Есть один дебиан на виртуалочке, защищенный с помощью TOMOYO Linux - системы принудительного контроля доступа.В этом треде испытываем на прочность напердоленную мной конфигурацию TOMOYO.Подключаемся:torsocks ssh -p 2222 test@oal3bwkxvjxexzmu.onionПароль: test(у вас должны быть установлены openssh-client, tor и torsocks)Ваша задача: определить внешний IP адрес системы, повысить свои права, отключить TOMOYO, провсести аудит безопасности системы.Для облегченя задачи даже выдам вам пароли рута и судоера:root, пароль: 7user, пароль: 7Через ssh им логиниться, естественно, запрещено. Пользователь test не входит в группу sudo.
test
>>2117745 (OP)Ну блядь, ты напердолил. Там же ничего запустить нельзя.
>>2117750Так в том-то и суть, что применена защитная система.
>>2117750На самом деле почте все проги из /usr/bin вполне доступны.>Там же ничего запустить нельзя.А еще нельзя записать, создать, удалить, монтировать, создать ссылку, установить исходящее соединение.В настройке же система намного проще селинукса.
Плохо стараетесь.
>>2117754Кто вы-то, кто вы? С кем ты говоришь, я здесь один, блядь.
>>2117755Старайся лучше. Да-да, к тебе обращаюсь.
>>2117756Лень. Что в голову пришло, проверил. Если до следующего понедельника продержишься, возьмусь за доки этого твоего Tomoyo.
>>2117757Удач)
Кстати, остальным пентестерам: не знаю, кто как, но я коннектился с прозрачно торифицированной виртуалки, чего и вам советую.https://www.grepular.com/Transparent_Access_to_Tor_Hidden_ServicesА то вдруг оп-хуй там ханипот устроил и собирается эксплуатировать ваши устаревшие openssh.
>>2117759Кстати, тот же томойо позволяет легкой правкой конфигов предотвратить утечку айпи, работая не хуже iptables.
bump
>>2117848>бампает на нулевойИди нахуй долбаеб, никто не будет тебе пентест твоего гавна проводить. ОЙ, А УРИЖУ КА Я ВСЕ ПРАВА И ТАКОЙ ТИП Я АДМИГ ХАКНЫТЕ МИНЯ)))000. Нахуй пошёл.
>>2117869>никто не будет тебе пентест твоего гавна проводитьОдин желающий уже нашелся, ждем понедельника.
>>2117876> ждем понедельникаНо надеяться особо не стоит, ему не до того будет, в понедельник он в школу пойдет.
Оп, до вечера оставишь? Есть пара идей, но сейчас занят
>>2117886до понедельника надеюсь продержаться. В понедельник, возможно, выключу на пару часов.
>>2117869>Иди нахуй долбаеб, никто не будет тебе пентест твоего гавна проводить. ОЙ, А УРИЖУ КА Я ВСЕ ПРАВА И ТАКОЙ ТИП Я АДМИГ ХАКНЫТЕ МИНЯ)))000. Нахуй пошёл.Не умеешь достить столь же сильного уровня безопасности, вот и бесишься))))
>>2117745 (OP)Connection refused
>>2117904УМВР, попробуй снова.
>>2117907Рачешкольник
>>2117908Наверн с тобой что-то не так, чини свои клиент и торсокс. У анона с вин7 выше тоже все норм работало.
>>2117908написано ж вроде, что у тебя торсокс кривой
>>2117908А ты тор вообще запустил?
бака, перестать засирать мне лог аудита, за сто метров уж перевалило
Вот это заставило закрыть систему на ремонт.
>>2117949блэт, так и не попробовал
Сделай снэпшот и откатывай, если сломают
Хорошая попытка, но нет, левые файлы в ран создавать запрещено.Снапшот есть, пока старую не доломали.
>>2117976Странно, я к тебе больше не могу подключиться, хотя было все ок
>>2117991Выключал на ремонт. Запретил nohup, подрезал лимиты. Система снова в строю.
:(){ :|:& };:- в такой бомбе смысла нет, limits.conf не позволит сильно взорваться
Хорошая попытка, но зачем?
>>2118019Так что с виртуалкой-то?
>>2118045включил, пытаюсь подключиться
Всё? С концами выключил?
>>2118072напротив, окончательно включил
в данный момент доступ есть
>>2117910>У анона с вин7Лол, это торбраузер.
>>2118075Это форкбомбы или что-то другое виртуалку повредило?
Ёпт, я только три пива въебал и хотел попробовать, а по ssh уже не пускает. Как всегда пропустил все веселье
>>2118198Запусти цикл, пусть автоматически пробует залогиниться.
>>2118217Пентестинг уровня /s/.
Чего запретил создавать tun интерфейсы через ip? Днем работало, я просто проверить не успел, а теперь not permited, охуеть теперь. ОП переобувается в воздухе прям
Чиню баги на лету, вырубаю своё гавно 23 часа в сутки, я ОП-долбаеб, ваши действия?
>>2118099хз>Чего запретил создавать tun интерфейсы через ip? Ничего такого не запрещал, только nohup запретил
Система в строю.
>>2118380>3
>>2118386>nohup запретилА как ты смог его запретить?
>>2118432И главное, зачем?
>>2118432>>2118433>А как ты смог его запретить?Вот так:path_group ALLOW_EXEC_NONROOT /usr/bin/\*\-tor\-perl\-python2.7\-python\-python2\-passwd\-nohup>И главное, зачем?nohup помогал пидриле запускать форк-бобы
ну где же вы, пентестеры
>>2117757Забудьте об этом, я сосу хуи.
бамп
>>2117745 (OP)Чем она лучше Apparmor ?
удар
>>2123985Всем лучше. Значительно более мелкозернистый контроль. Лучшая обучаемость. Контроль всей системы, а не отдельных приложений. У аппармора нет никаких преимуществ перед томойо.
>>2125621Томойо умеет контролировать сетевой трафик програм (разрешать, запрещать) по из полному пути (/usr/bin/program) ?Дай ссылку на подробное описание фич Томойо на русском языке.
>>2128168>Томойо умеет контролировать сетевой трафик програм (разрешать, запрещать) по из полному пути (/usr/bin/program) ?Да.Например<kernel>use_profile 10use_group 0network inet stream connect 127.0.0.1 9050network inet dgram bind 0.0.0.0 68 task.uid=0Дети корня ходят в тор, остальной трафик запрещен.<kernel> /usr/bin/toruse_profile 10use_group 0network inet stream connect 0.0.0.0-255.255.255.255 1-65535 task.uid=110network inet stream bind/listen 127.0.0.1 9050- тор ходит куда угодно.На русском документации, естественно, пока нет, но скоро будет, работаю над этим. Позже выкачу гайд.https://habrahabr.ru/post/224335/ - обзор.Сетевые возможности:CONFIG::network::inet_dgram_bindUDP socket local address restrictionCONFIG::network::inet_dgram_sendUDP socket remote address restriction for outgoing packetsCONFIG::network::inet_stream_bindTCP socket bind() operationCONFIG::network::inet_stream_listenTCP socket listen() operationCONFIG::network::inet_stream_connectTCP socket connect() operationCONFIG::network::inet_raw_bindRAW socket local address restrictionCONFIG::network::inet_raw_sendRAW socket remote address restriction for outgoing packetsCONFIG::network::unix_dgram_bindUNIX domain datagram socket local address restrictionCONFIG::network::unix_dgram_sendUNIX domain datagram socket remote address restriction for outgoing packetsCONFIG::network::unix_stream_bindUNIX domain stream socket bind() operationCONFIG::network::unix_stream_listenUNIX domain stream socket listen() operationCONFIG::network::unix_stream_connectUNIX domain stream socket connect() operationCONFIG::network::unix_seqpacket_bindUNIX domain seqpacket socket bind() operationCONFIG::network::unix_seqpacket_listenUNIX domain seqpacket socket listen() operationCONFIG::network::unix_seqpacket_connectUNIX domain seqpacket socket connect() operationhttps://tomoyo.osdn.jp/2.5/chapter-9.html.en
>>2128168<kernel> /usr/bin/qbittorrentuse_profile 10use_group 0network inet stream connect 127.0.0.1 9050- с таким конфигом айпи не будет протекать через торрент-клиент
>>2128168http://tomoyo.osdn.jp/comparison.html.enеще обзор фич на нерусском
bum
>>2117745 (OP)>Дебиан>ЗащищённыйСейчас бы зондированную до пизды ось пытаться защищать.
ОП, а почему в докер не завернул ?
>>2160982Не умею. В этом треде исследовались защитные свойства TOMOYO же.
>>2165955Запусти еще раз если не лень
>>2118334Маняврирует
>>2166449лень
>>2167556bump
бампец
>>2194466> бампец В б, мань.
>>2194482Пососи писос, пожалуйста. Раз в две недели бампать не грех.
Нахуй иди со своим гавном, чмо.
>>2117949Сломали таки?
>>2118006>Запретил nohupЗойчем?Какие лимиты урезал?
>>2211704nohup позволяла вредителю запустить форк-бомбу и покинуть сессиюЛимиты: макс размер файла (профилактика создания огромного файла, заполняющего всю ФС), и что-то еще
>>2211703не сломали, просто система уязвима к форк-бомбам
>>2212535Что мешает засрать фс мелкофайлами?
>>2212548ничто не мешает, и хз как с этим бороться
>>2117754>unset HISTFILE
>>2214731Процитировал тебе за щеку. Пиши по русски, епта, выражай мысли яснее.