Kernel 2.4.21 absichern?

Welches Modul/Treiber für welche Hardware, Kernel compilieren...
Antworten
Benutzeravatar
Eric
Beiträge: 59
Registriert: 05.05.2003 22:23:42
Wohnort: Graz/Österreich

Kernel 2.4.21 absichern?

Beitrag von Eric » 04.08.2003 15:04:00

Hi,

Ich hab zu meinem Kernel 2.4.21 nun den Openwall Patch hinzugefügt (http://www.openwall.com/linux/) uname -r gibt nun 2.4.21-ow2 aus.

Nun hab ich von grsecurity gelesen (http://www.grsecurity.net) welches auch den 2.4.21 Kernel vor Buffer Overflows und DoS /DDoS Attacken schützen soll. Leider ist die Webpage down so dass ich den Patch nicht ziehen kann.

Ist es möglich bzw. macht es Sinn OW und grsecurity einzusetzen, oder ersetzt grsecurity OW bzw. umgekehrt?

Hat jemand einen Link zum neuesten grsecurity stable Patch? Wie gesagt die Webseite ist down, und auch auf freshmeat finde ich keinen alternativen Downloadlink.

Gruß

Eric
No Fate but what we make
Desire is irrelevant, I am ... a Machine ...

Benutzeravatar
zyta2k
Beiträge: 2446
Registriert: 14.03.2003 09:18:00
Kontaktdaten:

Re: Kernel 2.4.21 absichern?

Beitrag von zyta2k » 06.08.2003 12:15:00

Eric hat geschrieben:Hi,
Leider ist die Webpage down so dass ich den Patch nicht ziehen kann.
Is wieder up :)
Ist es möglich bzw. macht es Sinn OW und grsecurity einzusetzen, oder ersetzt grsecurity OW bzw. umgekehrt?
Ich denke mal, dass du es kaum schaffst den einen über den anderen Patch zu bügeln. Heisst: Entweder oder.

Ich würde aber auf grsecurity tendieren...


grsecurity is a set of security patches for Linux 2.4 that contain all the features of Openwall and HAP-Linux, among many other patches for 2.2, and other OS's. It features the Openwall non-executable stack, PaX, the Oblivion ACL system, /proc restrictions, chroot restrictions, linking and FIFO restrictions, exec and set*id logging, secure file descriptors, trusted path execution, randomized IP IDs, randomized PIDs, randomized TCP source ports, altered ping ids, randomized TTL, better IP stack randomness, socket restrictions, sysctl support on nearly all options, secure keymap loading, stealth networking enhancements, signal logging, failed fork logging, time change logging, and others.


...da OW funktionalität in grsecurity.

Aber grundsätzlich ist beides brauchbar und gut :)

Mit dem grsecurity muss man halt einwenig nachlesen was das PAX angeht (vor allem X und Java hints...), k.a. ob bei OW auch chpax benutzt wird

Benutzeravatar
Kastrovolus
Beiträge: 254
Registriert: 17.05.2003 00:17:45
Lizenz eigener Beiträge: GNU Free Documentation License

Beitrag von Kastrovolus » 17.08.2003 19:14:41

Dämliche noob-Frage:
Den Kernel patche ich ja mit:

Code: Alles auswählen

patch -p1 -i beispielpatch.diff 
Kann ich einfach, mal abgesehen von diesem Sicherheitspatch einfach 2 Patches hintereinander ausführen?

Olaf Dietsche
Beiträge: 520
Registriert: 12.06.2003 23:18:50
Wohnort: Siegburg

Beitrag von Olaf Dietsche » 17.08.2003 19:20:54

Im Prinzip kannst du beliebig viele Patches hinter einander ausführen. Allerdings erwarten die Patches einen bestimmten Anfangsstand, so daß es passieren kann, daß der bereits gepatchte Kernel nicht mehr zum zweiten oder siebten Folgepatch passt.

Benutzeravatar
Kastrovolus
Beiträge: 254
Registriert: 17.05.2003 00:17:45
Lizenz eigener Beiträge: GNU Free Documentation License

Beitrag von Kastrovolus » 17.08.2003 19:57:16

Ja, klingt logisch, danke =)

Antworten