The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости во FreeBSD, opennews (??), 14-Май-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


120. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Erley (ok), 14-Май-20, 22:27 
Пробовал и то и другое, всё что мне нужно осилил.
Там идеологическия разница, но в конце концов дело вкуса и контекст решают что будет использоваться.

В pf красивый лаконичный синтаксис правил, можно делать всякие хитрые извращения если хорошо покурить маны.

Штатный ipfw прост и в большинстве случаев конфиг умещается в те же 20-30 строчек экрана и тоже хорошо читается.
Можно посоветовать в сложных случаях отдавать предпочтение pf так как читабельность длинного конфига будет лучше. Но и это неоднозначно, скорее дело вкуса.

Мне вот лично не нравятся *дефолтные* правила ipfw, именно от их сумбурности и может создаться впечатление что "уж лучше настроить всё на pf".
Просто читаем ман и всё настраиваем как нужно.

В оба фаера коммитят, так что код там причёсан и отлично документирован, есть люди которые в нём разбираются.
Вообще, если кто-то озадачен секурностью, то он мониторит репу исходников (даже просто файлы которые мелькают в коммитах) хотя бы раз в пару недель и просекает когда пора обновиться.
Вот где реально проявляется красота фряхи - не надо ждать чьих-то билдов, всё делается *штатными* средствами (которые проверены не одним десятком лет) именно так как нужно.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 14-Май-20, 22:44 
> Пробовал и то и другое, всё что мне нужно осилил.

видимо, тебе не очень много было нужно.

Рассказ про "20-30" правил как бы намекает нам, да.

root[1522]/# ipfw sh|wc -l
ipfw: DEPRECATED: 'sh' matched 'show' as a sub-string
      42
- давно уже почти неживой сервер с минимальной нагрузкой, ни форвардинга ни сложных правил.

> Мне вот лично не нравятся *дефолтные* правила ipfw

у ipfw одно-единственное "дефолтное" правило:
65535  deny ip from any to any
(ну или allow, если по другому собрать)

Мне вот лично не нравится что ты не сможешь описать приключения ip-пакета пришедшего в ipsec-сессии на натящий хост в обоих вариантах - и хаотичное гугление тебе тут не поможет.

> Вообще, если кто-то озадачен секурностью, то он мониторит репу исходников

это пройдет, когда ты кончишь школку и пойдешь на работу. Тебе просто некогда будет заниматься такой хренью как "мониторить репу" наперегонки с другими школьниками - ищущими чего поломать.

И ты будешь очень признателен тем, кто предоставляет автоматические апдейты отдельные от автообновления чего ни попадя. И это ни разу не преимущество freebsd, у нее все максимально криво и неудобно - наследие времен васянских пересборок на каждом локалхосте.

> Вот где реально проявляется красота фряхи - не надо ждать чьих-то билдов

ну конечно, достаточно подождать пока оно соберется у тебя, Васян.
Не хотелось бы тебя огорчать, но что-то сам собрать ты сможешь только когда кто-то (и это явно не ты) - починил, потестировал, и выложил. В большинстве разумных систем при этом автоматически выкладывается и бинарник. У фряхи в общем-то тоже, последние лет десять, но небыстро из-за необходимости пересобирать world вместо отдельного бинарника.
Но ты продолжай, продолжай греть планетку.

Ответить | Правка | Наверх | Cообщить модератору

122. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Ананимас008 (?), 14-Май-20, 22:53 
невасяны для тебя уже выкладывали баблби с рм -рф юзр
доверять автоапдейтам, предварительно не пртестировав - удачи.
Ответить | Правка | Наверх | Cообщить модератору

150. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 12:44 
у тебя тоже очень много времени на ненужно.

И да, в большинстве операционных систем - апдейты тестируются прежде, чем выкладываться на публику. В нормальных - они даже тестируются вполне хорошо (читай, rehat/osl)
Не доверять автоапдейтам но продолжать использовать саму систему, написанную теми же самыми пацанами - это очень альтернативный образ мышления.

Мы используем готовые продукты, а не пишем каждый свою операционную систему с нуля, именно потому, что эту часть работы за нас уже сделали, а у нас полно той, которую за нас никто сделать не может.

Ответить | Правка | Наверх | Cообщить модератору

200. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Ананимас008 (?), 16-Май-20, 03:38 
какая самая распространненная десктопная ос? сколько раз она обsiралась с автоапдейтами и синими экранами после него?
зачем вообще нужен систематический администратор с таким подходом?

причем тут вообще альтернативные апдейтилки. перед тем как устанавливать, обновления нужно проверять на тестовой/виртуальной машине, если же вам нa$$рать на простои и потерю данных, то удачи.

Ответить | Правка | Наверх | Cообщить модератору

127. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Erley (ok), 14-Май-20, 23:58 
Для местных личностей жаждущих поднять своё ЧСВ -

- я не Васян
- школу закончил ещё в далёких 80-х годах
- с фряхой очень давно (коммитил в драйвера и кое-какие патчи в порты отправлял)
- с линуксами примерно так же давно (писал модули ядра одно время по работе)
- меряться длиной конфигов глупо
- попробуй перечитать вдумчиво по буквам что было написано

Надоело продолжать, запиши это себе куда-нибудь, а то забудешь.

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

144. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 15-Май-20, 11:46 
Да вы не берите близко к сердцу. Этот товарищ, который здесь, за каким-то хером, представлен массой собственных аватаров, хотя и знает тему, при этом, отчего-то, считает, что имеет право хамить напропалую.
Просто игнорируйте.
Ответить | Правка | Наверх | Cообщить модератору

146. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (146), 15-Май-20, 11:57 
> хотя и знает тему,

Но иногда - не знает или умышленно опускает "нюансы".
Из-за чего, не так уж и редко выходит - вроде бы и верно сказано, но как в том самом анекдоте " ... у тебя $#й в #опе и у меня $#й в #опе. Но! Есть один нюанс!"

Ответить | Правка | Наверх | Cообщить модератору

156. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от xm (ok), 15-Май-20, 13:31 
Nodoby's perfect
Ответить | Правка | Наверх | Cообщить модератору

151. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от пох. (?), 15-Май-20, 12:52 
> Для местных личностей жаждущих поднять своё ЧСВ

вы в зеркало-то смотреться не пробовали?

Я там намекнул, какую часть ipfw вы, скорее всего, либо не знаете вообще, не смотря на свой опыт далеких 80х (похоже что так, судя по тому что вы проигнорировали этот абзац), либо не сможете быстро и внятно описать словами, полагаясь на интуицию (не верьте ей, она все врет). И это, как и файрволы из 20 строк - гарантированно означает, что действительно сложные проблемы прошли мимо вас, при всем великом опыте. Меряться глупо, но понимать где ты специалист, а где - обычный васян - стоило бы.

Ну бывает, чо, не ваша специальность сетевые технологии, писать драйвера это может и не мешать.

P.S. по прежнему на память приходит чувак, написавший за несколько часов линуксный модуль для smb conntrack, со словами "гляньте, тут все правильно? Я вообще-то впервые модуль ядра писать вздумал."

Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

153. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 15-Май-20, 13:02 
я лично каждый раз считаю проблемой, если нужно на FBSD какой-то файрвол настраивать. документация и маны охватывают как-то поверхностно что ли. в линуксе известен путь пакета, а во FBSD мне как-то не очевидно, на входе или на выходе из интерфейса пакет будет "схвачен" правилом. было бы логично освоить один файрвол на две системы сразу: на солярис и на бзд. но солярис ушел от ipf (надо же!) на OBSD pf, а FBSD на OBSD забила. разброд. ручное проставление номера правил на ipfw - это действительно один из каких-то диких пережитков бейсика.
Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

164. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 15:34 
> я лично каждый раз считаю проблемой, если нужно на FBSD какой-то файрвол настраивать.

ну вот тот, в 43 строки - не проблема.

А когда смотришь на простыню где пяток ipsec-туннелей, два untrusted, поэтому декапсулированный траффик обратно заворачиваем, три линка в интернет (здравствуй, natd, да не один) и изрядная пачка сервисов, потому что это гейтвей подвального офиса (кто же еще будет такое ставить) - то да, хочется уже руку себе отпилить, но хоть таким способом бежать из того подвала, а не придумывать как туда добавить еще четвертый линк в инет, перевесить на него туннели и нат, и что для этого в скольки местах поменять.

На pf мне пока такие не попадались - вероятно в виду того, что там такое настроить и не получится. А может просто пока везет.

Распутать даже самый уродливый линуксный iptables - на порядок проще задачка. (Но эту проблему уже решили, объявив его немодным в пользу чудовища, вообще не подлежащего ручной правке в отсутствие того кто это все наляпал.)

Ответить | Правка | Наверх | Cообщить модератору

192. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 15-Май-20, 20:21 
> А когда смотришь на простыню где пяток ipsec-туннелей, два untrusted, поэтому декапсулированный траффик обратно заворачиваем

ужас!:( и зачем так жить? мигрируйте.

> на порядок проще задачка.

ну вот да, но я всегда нахожу на 100% убежденных адепты того и другова. причем я знаю, это всегда связано с тем, с чего они начинали.

ах да... я забыл... в новом линуксе же теперь больше нет iptables... или только в RHEL, а в дебиан пока оставили?

Ответить | Правка | Наверх | Cообщить модератору

202. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 16-Май-20, 08:43 
я недавно зарепортил сегфолт во freebsd base и в багзиле после этого тишина. насколько быстро они исправляют ошибки? месяц, полгода, год?
Ответить | Правка | К родителю #164 | Наверх | Cообщить модератору

234. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от привет (ok), 18-Май-20, 17:22 
> я лично каждый раз считаю проблемой, если нужно на FBSD какой-то файрвол
> настраивать. документация и маны охватывают как-то поверхностно что ли. в линуксе
> известен путь пакета, а во FBSD мне как-то не очевидно, на
> входе или на выходе из интерфейса пакет будет "схвачен" правилом. было
> бы логично освоить один файрвол на две системы сразу: на солярис
> и на бзд. но солярис ушел от ipf (надо же!) на
> OBSD pf, а FBSD на OBSD забила. разброд. ручное проставление номера
> правил на ipfw - это действительно один из каких-то диких пережитков
> бейсика.

Это вы про номера строк? :)

Так к слову бейсик простейший язык: понятный и читаемый, я несогласен Дейкстра
если уж так, после освоения бейсика использовал Си, ассемблер x86, Перл,
вполне успешно :)

С точки зрения синтаксиса IPFW на мой взгляд просто идеален - будет понятен
любому инженеру и легко запоминается.

man по IPFW охватывает все, расписано до мелочей, разве тока в исходники дальше смотреть.

а в PF - такой себе как раз.. :)

Ответить | Правка | К родителю #153 | Наверх | Cообщить модератору

124. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Erley (ok), 14-Май-20, 23:39 
Пожалуй добавлю чтобы вменяемым людям польза была -

- под "дефолтными правилами" я имел ввиду /etc/rc.firewall

Если принято решение использовать ipfw, то лучше заточить свой конфиг, будет надёжнее, проще и понятнее.
Только не копируйте из гугла, там много бреда.
Прочитать ман и сделать всё как надо будет быстрее.

В *большинстве* случаев и мудрить-то не нужно - неважно pf это или ipfw.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

149. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 12:39 
> - под "дефолтными правилами" я имел ввиду /etc/rc.firewall

rc.firewall имеет пять штук "дефолтных правил" - разных.
Что вам не нравится в варианте "closed", например?

65000 deny ip from any to any - отличный файрвол, простой и надежный.

Но в основном предназначен для автоматической загрузки _твоих_ правил штатным образом, чтобы следующий за тобой админ не вынужден был по всей системе раскапывать, где ты их присопливил.

Остальное сделано специально для васянов, чтобы у них был хоть какой-то фиревал и nat из коробки, пока они копипастят себе индивидуальных глупостей с серверфолт, и не предназначено быть образцом для подражания, и тем более - для ручного редактирования, оно решает свою узкоспециальную задачу.

Ответить | Правка | Наверх | Cообщить модератору

154. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 15-Май-20, 13:08 
> Прочитать ман и сделать всё как надо будет быстрее.

да я довольно долго ломал голову над маном на тему проброса порта в нат или что-то такое. в мане описан проброс на свой ip, а мне надо было внутрь сети. не помню уже. но помню, что проклял FBSD документацию и отсутствие howto от пользователей. в отличие от линукса, для ната надо два правила на вход и на выход. 20 правил на нат и проброс 2х портов и какие-то skipto, как в бейсике. в общем что-то сумасшедшее.

Ответить | Правка | К родителю #124 | Наверх | Cообщить модератору

166. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от пох. (?), 15-Май-20, 15:39 
> какие-то skipto, как в бейсике. в общем что-то сумасшедшее.

в бейсике, хотя бы, уже 20 лет как не надо вручную номерки расставлять (и при этом не придется переписать всю ненумерованную часть, если понадобилось в ней заменить одну строку)

А тут застряли в начале 90х - когда вся хрень и была изобретена.

И divert sockets прекрасно добавляют перчику в эту кашу, как будто и без того было мало.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру