2006年5月11日

[selinux-users:01594] Re: defense in depth

田口です。

# PitBullネタがあったので、、

> Pitbull なんか実績ありますよね。

RussellCokerさん勉強会のときにもチラっと言ってたOpenHack
?で使用されたのがPitBullですね。

PitBullで保護されているシステムに侵入できた場合には、
5万ドルの賞金が贈られるコンテストです。
けっこうマイナーかもしれないので以下が当時の記事のリンク
です。


ハッキング・コンテスト“OpenHack?”開催(eWeek誌)(2001.1.25)
http://old.netsecurity.ne.jp/article/2/1534.html
http://hotwired.goo.ne.jp/news/culture/story/20010116203.html

ハッキング・コンテスト、ハッカーの完敗(eWeek誌)(2001.2.15)
http://old.netsecurity.ne.jp/article/2/1643.html


このあと、実は時間切れでx86のSolaris7の公開されていない
脆弱性から乗っ取られちゃったような記事もどこかにあったは
ず。


> 攻撃パターンとその対処法の一覧表とか...。

そんなに詳しくまで公開はされていないのですが、
OpenHackで使用されたターゲットはこんな構成だったようです

http://cert.uni-stuttgart.de/archive/vuln-dev/2001/01/msg00050.html

System 1) Shell server that people will be able to log
into directly. This
server will be running httpd, sshd, ftpd, telnetd. Users
will also be able to
retrieve ISP email from this system via IMAPD or POPD to
the DNS/Mail Server.
This system will be running on a Netra with Solaris 7 and
Argus PitBull
Foundation. A successful attack on this system is to
place a file in /.

System 2) DNS/Mail server. This system will expose DNS,
sendmail, popd, imapd,
and sshd (for administration). This system will be running
on a new as of yet
unreleased product called PitBull LX. This system will be
running RedHat 6.2. I
am personally very excited to see this system in action,
as it is an entirely new
technology that we have developed. A successful attack on
this system is to add
an entry into the openhack.com DNS configuration file.

System 3) Appliance co-hosting system. This system will
host two different web
sites for ISP customers. An account will be given out on
this system and the
goal on this system will be to modify one of the two web
sites. This system will
be running Solaris 7 x86 with the Argus Secure Web
Appliance running on top of
it. This is also an as of yet unreleased product. We
will be announcing it
officially at the end of the month.

System 4) A e-commerce system. This system is considered
to be a co-located
server at the ISP for one of its customers. It will be
running AIX with PitBull
.comPack. A successful attack on this system will be to
penetrate the system and
retrieve a passphrase from a table in the database running
on the system.

--- Shintaro Fujiwara からの
メッセージ:
> 藤原 です。
>
> セキュアOSのセキュア度を評価する項目の一つとして、
> defense in depth があると思います。
>
> あるところが突破されても、次のところで防ぐ、
> そこが突破されても、又次を突破しないと本丸には入れない

>
> defense in depth だけではないと思いますが...。
>
> 自分的には、
> 「はい、設定できましたおしまい」
> ではぬるいと思うので、
>
> 攻撃して防ぎましたというのをやって(見て)みたいです。
>
> Pitbull なんか実績ありますよね。
> 攻撃パターンとその対処法の一覧表とか...。
> コンソーシアムで作ってましたかな?
>
>

Yuya Taguchi
yuya@xxxxx

投稿者 xml-rpc : 2006年5月11日 15:14
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/36138
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。