Kris Kennaway melde op ports mailingslist dat de FreeBSD ports collectie de grens van 7000 heeft gepasseerd.
Hier een mooi [url=http://www.freebsd.org/ports/growth/status.png]grafiekje[/url] hiervan
by Rob
Kris Kennaway melde op ports mailingslist dat de FreeBSD ports collectie de grens van 7000 heeft gepasseerd.
Hier een mooi [url=http://www.freebsd.org/ports/growth/status.png]grafiekje[/url] hiervan
by Rob
Todd Verling van het NetBSD team maakt de beschikbaarheid van NetBSD 1.6 beta bekend. Daarbij zitten documenten van het release proces, waar je de files kan krijgen en het release schema.
[quote]We are pleased to announce that NetBSD 1.6 has branched and the release
engineering process has begun.
With 1.6, we have introduced a new method of producing release snapshots
that will substantially improve testing of the release binaries on multiple
platforms. For the initial phase of the release process, we are producing
binaries for most platforms on a daily basis from a common codebase, using
the integrated cross-compilation system.
In order to help test the release on as diverse a collection of hardware as
possible, we encourage everyone capable of testing the release to download
snapshots frequently and report problems via “send-pr” or e-mail to
“current-users@netbsd.org”. Also, problems building the release branch
sources should be reported with relevant build environment information.
[/quote]
[url=http://mail-index.netbsd.org/current-users/2002/05/28/0004.html]Het hele document[/url]
by Rob
Ik kreeg een mailtje van de mailinglist van FreeBSD in mijn inbox waarin te lezen was dat er verschillende ports in de FreeBSD Ports Collectie blootgesteld zijn aan beveiligings fouten.
[quote]Several ports in the FreeBSD Ports Collection are affected by security
issues. These are listed below with references and affected versions.
All versions given refer to the FreeBSD port/package version numbers.
The listed vulnerabilities are not specific to FreeBSD unless
otherwise noted.
These ports are not installed by default‚ nor are they “part of
FreeBSD” as such. The FreeBSD Ports Collection contains thousands of
third-party applications in a ready-to-install format. FreeBSD makes
no claim about the security of these third-party applications.
+————————————————————————+
Port name: amanda
Affected: versions <= amanda-2.3.0.4
Status: Port removed
Obsolete versions of Amanda contain multiple buffer overflows.
+————————————————————————+
Port name: fetchmail
Affected: versions < fetchmail-5.9.11
Status: Fixed
+————————————————————————+
Port name: gaim
Affected: versions < gaim-0.58
Status: Fixed
World-readable temp files allow access to gaim users' hotmail
accounts.
+————————————————————————+
Port name: gnokii
Affected: versions < gnokii-0.4.0.p20‚1
Status: Fixed
Write access to any file in the filesystem.
+————————————————————————+
Port name: horde
Affected: versions < horde-1.2.8
Status: Fixed
Cross-site scripting attacks.
+------------------------------------------------------------------------+
Port name: imap-uw
Affected: all versions
Status: Not fixed
Only when compiled with RFC 1730 support (make -DWITH_RFC1730):
Remote buffer overflow yielding non-privileged shell access.
+————————————————————————+
Port name: imp
Affected: versions < imp-2.2.8
Status: Fixed
Cross-site scripting attacks.
+------------------------------------------------------------------------+
Port name: linux-netscape6
Affected: versions < 6.2.3
Status: Fixed
XMLHttpRequest allows reading of local files.
+————————————————————————+
Port name: mnogosearch
Affected: versions < mnogosearch-3.1.19_2
Status: Fixed
Long query can be abused to execute code with webserver privileges.
+————————————————————————+
Port name: mpg321
Affected: versions < mpg321-0.2.9
Status: Fixed
Buffer overflow may allow remote attackers to execute arbitrary code via
streaming data.
+————————————————————————+
Port name: ssh2
Affected: all versions
Status: Not fixed
Password authentication may be used even if password authentication
is disabled.
+————————————————————————+
Port name: tinyproxy
Affected: versions < tinyproxy-1.5.0
Status: Fixed
Invalid query could allow execution of arbitrary code.
+————————————————————————+
Port name: webmin
Affected: versions < webmin-0.970
Status: Fixed
Remote attacker can login to Webmin as any user.
+————————————————————————+
III. Upgrading Ports/Packages
To upgrade a fixed port/package‚ perform one of the following:
1) Upgrade your Ports Collection and rebuild and reinstall the port.
Several tools are available in the Ports Collection to make this
easier. See:
/usr/ports/devel/portcheckout
/usr/ports/misc/porteasy
/usr/ports/sysutils/portupgrade
2) Deinstall the old package and install a new package obtained from
[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/All/
Packages are not automatically generated for other architectures at
this time.
[/quote]
by Rob
Bron: [url=http://www.slashdot.org]SlashDot[/url]
Hier staat een uitgebreide analyse over het gevaar wanneer breedband gebruikers‚ met minder veilige operating systemen‚ grootschaling besmet worden met worms en trojan horses.
[quote]If you can control a million hosts on the Internet‚ you can do enormous damage. First‚ you can launch distributed denial of service (DDOS) attacks so immensely diffuse that mitigating them is well beyond the state-of-the-art for DDOS traceback and protection technologies. Such attacks could readily bring down e-commerce sites‚ news outlets‚ command and coordination infrastructure‚ specific routers‚ or the root name servers.
[/quote]
[url=http://www.icir.org/vern/papers/cdc-usenix-sec02/index.html]Het hele artikel[/url]
by Rob
Bron: [url=http://www.deadly.org]Deadly.org[/url]
Hier een leuk artikel over hoe iemand‚ die gefrustreerd raakte van Slackware en daarom overstapte op OpenBSD‚ dezelfde configuratie binnen 30 minuten voor elkaar kreeg wat met Slack in 3 weken niet lukte.
[quote]”OpenBSD‚ ay?” my Scottish language acquisition device piped‚ and before I could say “what the…”‚ my Nucleus ventroposteriores medialis gave the order to check it out (tricky little nerve bundle in our mid-brain)‚ and I was confronted with a large blowfish‚ OpenBSD’s icon.
[/quote]
[url=http://www.lowendpc.com/dp/2002/0524.html]Het hele artikel[/url]
by Rob
Vanaf nu is er een java applet geimplementeerd in onze site waarmee je kan chatten op onze irc server. Op de manier kan je kennis maken met andere BSDFreaks. Je kan de chatbox [url=http://www.bsdfreaks.nl/index.php/front_chat]hier[/url] vinden.
by Rob
In deze howto gaan we er voor zorgen dat je Berkeley Internet Name Domain (BIND) zo veilig mogelijk is. Zoals je waarschijnlijk wel weet is deze DNS deamon open source‚ en zijn er regelmatig security leaks (zie www.cert.org). Dit verhoogt de kans dat je systeem gehackt/-crackt wordt. Zowieso is het niet slim om netwerk services as root te draaien.
EN TOEN???
Ask spine 😛
Als iemand em toevallig uitgeprint/kopieerd/uitgeschreven/opgeslagen heeft‚
kan die em dan mailen naar laagje@laagje.net ??
THnx
Daarom 2 vervangende links:
[url=http://www.miceandmen.com/docs/DNS&BIND_security.pdf]Link1[/url]
[url=http://www.oreilly.com/catalog/dns4/chapter/ch11.html#10959]Link2[/url]
by Rob
Hier een aantal handige links over VirtualHosts en Suexec bij apache
[url=http://httpd.apache.org/docs/vhosts/index.html] virualhosts[/url]
[url=http://httpd.apache.org/docs/suexec.html] suexec [/url]
Als je vragen hebt -> laagje@laagje.net
by Rob
Stel je wilt niet dat mensen die toegang hebben tot jou machine hun personal helemaal volstouwen
met Gigabytes aan onzin/spullen. Dan kan je twee dingen doen:
– pw userdel user && rm -rf ~user
– QUOTAS!
We nemen de volgende situatie: een home partitie. Deze is in /etc/fstab bekent als
/dev/da1sg. In fstab staat dus de volgende regel:
[file]
# Device Mountpoint FStype Options Dump Pass#
/dev/da1sg /home ufs rw 2 2
[/file]
[b]Let’s START![/b]
Eerst gaan we de kernel compilen voor meer informatie hierover kijk [url=http://www.bsdfreaks.nl/index.php/front_howto/53/9]hier[/url]
voeg toe in je kernel config:
[file]
options QUOTA # We want to support quota!
[/file]
Nu ga je je kernel maken wederom verwijs ik naar de hotwo: Hoe een kernel bakken!
Als we daar mee klaar zijn, gaan we voordat we gaan rebooten het volgende doen:
– wijzig /etc/rc.conf en voeg toe:
[file]
enable_quotas=”YES”
check_quotas=”YES”
[/file]
– wijzig /etc/fstab achter de partitie die je wil hebben (in ons geval da1sg)
[file]
# Device Mountpoint FStype Options Dump Pass#
/dev/da1sg /home ufs rw,userquota,groupquota 2 2
[/file]
Nu kan je veilig rebooten. Zodra je weer ingelogt bent doe je het volgende:
[shell]
quotacheck -avug
[/shell]
Nu wordt er in /home twee bestanden geplaatst: quota.user en quota.group. Hierin zullen
de gezette quota’s in opgeslagen worden.
[shell]
edquota -u gebruiker
[/shell]
Nu wordt de editor die je gezet hebt in $EDITOR of vi geopend om de quotas te gaan wijzigen..
Je ziet het volgende:
[shell]
Quotas for user gebruiker:
/home: blocks in use: 65, limits (soft = 50,hard = 75)
inodes in use: 7‚ limits (soft = 50,hard = 60)
[/shell]
De blocks zijn hier in blokken van 1 Kilobyte aangegeven. (Oftwel gebruiker heeft hier 65 Kb in gebruik). Soft betekent dat de gebruiker een quota heeft van 50 KB maar dat hij een week lang tot 75 Kb kan (hard). Als hij na een week dan nog steeds meer dan 50 KB in gebruik heeft wordt het ‘hard’ limit ook 50 en kan de gebruiker niets meer wegschrijven totdat hij zijn personal opgeruimt heeft.
Om een group quotas te geven doe je natuurlijk simpel weg:
[shell]
edquota -g group
[/shell]
Om te bekijken hoeveel quota een gebruiker of group heeft en hoeveel ze ingebruik hebben:
[shell]
quota -uv
quota -ug
[/shell]
Success!
Voor vragen en/of opmerkingen -> bsdfreakshowtos@laagje.net
by Rob
Bron: [url=http://www.webwereld.nl]Webwereld[/url]
Een team van wetenschappers heeft een nieuwe mijlpaal bereikt. Zij transporteerden 625 MB van Alaska naar Amsterdam in dertien seconden.
Voor dit record werd gebruik gemaakt van Internet 2 en het Nederlandse SURFnet, netwerken die gebruikt worden voor wetenschappelijke doeleinden. Over een afstand van 12.272 kilometer werden 625 MB aan data (ruwweg de inhoud van een cd) overgepompt van Fairbanks, Alaska naar Amsterdam.
Dit gebeurde in een schamele dertien seconden, wat neerkomt op een snelheid van 401 megabits per seconde, oftewel achtduizend keer zo snel dan het snelste inbelmodem. De recordpoging werd gedaan door een team bestaande uit wetenschappers van de Universiteit van Alaska en de Faculteit der Natuurwetenschappen, Wiskunde en Informatica van de Universiteit van Amsterdam in samenwerking met SURFnet.
[url=http://www.webwereld.nl/nieuws/11247.phtml]Het hele artikel[/url]