network::unix_stream_bind
UNIX domain stream socket bind() operation
CONFIG::network::unix_stream_listen
UNIX domain stream socket listen() operation
CONFIG::network::unix_stream_connect
UNIX domain stream socket connect() operation
CONFIG::network::unix_seqpacket_bind
UNIX domain seqpacket socket bind() operation
CONFIG::network::unix_seqpacket_listen
UNIX domain seqpacket socket listen() operation
CONFIG::network::unix_seqpacket_connect
UNIX domain seqpacket socket connect() operation
https://tomoyo.osdn.jp/2.5/chapter-9.html.en
>Томойо умеет контролировать сетевой трафик програм (разрешать, запрещать) по из полному пути (/usr/bin/program) ?
Да.
Например
<kernel>
use_profile 10
use_group 0
network inet stream connect 127.0.0.1 9050
network inet dgram bind 0.0.0.0 68 task.uid=0
Дети корня ходят в тор, остальной трафик запрещен.
<kernel> /usr/bin/tor
use_profile 10
use_group 0
network inet stream connect 0.0.0.0-255.255.255.255 1-65535 task.uid=110
network inet stream bind/listen 127.0.0.1 9050
- тор ходит куда угодно.
На русском документации, естественно, пока нет, но скоро будет, работаю над этим. Позже выкачу гайд.
https://habrahabr.ru/post/224335/ - обзор.
Сетевые возможности:
CONFIG::network::inet_dgram_bind
UDP socket local address restriction
CONFIG::network::inet_dgram_send
UDP socket remote address restriction for outgoing packets
CONFIG::network::inet_stream_bind
TCP socket bind() operation
CONFIG::network::inet_stream_listen
TCP socket listen() operation
CONFIG::network::inet_stream_connect
TCP socket connect() operation
CONFIG::network::inet_raw_bind
RAW socket local address restriction
CONFIG::network::inet_raw_send
RAW socket remote address restriction for outgoing packets
CONFIG::network::unix_dgram_bind
UNIX domain datagram socket local address restriction
CONFIG::network::unix_dgram_send
UNIX domain datagram socket remote address restriction for outgoing packets
CONFIG::network::unix_stream_bind
UNIX domain stream socket bind() operation
CONFIG::network::unix_stream_listen
UNIX domain stream socket listen() operation
CONFIG::network::unix_stream_connect
UNIX domain stream socket connect() operation
CONFIG::network::unix_seqpacket_bind
UNIX domain seqpacket socket bind() operation
CONFIG::network::unix_seqpacket_listen
UNIX domain seqpacket socket listen() operation
CONFIG::network::unix_seqpacket_connect
UNIX domain seqpacket socket connect() operation
https://tomoyo.osdn.jp/2.5/chapter-9.html.en
>>128168
Да.
Например
<kernel>
use_profile 10
use_group 0
network inet stream connect 127.0.0.1 9050
network inet dgram bind 0.0.0.0 68 task.uid=0
Дети корня ходят в тор, остальной трафик запрещен.
<kernel> /usr/bin/tor
use_profile 10
use_group 0
network inet stream connect 0.0.0.0-255.255.255.255 1-65535 task.uid=110
network inet stream bind/listen 127.0.0.1 9050
- тор ходит куда угодно.
На русском документации, естественно, пока нет, но скоро будет, работаю над этим. Позже выкачу гайд.
https://habrahabr.ru/post/224335/ - обзор.
Сетевые возможности:
CONFIG::network::inet_dgram_bind
UDP socket local address restriction
CONFIG::network::inet_dgram_send
UDP socket remote address restriction for outgoing packets
CONFIG::network::inet_stream_bind
TCP socket bind() operation
CONFIG::network::inet_stream_listen
TCP socket listen() operation
CONFIG::network::inet_stream_connect
TCP socket connect() operation
CONFIG::network::inet_raw_bind
RAW socket local address restriction
CONFIG::network::inet_raw_send
RAW socket remote address restriction for outgoing packets
CONFIG::network::unix_dgram_bind
UNIX domain datagram socket local address restriction
CONFIG::network::unix_dgram_send
UNIX domain datagram socket remote address restriction for outgoing packets
CONFIG::network::unix_stream_bind
UNIX domain stream socket bind() operation
CONFIG::network::unix_stream_listen
UNIX domain stream socket listen() operation
CONFIG::network::unix_stream_connect
UNIX domain stream socket connect() operation
CONFIG::network::unix_seqpacket_bind
UNIX domain seqpacket socket bind() operation
CONFIG::network::unix_seqpacket_listen
UNIX domain seqpacket socket listen() operation
CONFIG::network::unix_seqpacket_connect
UNIX domain seqpacket socket connect() operation
https://tomoyo.osdn.jp/2.5/chapter-9.html.en
>Томойо умеет контролировать сетевой трафик програм (разрешать, запрещать) по из полному пути (/usr/bin/program) ?
Да.
Например
<kernel>
use_profile 10
use_group 0
network inet stream connect 127.0.0.1 9050
network inet dgram bind 0.0.0.0 68 task.uid=0
Дети корня ходят в тор, остальной трафик запрещен.
<kernel> /usr/bin/tor
use_profile 10
use_group 0
network inet stream connect 0.0.0.0-255.255.255.255 1-65535 task.uid=110
network inet stream bind/listen 127.0.0.1 9050
- тор ходит куда угодно.
На русском документации, естественно, пока нет, но скоро будет, работаю над этим. Позже выкачу гайд.
https://habrahabr.ru/post/224335/ - обзор.
Сетевые возможности:
CONFIG::network::inet_dgram_bind
UDP socket local address restriction
CONFIG::network::inet_dgram_send
UDP socket remote address restriction for outgoing packets
CONFIG::network::inet_stream_bind
TCP socket bind() operation
CONFIG::network::inet_stream_listen
TCP socket listen() operation
CONFIG::network::inet_stream_connect
TCP socket connect() operation
CONFIG::network::inet_raw_bind
RAW socket local address restriction
CONFIG::network::inet_raw_send
RAW socket remote address restriction for outgoing packets
CONFIG::network::unix_dgram_bind
UNIX domain datagram socket local address restriction
CONFIG::network::unix_dgram_send
UNIX domain datagram socket remote address restriction for outgoing packets
CONFIG::network::unix_stream_bind
UNIX domain stream socket bind() operation
CONFIG::network::unix_stream_listen
UNIX domain stream socket listen() operation
CONFIG::network::unix_stream_connect
UNIX domain stream socket connect() operation
CONFIG::network::unix_seqpacket_bind
UNIX domain seqpacket socket bind() operation
CONFIG::network::unix_seqpacket_listen
UNIX domain seqpacket socket listen() operation
CONFIG::network::unix_seqpacket_connect
UNIX domain seqpacket socket connect() operation
https://tomoyo.osdn.jp/2.5/chapter-9.html.en
>>128168
<kernel> /usr/bin/qbittorrent
use_profile 10
use_group 0
network inet stream connect 127.0.0.1 9050
- с таким конфигом айпи не будет протекать через торрент-клиент
<kernel> /usr/bin/qbittorrent
use_profile 10
use_group 0
network inet stream connect 127.0.0.1 9050
- с таким конфигом айпи не будет протекать через торрент-клиент
bump
bump
bum
>>118334
Маняврирует
Маняврирует
>>167556
bump
bump
>>194482
Пососи писос, пожалуйста. Раз в две недели бампать не грех.
Пососи писос, пожалуйста. Раз в две недели бампать не грех.
Нахуй иди со своим гавном, чмо.
>>211704
nohup позволяла вредителю запустить форк-бомбу и покинуть сессию
Лимиты: макс размер файла (профилактика создания огромного файла, заполняющего всю ФС), и что-то еще
nohup позволяла вредителю запустить форк-бомбу и покинуть сессию
Лимиты: макс размер файла (профилактика создания огромного файла, заполняющего всю ФС), и что-то еще
>>211703
не сломали, просто система уязвима к форк-бомбам
не сломали, просто система уязвима к форк-бомбам
>>212548
ничто не мешает, и хз как с этим бороться
ничто не мешает, и хз как с этим бороться
>>214731
Процитировал тебе за щеку. Пиши по русски, епта, выражай мысли яснее.
Процитировал тебе за щеку. Пиши по русски, епта, выражай мысли яснее.
Тред утонул или удален.
Это копия, сохраненная 15 января 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Это копия, сохраненная 15 января 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.