Командная строка открывает окно браузера по размеру?

баг под названием heartbleed.

я уязвим?

в целом, вы пострадали, если вы запустите какой-то сервер, который вы сгенерировали ключ SSL для в какой-то момент. Большинство конечных пользователей не (непосредственно) влияет; по крайней мере, Firefox и Chrome не использовать openssl. СШ это не влияет. Распределение пакетов Ubuntu не повлияет (он опирается на подписи gpg).

Вы уязвимы, если вы запустите какой-либо сервер, который использует openssl версий 1.0–1.0.1 F (кроме версий курса, которые были исправлены, поскольку была обнаружена ошибка). Уязвимые версии в Ubuntu онейроидного 11.10 через верного 14.04 пре-релизов. Это баг, не ошибка в протоколе, так страдают только программы, которые используют библиотеки openssl несколько. Если у вас есть программа, привязанных к старой 0.9.х версии openssl, это не повлияет. Влияет только программы, которые используют библиотеки openssl для реализации протокола SSL протокола; программы, которые используют openssl для других вещей это не влияет.

если ты проехал на уязвимый сервер подключен к Интернету, считают его зараженным, если ваши логи показывают никакой связи с объявлением о 2014-04-07. (Это предполагает, что Уязвимость не воспользовавшийся до его анонса.) Если ваш сервер подвергается лишь внутренне, нужно ли менять ключи будет зависеть от того, какие другие меры безопасности.

каковы последствия?

ошибка позволяет любому клиенту, который может подключаться к вашему серверу SSL для получения около 64кб памяти на сервере. Клиент не должен быть проверен в любом случае. Повторив атаку, клиент может дамп разные части памяти в последовательных попытках.

одним из важнейших элементов данных, которые злоумышленник может извлечь закрытый ключ SSL сервера. Имея эти данные, злоумышленник может подменить ваш сервер.

Как восстановить на сервере?

принять всех пострадавших сервера в автономном режиме. Пока они бегут, они потенциально утечка важных данных. Обновление пакета [Ф1], и убедиться, что все сервера будут перезапущены. Вы можете проверить, если нарушены процессы по-прежнему работает с `команда grep 'libssl.(удалено)' /proc и//карты генерировать новые ключи. Это необходимо, потому что ошибка, возможно, позволили злоумышленнику получить старый закрытый ключ. Выполните ту же процедуру Вы использовали изначально. Если вы используете сертификаты, подписанные центром сертификации, представить свои новые открытые ключи центра сертификации. Когда вы получаете новый сертификат, установить его на свой сервер. Если вы используете самоподписанные сертификаты, установить его на свой сервер. В любом случае, перенести старые ключи и сертификаты в сторону (но не удалить их, просто убедитесь, что они не привыкают больше). Теперь у вас есть новая бескомпромиссная ключи, вы можете восстановить работу сервера. Отменить старые сертификаты. Оценка ущерба: любые данные, которые были в памяти процесс, обслуживающий SSL-подключения может быть утечка. Это может включать в себя пользовательские пароли и другие конфиденциальные данные. Вы должны оценить, что эти данные могут быть. Если вы используете сервис, который позволяет проверку пароля, то пароли пользователей, которые связаны с мало до того, как Уязвимость была озвучена следует считать скомпрометированными. (Немного раньше, потому что пароль может остались неиспользованными в памяти на некоторое время.) Проверьте ваши журналы и изменить пароль любого пользователя. Также проверяют все файлы cookie сеанса, так как они могут быть скомпрометированы. Клиентские сертификаты не нарушена. Любые данные, которые были обменены, поскольку немного до того, как Уязвимость может остались в памяти сервера, и поэтому, возможно, была утечка злоумышленнику. Если кто-то записан старый SSL-соединение и получить ключи от вашего сервера, теперь они могут расшифровывать свои стенограммы. (Если ПФС была обеспечена — если Вы не знаете, это не так.) [d43 см.]Как восстановить на клиенте?[!d43 см.]

есть только несколько ситуаций, в которых пострадали клиентских приложений. Проблема на стороне сервера, что любой может подключиться к серверу и использовать баг. Для того чтобы воспользоваться клиентом, необходимо выполнение трех условий:

программа-клиент используется глючная версия библиотеки openssl для реализации протокола SSL. Клиент, подключенный к вредоносному серверу. (Так, например, если вы подключены к провайдеру по электронной почте, это не проблема.) Это должно было произойти после того, как владелец сервера, стало известно о уязвимости, так что, видимо, после 2014-04-07. Клиентский процесс имел конфиденциальные данные в памяти, что не поделился с сервером. (Так что если вы просто побежал [F2], чтобы скачать файл, нет данных утечка.)

если вы сделали, что между 2014-04-07 вечера по Гринвичу и обновление библиотеки openssl, рассмотрите все данные в памяти процесса клиента, чтобы быть нарушена.

литература

программа-клиент используется глючная версия библиотеки openssl для реализации протокола SSL. как именно в openssl TLS сердцебиение (разработки) использовать в работе? клиент подключен к вредоносному серверу. (Так, например, если вы подключены к провайдеру по электронной почте, это не проблема.) Это должно было произойти после того, как владелец сервера, стало известно о уязвимости, так что, видимо, после 2014-04-07. идея неплохая: что это такое и какие варианты, чтобы смягчить его?
2
задан 3 December 2011 в 00:47

2 ответа

Да, это возможно с devilspie (Поскольку я использую это сам сейчас). Кроме того, эта программа работает как демон и не требует сценария оболочки.

Он обрабатывает оформление границ приложений, поведение (липкое, всегда сверху), геометрию окна, положение и состояния (максимизировать, полноэкранный) на основе по согласованным признакам. Он может управлять не только Firefox, но и практически любыми графическими приложениями при запуске.

Чтобы использовать это, вам нужно будет создать файлы конфигурации для каждого приложения, которое вы хотите контролировать. Вы можете найти практические примеры в этой полной документации.

Если вам нужен графический интерфейс для записи файлов конфигурации, есть gDevilspie. Более поздние версии Ubuntu включают это в Software Center, но вы можете скачать прямо из эту полную документацию .

Во-вторых, возможно, вы действительно смотрите в «tiling window manager» - - это другой подход.

2
ответ дан 25 May 2018 в 16:18

В Ubuntu я полагаю, что Firefox использует GTK +, у которого есть опции для настройки метрик окна. Если вы можете сделать это из другой программы (например, после загрузки Firefox), это еще один вопрос, так как он имеет последствия для безопасности.

Это не просто (простой) ответ, а направление исследований: у вас будет прочитать документацию GTK + и, возможно, написать программу, используя их API в C, Python и т. д.

1
ответ дан 25 May 2018 в 16:18

Другие вопросы по тегам:

Похожие вопросы: