Eşeği Kafese Sokmak

0
tongucyumruk
Tamam kabul ediyorum biraz saçma bir başlık oldu ama Türkçe yazınca böyle bir hal aldı. Aslında konuya uygun bir başlık. Konumuz Linux altındaki en popüler P2P dosya paylaşım programı mlDonkey'i chroot ortamında çalıştırarak sistemimizi güvenceye almak...
P2P tarzdaki programların en büyük sorunlarından biri sisteminizi dışarıya açmalarıdır. Dosyalarınızı paylaşırken dışarıdaki insanlara da sisteminize biraz olsun gözatma şansı vermiş olursunuz.Bu da özellikle güvenlik konusunda paranoyak olan insanlar için hiç hoş bir durum değildir. Özellikle bu tarz dosya paylaşımı programlarının henüz yeterince olgunlaşmadığını (yani en azından bir Apache, QMail vs. seviyesine gelmediğini) düşünürsek güvenlik açıklarının bulunması olasıdır. Böylece kötü niyetli insanlar paylaştığınız dizinden daha yukarılara çıkabilir, tüm dosyalarınıza ulaşabilirler (Kazaa'yı hatırlayın). Peki bu programlar yeterince olgunlaşmamış diye ne yapacağız? Oturup EnGüvenliP2PProgramı 1.0.0'ın çıkmasını mı bekleyeceğiz. Unix sistemleri yıllar yılı gelişirken bize güvenliğimizi sağlamak için bir çok araç sunuyorken niye bekleyelim ki?

Bir programı güvenli bir ortamda çalıştırmanın yolu nedir?

1- Programı yetkileri azaltılmış bir kullanıcı hesabıyla çalıştırmak
2- Programı chroot ortamında çalıştırmak

Şimdi, sorunumuz şu: Bu iki önlem bir anlamda birbirini imkansız kılarlar. Bir programı chroot ortamında çalıştırmak için root olmanız gerekir. Root olarak chroot ortamında çalıştırdığınız bir program ise root yetkileriyle çalışır. Neyseki bu sorunun çözümü ilk bakışta oldukça kolaydır.

root@Serafettin:~# chroot /chroot/dizini su - -c "chrootortamindacalistirilacakkomut"

Bu cozumun sorunu su komutunu da chroot ortamimizin icine tasimamizi gerektirmesidir. Hem su tehlikeli bir komut olduğundan, hemde tembellikten bununla uğraşmak yerine chroot'un yerine geçip "su" işini bizim yerimize halledecek chrootuid adlı programı kullanabiliriz. Ne yazıkki apt-get chrootuid yazarak kullanamıyoruz, çünkü Debian stable için henüz yok, ama testing'den indirip dpkg -i ile kurmanız mümkün, dependency problemi yaşatmıyor. Chrootuid programının tek yaptığı "su" yükünü sırtımızdan almak. Programın kullanımı ise daha anlaşılır:

root@Serafettin:~# chrootuid /chroot/dizini yetkisiazaltilmiskullanici chrootortamindacalisacakkomut

Peki, buraya kadar geldik şimdi işi biraz pratiğe dökelim. önce sistemimize mlDonkey'i çalıştıracak kullanıcıyı ekleyelim

root@Serafettin:~# adduser essek

Sonra www.mldonkey.net adresinden mlDenkey'nin en son versiyonunu indirelim. Burada dikkat etmemiz gereken nokta programı chroot ortamında çalıştıracağımızdan dolayı statik olarak derlenmiş sürümünü indirmek (isminde static geçen sürüm).

root@Serafettin:~# su essek
essek@Serafettin:/root$ cd ~
essek@Serafettin:~$ wget http://savannah.nongnu.org/download/mldonkey/stable/mldonkey-2.02-0.static.i586-Linux.tar.bz2
essek@Serafettin:~$ tar -jxvf mldonkey-2.02-0.static.i586-Linux.tar.bz2
essek@Serafettin:~$ mv mldonkey-distrib-2.02-0 mldonkey


Böylece mlDonkey çalışmaya hazır hale geldi. Şimdi bir defa çalıştırıp gerekli ayar dosyalarını yaratmasını sağlıyoruz.

essek@Serafettin:~$ ./mldonkey/mldonkey

İlk defa çalıştıktan sonra Ctrl+C tuşlarına basarak programı durduralım. Şimdi root kullanıcısına dönerek mldonkey'i bu sefer chroot ortamında çalıştıracağız.

essek@Serafettin:~$ exit
root@Serafettin:~# chrootuid /home/essek essek /mldonkey/mldonkey


Şu anda mlDonkey'nin chroot ortamında essek kullanıcısıyla çalışıyor olması lazım bunu doğrulamak için aşağıdaki yöntemi uyguluyoruz:

root@Serafettin:~# ps -u essek

Karşımıza mldonkey sürecinin (prosesinin) çıkması lazım. Eğer çıktıysa bir de chroot olup olmadığını kontrol etmekte fayda var. Gelen listede en baştaki sütun, sürecin Process ID'sini (pid'ini) belirtir. mlDonkey'in pid'inin 333 olduğunu varsayarsak:

root@Serafettin:~# ls /proc/333/root

Bu komutun bize chroot dizinimizin (Örnekte /home/essek) içeriğini döndürmesi gerekir. Eğer bu sonucu aldıysak hayırlı uğurlu olsun. Artık güvenli olarak çalışan bir mlDonkey'miz var.

Ben bir de daemon olsun istiyorum

Eğer bir dosya paylaşımı fanatiğiyseniz mlDonkey'nin sadece bir terminalde öylece durması hoşunuza gitmeyebilir. Bu durumda yapılabilecek en iyi şey onu bir Daemon olarak çalıştırmak, hatta bir init scripti ile her sistem açılışında çalışmasını sağlamak olacaktır. Bunun için ben Debian ile gelen start-stop-daemon adlı ufak programcığı kullandım. Debian dışı dağıtımlar kullananlar için bu işin D. J. Berntein'ın daemontools'u kullanılarak nasıl yapılacağı burada anlatılmış.

Aslında yukarıda yazılanlardan sonra start-stop-daemon'ın man sayfasına bir göz atmak yeterli olacaktır. Aslında start-stop-daemon kendi içerisinde chuid ve chroot seçenekleri sunsa da ben chroot olarak çalıştırmayı beceremedim, beceren varsa buyursun. mlDonkey'yi start-stop-daemon kullanarak çalıştırmak oldukça kolay:

root@Serafettin:~$ start-stop-daemon --start --background --quiet --exec /usr/bin/chrootuid -- /home/essek essek /mldonkey/mldonkey

Bu komutu masaya yatırıp parça parça incelersek:

--start: açıklama gereği duymuyorum, programın başlatılacağını gösteriyor

--background: Çalıştırdığınız program eğer kendiliğinden fork() ile kendini arkaplana atmazsa zorla arkaplanda çalıştırmayı sağlıyor.

--quiet: stat-stop-daemon'a bir hata olmadıkça ekranı doldurmamasını söylüyor.

--exec: Çalıştıracağımız komut, dikkat etmemiz gereken nokta komutun sadece adını değil tam yolunu yazmak gerektiği.

-- : Boş "-- " parametresinden sonra yazdıklarımız --exec bölümünde verdiğimiz komuta parametre olarak geçiriliyor

Çalıştırdığımız mlDonkey sürecini durdurmak içinse aşağıdaki komutu veriyoruz:

root@Serafettin:~#start-stop-daemon --stop --exec /home/essek/mldonkey/mldonkey

Aslında bu yöntemin performansının oldukça düşük olduğunu itiraf etmem lazım. Bunun yerine start-stop-daemon'ın --pidfile seçeneğini kullanabilirdik ancak bu seçenek gerçekte çalışıtrğımız komut chrootuid olduğundan ve mldonkey onun dışında çalıştığından işe yaramıyor.

Pekiala buraya kadar geldiğimize göre bir de init scripti yazarak programı sistem açılışında çalıştırmamızı kimse engelleyemez. Aşağıdaki scripti /etc/init.d dizininize kopyalayıp gerekli sembolik linkleri oluşturduğunuzda program sistem açılırken çalışacaktır. Tabii onun yerine sadece ./mldonkeyd start şeklinde de kullanmanız mümkün.

#!/bin/sh

set -e

MLDONKEY_BIN=/mldonkey/mldonkey
CHROOTUID_BIN=/usr/bin/chrootuid
CHROOT_DIR=/home/essek
MLDONKEY_USER=essek

test -f ${CHROOT_DIR}${MLDONKEY_BIN} || exit 1
test -f $CHROOTUID_BIN || exit 1
test -d $CHROOT_DIR || mkdir -p ${CHROOT_DIR}

case "$1" in	
	start)
		echo "MLDonkey Deamon Başlatılıyor"
		start-stop-daemon --start
 --background --exec ${CHROOTUID_BIN} -- 
${CHROOT_DIR} ${MLDONKEY_USER} ${MLDONKEY_BIN}
		;;
	stop)
		echo "MLDonkey Daemon Durduruluyor"
		start-stop-daemon --stop --exec 
${CHROOT_DIR}${MLDONKEY_BIN}
		;;
	restart)
		echo "MLDonkey Daemon Durduruluyor"
		start-stop-daemon --stop --exec 
${CHROOT_DIR}${MLDONKEY_BIN}
		echo "MLDonkey Deamon Başlatılıyor"
		start-stop-daemon --start 
--background --exec ${CHROOTUID_BIN} -- 
${CHROOT_DIR} ${MLDONKEY_USER} ${MLDONKEY_BIN}
		;;
	*)
		echo "Kullanımı: 
/etc/init.d/mldonkeyd {start|stop|restart}"
		;;
esac

Hepinize hayırlı paylaşımlar.

Görüşler

0
sundance
Valla eline, koluna, networküne, bilgine sağlık. Süper bir makale olmuş. Haydin mldonkeyciler gün bizim günümüzdür.

Bu arada FZ`nin gönderdiği programlama dili karşılaştırma sitesinde, C`di Perl`dü birçok dili yayan bırakan bir dil var OCML. mldonkey`in yazıldığı dildir kendisi birara gözatın derim. Özellikle de Perl`e okuması zor diyenler :))
0
FZ
Allah her editöre böyle güzel, detaylı, vizyon açıcı makale düzenleme, onaylama, yayınlama fırsatı bahşetsin gani gani. Amin! :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Yeni bir MD5 çakışması daha

ndemir

3 ay önce Arjen Lenstra (Lucent Bell Labs and Technische Universiteit Eindhoven), Xiaoyun Wang (Shandong University, Jinan, China) ve Benne de Weger (Technische Universiteit Eindhoven) aynı MD5 çıktısını üreten iki tane X.509 sertifakası bulmuştu.

Ve bir MD5 çakışması daha bulundu.

Spam ve Hacking Elele

sundance

Spam hepimizin malumu, "Internet ne de güzel bir yer, bulalım birilerinin e-posta adreslerini de reklamla bombalayalım" eylemine verilen isim. Yurt dışında ciddi parasal cezaları olan spam, Türkiye içinde de en ünlü ISP`mizin başını bayağı bir ağrıtmıştı zamanında.

Genelde fazla bilgisayar bilgisi olmayan Spamciler bu sefer oldukça teknik bir yöntem geliştirmişler. Spam atabilmek için birkaç ISP`i hack edip onun üstünden mail göndermişler...

Kuyruklu yalan dolmuşuna binmeyin...

ftaski

Geçen gün icq mesajlarıma bakarken boş forward yapmayacağına inandığım bir zat tarafından "Symantec 17 Nisan'da bulunan yeni bir virüsün, antivirüs programları tarafından tanınmadığı, ayrıca 1 haziranda aktif olacağını açıkladı. PC'nizde bu virüsün olup olmadığını incelemek için SULFNBK.EXE adlı dosyayı arattırın." şeklinde bir mesaj aldım. Olayın aslını merak etmeden dosyayı arattım ve bir güzel sildim (Bu dosya uzun dosya isimlerini saklamaya yarayan bir exe imiş). Kıllandığımda geçti çünkü Symantec in sayfasında konu ile ilgili linkte "Category: Hoax"(!!!) yazmaktaydı... Gerek e-maille gerek icq ile gelen her mesaja inanmayınız/inandırtmayınız; zira ben bu mesajı forward ettiğim herkese pişmanlık ve uyarı dolu yeni mesajlar attım ve bazılarına bu dosyayı bulup yolladım. Aman Dikkat. http://www.symantec.com/

DDoS şirket iflas ettirdi

conan

İngiltere'nin en eski İnternet Servis Sağlayıcılarından CloudNine Communications yaşadığı yoğun Distributed Denial of Service (DDoS) atakları sonucunda geçen hafta şirketi rakibine sattığını açıkladı! Yaşadıkları yoğun ataklar sonucunda müşterilerine hizmet verememekten dolayı gelirleri sürekli olarak düşen şirket en sonunda 2500 müşterisiyle birlikte rakibi ZetNet'e satıldı. Kurucularından Emeric Miszti'nin dediğine göre basit olarak sitelerini bakım nedeniyle çok uzun süreli kapamak zorunda kalmışlar ve sonunda düşünüp taşınıp şirketi ZetNet'e satmaya karar vermişler.

Biyometrik Güvenlik ve Uygulama Kolaylığı

FZ

Pek çok filmde biyometrik güvenlik ile karşılaşmışsınızdır. Mesela adam kapıya elini koyar ve adamı tanıyan sistem kapıyı açar, kadın asansöre biner ve bir kat numarası söyler ve kadının sesini analiz eden asansör bilgisayarı kadın eğer yetkili ise hareket etmeye başlar veya bir sistemi kullanmaya çalışan kişi karşısındaki kameraya bakar bakmaz sistem iris tabakası şeklini analiz eder ve elindeki eski bilgilerle bir kıyaslama yapar...

Kulağa hoş geliyor değil mi? Yani taşımanız gereken bir anahtar veya akıllı kart yok, hatırlamanız gereken ve zırt pırt unuttuğunuz bir sürü parola, şifre vs. yok. Tamamen sizi bedensel özelliklerinize yani size özgü ve taklit edilmesi nerede ise imkansız işaretlere dayanan güvenlik sistemleri.