2006年5月11日

[selinux-users:01595] Re: defense in depth

田口です。

途中で送信して以下↓が抜けてしまいました。。

OpenHackのこの構成ならPitBullではなくても、SELinuxやその
他のセキュアOSでも防御できそうな感じですね。


--- Yuya Taguchi からのメッセージ:
> 田口です。
>
> # PitBullネタがあったので、、
>
> > Pitbull なんか実績ありますよね。
>
> RussellCokerさん勉強会のときにもチラっと言ってたOpenHack
> ?で使用されたのがPitBullですね。
> PitBullで保護されているシステムに侵入できた場合には、
> 5万ドルの賞金が贈られるコンテストです。
> けっこうマイナーかもしれないので以下が当時の記事のリン

> です。
>
>
>
ハッキング・コンテスト“OpenHack?”開催(eWeek誌)(2001.1.25)
> http://old.netsecurity.ne.jp/article/2/1534.html
>
http://hotwired.goo.ne.jp/news/culture/story/20010116203.html
>
>
ハッキング・コンテスト、ハッカーの完敗(eWeek誌)(2001.2.15)
> http://old.netsecurity.ne.jp/article/2/1643.html
>
>
> このあと、実は時間切れでx86のSolaris7の公開されていな

> 脆弱性から乗っ取られちゃったような記事もどこかにあった

> ず。
>
>
> > 攻撃パターンとその対処法の一覧表とか...。
>
> そんなに詳しくまで公開はされていないのですが、
> OpenHackで使用されたターゲットはこんな構成だったようで

> 。
>
>
http://cert.uni-stuttgart.de/archive/vuln-dev/2001/01/msg00050.html
>
> System 1) Shell server that people will be able to
> log
> into directly. This
> server will be running httpd, sshd, ftpd, telnetd.
> Users
> will also be able to
> retrieve ISP email from this system via IMAPD or
> POPD to
> the DNS/Mail Server.
> This system will be running on a Netra with Solaris
> 7 and
> Argus PitBull
> Foundation. A successful attack on this system is
> to
> place a file in /.
>
> System 2) DNS/Mail server. This system will expose
> DNS,
> sendmail, popd, imapd,
> and sshd (for administration). This system will be
> running
> on a new as of yet
> unreleased product called PitBull LX. This system
> will be
> running RedHat 6.2. I
> am personally very excited to see this system in
> action,
> as it is an entirely new
> technology that we have developed. A successful
> attack on
> this system is to add
> an entry into the openhack.com DNS configuration
> file.
>
> System 3) Appliance co-hosting system. This system
> will
> host two different web
> sites for ISP customers. An account will be given
> out on
> this system and the
> goal on this system will be to modify one of the two
> web
> sites. This system will
> be running Solaris 7 x86 with the Argus Secure Web
> Appliance running on top of
> it. This is also an as of yet unreleased product.
> We
> will be announcing it
> officially at the end of the month.
>
> System 4) A e-commerce system. This system is
> considered
> to be a co-located
> server at the ISP for one of its customers. It will
> be
> running AIX with PitBull
> .comPack. A successful attack on this system will be
> to
> penetrate the system and
> retrieve a passphrase from a table in the database
> running
> on the system.
>
>
>
> --- Shintaro Fujiwara
> からの
> メッセージ:
> > 藤原 です。
> >
> > セキュアOSのセキュア度を評価する項目の一つとして、
> > defense in depth があると思います。
> >
> > あるところが突破されても、次のところで防ぐ、
> >
> そこが突破されても、又次を突破しないと本丸には入れない
> 。
> >
> > defense in depth だけではないと思いますが...。
> >
> > 自分的には、
> > 「はい、設定できましたおしまい」
> > ではぬるいと思うので、
> >
> >
> 攻撃して防ぎましたというのをやって(見て)みたいです。
> >
> > Pitbull なんか実績ありますよね。
> > 攻撃パターンとその対処法の一覧表とか...。
> > コンソーシアムで作ってましたかな?
> >
> >
>
> Yuya Taguchi
> yuya@xxxxx
>
>

Yuya Taguchi
yuya@xxxxx

投稿者 xml-rpc : 2006年5月11日 15:30
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/36139
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。