/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Real World Linux Security, 2nd Edition
Fra : Jacob Atzen


Dato : 19-12-02 22:18

Hej,

Jeg faldt netop over en anmeldelse af bogen nævnt i subj på Slashdot. Den
har fået top karakter af anmelderen og han virker meget begejstret for
den. Se evt.:
<http://books.slashdot.org/article.pl?sid=02/12/17/0234224>

Den lyder som om den rammer rimelig godt ned i de emner, der er
nødvendige for grundlæggende sikring af en Linux maskine. Et citat
fangede dog min opmærksomhed:

"The author explains the steps of regaining the control of your
system, finding and repairing the damage..."

Dette lyder som værende ret meget i modstrid med, hvad man hører
"prædiket" i denne gruppe, som fornuftig adfærd efter et indbrud.

Så før jeg sætter mine spareskillinger i den, vil jeg lige høre om
nogen her i gruppen kender den og kan anbefale den eller det modsatte?

Forfatteren er i øvrigt Bob Toxen - er han berømt/berygtet i
sikkerheds sammenhæng?

--
Med venlig hilsen
- Jacob Atzen

 
 
jkv (19-12-2002)
Kommentar
Fra : jkv


Dato : 19-12-02 22:29

> "The author explains the steps of regaining the control of your
> system, finding and repairing the damage..."
>
> Dette lyder som værende ret meget i modstrid med, hvad man hører
> "prædiket" i denne gruppe, som fornuftig adfærd efter et indbrud.

Hvorfor det?

> Så før jeg sætter mine spareskillinger i den, vil jeg lige høre om
> nogen her i gruppen kender den og kan anbefale den eller det modsatte?

Jeg er cirka 2/3 igennem den, den er en virkelig god allround bog...

/jkv



Jacob Atzen (19-12-2002)
Kommentar
Fra : Jacob Atzen


Dato : 19-12-02 22:40

"jkv" <ask@for.it> writes:

> > "The author explains the steps of regaining the control of your
> > system, finding and repairing the damage..."
> >
> > Dette lyder som værende ret meget i modstrid med, hvad man hører
> > "prædiket" i denne gruppe, som fornuftig adfærd efter et indbrud.
>
> Hvorfor det?

Hvad jeg har kunne læse mig til igennem tiden er det eneste fornuftige
at gøre at geninstallere systemet fra bunden. Man kan aldrig være
sikker på at have fået fjernet alt, hvad indbryderen har efterladt af
bagdøre.

--
Med venlig hilsen
- Jacob Atzen

jkv (20-12-2002)
Kommentar
Fra : jkv


Dato : 20-12-02 04:02

> Hvad jeg har kunne læse mig til igennem tiden er det eneste fornuftige
> at gøre at geninstallere systemet fra bunden. Man kan aldrig være
> sikker på at have fået fjernet alt, hvad indbryderen har efterladt af
> bagdøre.

Der er tilfælde hvor det ikke er nødvendig at fuldstændig geninstallere(jo,
hvis du har en pervers tendens til at bruge microsoft produkter). Man kan
have checksums af ens filer på systemet(man skal selvfølgelig ikke have dem
til at ligge på systemet, men helst på et offline medie), dem kan man så
bruge til at se hvad der er ændret siden sidste sikre sikkerheds check, læs
evt. lidt om tripwire...

/jkv



Christian E. Lysel (21-12-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 21-12-02 12:27

jkv wrote:
> Der er tilfælde hvor det ikke er nødvendig at fuldstændig geninstallere(jo,
> hvis du har en pervers tendens til at bruge microsoft produkter). Man kan
> have checksums af ens filer på systemet(man skal selvfølgelig ikke have dem
> til at ligge på systemet, men helst på et offline medie), dem kan man så
> bruge til at se hvad der er ændret siden sidste sikre sikkerheds check, læs
> evt. lidt om tripwire...

Når du tester checksum fra det system der under mistanke, er du ikke
kommet videre.

Nogle angreb "patcher" filsystems driveren eller kernen, og så kan man
ikke se angrebet :)

Hvis du derimod starter et nyt miljø op (fx boot via CDROM), der har
adgang til det forrige miljøes partitioner, er du bedre stillet.



--
Christian E. Lysel, http://www.spindelnet.dk/

Kunst? http://www.firewallmonkeys.com/songs/


Alex Holst (19-12-2002)
Kommentar
Fra : Alex Holst


Dato : 19-12-02 23:28

Jacob Atzen <jacob@aub.dk> wrote:
> Den lyder som om den rammer rimelig godt ned i de emner, der er
> nødvendige for grundlæggende sikring af en Linux maskine. Et citat
> fangede dog min opmærksomhed:
>
> "The author explains the steps of regaining the control of your
> system, finding and repairing the damage..."
>
> Dette lyder som værende ret meget i modstrid med, hvad man hører
> "prædiket" i denne gruppe, som fornuftig adfærd efter et indbrud.

Hvis man har brug for at spoerge om hjaelp eller laese en bog for at
klare et indbrud, boer man helt klart geninstallere systemet.

De situationer hvor en geninstallation maaske ikke er noedvendig, er
naar ens fileintegrity system kan fortaelle praecist hvilke filer der er
blevet aendret.

Jeg kender hverken bogen eller forfatteren.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

Søg
Reklame
Statistik
Spørgsmål : 177548
Tips : 31968
Nyheder : 719565
Indlæg : 6408804
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste