Ik heb dat even geprobeerd, nadeel is dat je voor elke pakketje opnieuw een verbinding maakt en dus een passw moet gevenBlackB1rd wrote:Als ik de distcc documentatie erop nasla, zie ik dat er mogelijkheden zijn tot het gebruik van ssh... Valt daar niet iets mee te doen? Overigens is de CPU overhead dan +-25% wat het gebruik ervan natuurlijk wel een stuk onaantrekkelijker maakt.

Dat lijkt mij heel interessant, ik neem nu ook deel aan dit project maar op de 1 of andere manier zit het me toch niet helemaal lekker dat alles op plain-text basis plaats vindt. Wat betrefd het gebruik van public en private keys voor ssh; met slimme scripting hoeft dit toch niet zo'n probleem te zijn?buZz.nl wrote:er is door de scriptschrijver nog geoppert voor een tunnel netwerk , compleet met routing etc .. en om dan daarover distcc te doen , dan kan je ook zonder portfw interne bakken erop hangen , en niet bang te zijn dat zomaar een random canadees je distcc gaat abusen
Eigelijk is het heel eenvoudig, je zet het script slut.pl in bv /etc/distcc. Als die dir niet bestaat maak m zelf en maak gelijk een file aan in deze dir genaamd "hosts" ("cd /etc", "mkdir distcc", "cd distcc" "touch hosts").Ik wil graag meedoen, maar ben nog te newbie om te snappen wat ik eigelijk moet doen...
Wat moet ik met dat perl script en hoe stel ik distcc en ccache goed in?
Code: Select all
perl /etc/distcc/slut.pl
ERR user already exists or password incorrect at /etc/distcc/slut.pl line 160.
root@danny distcc #1. Haal de distcc sources af.Azaghal wrote:Maareh kun je het btw niet veiliger maken als je de distcc chroot ofzo?
Tussen een Nederlander en een Australier zal je wel een verschil merken maar tussen een Nederlander en iemand uit (bijvoorbeeld) Spanje zal je zo goed als niets merken, het kan zelfs zijn dat de verbinding met die Spanjaard sneller is (al is de kans hierop maar vrij klein).SZwarts wrote:Omdat de aanname is dat als je in een klein land woont je qua internet ook dicht bij elkaar zit en dus een snellere verbinding hebt met een andere Nederlander dan zeg naar Aussie.

Klopt, dit is zeer gevaarlijk.eikketk wrote:1. Haal de distcc sources af.Azaghal wrote:Maareh kun je het btw niet veiliger maken als je de distcc chroot ofzo?
2. Zoek een file in de linux kernel sources waar ge op de een of andere manier code kunt inprutsen, die vanals de kernel boot een daemon opstart, die u direct root toegang geeft vanop afstand oid
3. Zet dat bestand dat ge gemaakt hebt ergens op de pc waar ge dien distccd gaat draaien, en neem er een MD5 van, die noem ik nu 'X'
4. Pas de distcc sources aan. Als er een bestand binnenkomt met MD5sum gelijk aan 'X', compileer dan uw aangepaste bestandje, en stuur dit terug. Log de IP(=I) van degene die de distcc request deed in een file ergens. Compileer en installeer dees boel, en hang u in dien cluster.
5. Wacht een uur ofzo, intussen heeft user met IP 'I' intussen wel al geboot heeft met zijn nieuwe kernel. Log in met een client voor uw exploit op dat ip, als ge geluk hebt heeft hij geen firewall (iptables maakt niet uit als ik me niet vergis, das enkel userland-requests, nee?), en u bent root.
En dit is maar een simpel voorbeeldje natuurlijk, zooo eenvoudig zal het nu ook weer niet zijn, maar toch...
Of zit ik er helemaal naast?