home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / C.H.A.O.S / C.H.A.O.S..sit / C.H.A.O.S. / C.H.A.O.S. v1.0.rsrc / TEXT_136.txt < prev    next >
Text File  |  1998-08-16  |  25KB  |  569 lines

  1. CERT: 
  2. explained 
  3.  
  4. This was taken from CERT's homepage at www.cert.org.  This document is to inform you of CERT, what they are, why they are, and what they do.  This file is very educational and I recommend it very strongly.  You can learn a lot from this. -- Q
  5.  
  6.  
  7.                    The CERT* Coordination Center FAQ
  8.  
  9.  
  10. =====================================================
  11. = Preface                                                             =
  12. =====================================================
  13.  
  14. This document is intended to answer the most Frequently Asked Questions (FAQs) about the CERT Coordination Center.  The FAQ is a dynamic document that will change as information changes.  Suggestions for additional sections are welcome -- please e-mail them to cert@cert.org.  The most recent copy of this FAQ will be available via anonymous FTP from info.cert.org in the /pub directory.
  15.  
  16.  
  17. Questions answered in this document
  18.  
  19. A.  Introduction to the CERT Coordination Center
  20.         A1.  What is the CERT Coordination Center?
  21.         A2.  How do I contact the CERT Coordination Center?
  22.         A3.  What's in the CERT Coordination Center name?
  23. B.  Where to go for information
  24.         B1.  What is a CERT advisory?
  25.         B2.  Where can I obtain archived CERT advisories?
  26.         B3.  Can I obtain source code to a patch described in a CERT
  27.              advisory?  
  28.         B4.  What security mailing lists, newsgroups, and other sources of
  29.              information does the CERT Coordination Center recommend?
  30.         B5.  What information is available via anonymous FTP from the
  31.              CERT Coordination Center?
  32.         B6.  What presentations, workshops, and seminars does the CERT 
  33.              Coordination Center offer?
  34.         B7.  What books or articles does the CERT Coordination Center
  35.              recommend?  
  36. C.  Incident Response
  37.         C1.  What kind of information should I provide to the CERT
  38.              Coordination Center when my site has experienced an intrusion?
  39.  
  40.  
  41. =====================================================
  42. = Section A.   Introduction to the CERT Coordination Center           =
  43. =====================================================
  44.  
  45. A1.     What is the CERT Coordination Center?
  46.  
  47.         The CERT Coordination Center is the organization that grew from the computer emergency response team formed by the Defense Advanced Research Projects Agency (DARPA) in November 1988 in response to the
  48. needs exhibited during the Internet worm incident. The CERT charter 
  49. is to work with the Internet community to facilitate its response to 
  50. computer security events involving Internet hosts, to take proactive
  51. steps to raise the community's awareness of computer security issues, 
  52. and to conduct research targeted at improving the security of existing systems.
  53.  
  54.         CERT products and services include 24-hour technical
  55.         assistance for responding to computer security incidents,
  56.         product vulnerability assistance, technical documents, and
  57.         seminars.  In addition, the team maintains a number of
  58.         mailing lists (including one for CERT advisories) and
  59.         provides an anonymous FTP server:  info.cert.org, where
  60.         security-related documents, past CERT advisories, and
  61.         tools are archived.   
  62.  
  63. A2.     CERT Coordination Center contact information:
  64.  
  65.         U.S. mail address
  66.           CERT Coordination Center
  67.           Software Engineering Institute
  68.           Carnegie Mellon University
  69.           Pittsburgh, PA 15213-3890
  70.           U.S.A.
  71.  
  72.         Internet E-mail address
  73.           cert@cert.org
  74.  
  75.         Telephone number
  76.           +1 412-268-7090 (24-hour hotline)
  77.             CERT Coordination Center personnel answer 
  78.             8:30 a.m.- 5:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  79.             emergencies during other hours.
  80.  
  81.         FAX number
  82.           +1 412-268-6989 
  83.  
  84.  
  85. A3.     What's in the CERT name?
  86.  
  87.         Since its beginning in 1988, the CERT Coordination Center has acquired its name through an evolutionary process. Because of this, you may see the CERT Coordination Center referred to by several different names.  While you may hear us called Computer Emergency Response Team, CERT/CC, or CERT, our proper name is the CERT Coordination Center.
  88.  
  89.         CERT(sm) is a service mark of Carnegie Mellon University.
  90.  
  91.         The CERT e-mail address has undergone a similar evolution. We use the e-mail address:  
  92.  
  93.             cert@cert.org
  94.  
  95.         Any references to:  
  96.  
  97.                 cert@cert.sei.cmu.edu 
  98.                         or 
  99.                 cert@sei.cmu.edu 
  100.  
  101.         should be changed to the new address (cert@cert.org).
  102.  
  103.  
  104. =====================================================
  105. = Section B.   Where To Go for Information                            =
  106. =====================================================
  107.  
  108. B1.     What is a CERT advisory?
  109.  
  110.         A CERT advisory provides information on how to obtain a patch or
  111.         details of a workaround for a known computer security problem.
  112.         The CERT Coordination Center works with vendors to produce a 
  113.         workaround or a patch for a problem, and does not publish 
  114.         vulnerability information until a workaround or a patch is available. 
  115.         A CERT advisory may also be a warning to our constituency about                  ongoing  attacks (e.g., "CA-91:18.Active.Internet.tftp.Attacks").
  116.  
  117.         CERT advisories are published on the USENET newsgroup:  
  118.         
  119.                 comp.security.announce 
  120.  
  121.         and are distributed via the cert-advisory mailing list.  Both
  122.         of these publication methods are described below. 
  123.  
  124.         CERT advisory archives are available via anonymous FTP from 
  125.         info.cert.org in the /pub/cert_advisories directory. 
  126.  
  127.  
  128. B2.     Where can I obtain archived CERT advisories?
  129.  
  130.         CERT advisories are available via anonymous FTP from info.cert.org in the /pub/cert_advisories directory.  The "01-README" file provides a short summary of each of the  advisories.
  131.  
  132.  
  133. B3.     Can I get source code to a patch described in a CERT advisory?
  134.  
  135.         The CERT Coordination Center does not provide source-level patches.  Some vendors make source-level patches available to their source  customers while others only distribute binary patches.  Contact your vendor for more information.   
  136.  
  137.  
  138. B4.     What security mailing lists, newsgroups, and other sources of
  139.         information does the CERT Coordination Center recommend?
  140.  
  141.         (a) CERT mailing lists
  142.         
  143.                 (1) CERT advisory mailing list
  144.  
  145.                     The CERT Coordination Center maintains a CERT
  146.                     advisory mailing list for those members of the
  147.                     constituency who are unable to access USENET news
  148.                     or who would like to have advisories mailed
  149.                     directly to them or to a mail exploder at their
  150.                     site.  If you would like to be added to the
  151.                     mailing list, please send mail to:  
  152.  
  153.                         cert-advisory-request@cert.org
  154.  
  155.                     You will receive confirmation mail when you have
  156.                     been placed on the list.
  157.  
  158.  
  159.                 (2) CERT tools mailing list
  160.  
  161.                     The purpose of this moderated mailing list is to
  162.                     encourage the exchange of information on security
  163.                     tools and techniques.  The list should not be used
  164.                     for security problem reports.    
  165.  
  166.                     The CERT Coordination Center will not formally
  167.                     review, evaluate, or endorse the tools and
  168.                     techniques described.  The decision to use the
  169.                     tools and techniques described is the
  170.                     responsibility of each user or organization, and
  171.                     we encourage each organization to thoroughly
  172.                     evaluate new tools and techniques before
  173.                     installation or use. 
  174.  
  175.                     Membership is restricted to system programmers,
  176.                     system administrators, and others with a
  177.                     legitimate interest in the development of computer
  178.                     security tools.  If you would like to be
  179.                     considered for inclusion, please send mail to:  
  180.         
  181.                         cert-tools-request@cert.org 
  182.  
  183.                     You will receive confirmation mail when you have
  184.                     been placed on the list.
  185.  
  186.  
  187.         (b) Other security-related mailing lists
  188.  
  189.                 (1) VIRUS-L mailing list (see comp.virus newsgroup
  190.                         below) 
  191.  
  192.                     VIRUS-L is a moderated mailing list with a focus
  193.                     on computer virus issues.  For more information,
  194.                     including a copy of the posting guidelines, see
  195.                     the file "virus-l.README", available by anonymous
  196.                     FTP from cs.ucr.edu.  To be added to the mailing 
  197.                     list, send mail to:  
  198.  
  199.                         listserv@lehigh.edu
  200.  
  201.                     In the body of the message, put nothing more than:
  202.  
  203.                         SUB VIRUS-L your name
  204.  
  205.                 (2) Firewalls mailing list
  206.  
  207.                     The Firewalls mailing list is a discussion forum for
  208.                     firewall administrators and implementors. To subscribe 
  209.                     to Firewalls, send mail to:
  210.  
  211.                         Majordomo@GreatCircle.COM
  212.  
  213.                     In the body of the message, put only:
  214.  
  215.                         subscribe firewalls
  216.  
  217.                 (3) Firewalls digest
  218.  
  219.                     The Firewalls digest is a compilation of messages from the
  220.                     Firewalls mailing list. To subscribe to the Firewalls 
  221.                     digest, send mail to:
  222.  
  223.                         Majordomo@GreatCircle.COM
  224.  
  225.                     In the body of the message, put only:
  226.  
  227.                         subscribe firewalls-digest
  228.  
  229.                     Compressed back issues are available via anonymous FTP
  230.                     from: 
  231.  
  232.                         FTP.GreatCircle.COM 
  233.  
  234.                     in pub/firewalls/digest/vNN.nMMM.Z (where "NN" is the
  235.                     volume number and "MMM" is the issue number).
  236.  
  237.  
  238.         (c) USENET newsgroups
  239.  
  240.                 (1) comp.security.announce
  241.  
  242.                     The comp.security.announce newsgroup is moderated
  243.                     and is used solely for the distribution of CERT
  244.                     advisories.  
  245.  
  246.                 (2) comp.security.misc
  247.  
  248.                     The comp.security.misc is a forum for the
  249.                     discussion of computer security, especially as it
  250.                     relates to the UNIX(r) Operating System. 
  251.  
  252.                 (3) alt.security 
  253.  
  254.                     The alt.security newsgroup is also a forum for the
  255.                     discussion of computer security, as well as other
  256.                     issues such as car locks and alarm systems.  
  257.  
  258.                 (4) comp.virus
  259.  
  260.                     The comp.virus newsgroup is a moderated newsgroup
  261.                     with a focus on computer virus issues.  For more
  262.                     information, including a copy of the posting
  263.                     guidelines, see the file "virus-l.README",
  264.                     available via anonymous FTP on info.cert.org
  265.                     in the /pub/virus-l directory.  
  266.  
  267.                 (5) comp.risks
  268.  
  269.                     The comp.risks newsgroup is a moderated forum on
  270.                     the risks to the public in computers and related
  271.                     systems. 
  272.  
  273.  
  274.         (d) NIST (National Institute of Standards and Technology)
  275.                 Computer Security Bulletin Board
  276.  
  277.             Information posted on the bboard includes an events
  278.             calendar, software reviews, publications, bibliographies,
  279.             lists of organizations, and other government bulletin
  280.             board numbers.  This bboard contains no sensitive 
  281.             (unclassified or classified) information.  
  282.  
  283.             If you have any questions, contact NIST by phone at:
  284.             301-975-3359; by FAX at:  301-590-0932; or by e-mail at:
  285.             csrc@csrc.ncsl.nist.gov. 
  286.  
  287.  
  288. B5.     What information is available via anonymous FTP from CERT? 
  289.  
  290.         The CERT Coordination Center has a variety of computer security 
  291.         information available by anonymous FTP to info.cert.org in /pub 
  292.         directory. In the /pub directory, the file "ls-lR" lists the
  293.         subdirectories and the files found in those subdirectories. Examples 
  294.         of what you will find in the /pub directory are listed below.
  295.  
  296.         /pub/CERT_Press_Release_8812:  The file
  297.         "CERT_Press_Release_8812" is a copy of the December 1988 DARPA
  298.         press release announcing the formation of the CERT
  299.         Coordination Center. 
  300.  
  301.         /pub/FIRST:  The /pub/FIRST directory contains a file,
  302.         "first-contacts".  FIRST, the Forum of Incident Response and
  303.         Security Teams, is an organization whose members work together
  304.         voluntarily to deal with computer security problems and their
  305.         prevention.  General information on FIRST is available via
  306.         anonymous FTP from csrc.ncsl.nist.gov in the /pub/first
  307.         directory.  The name of the file is "op_frame.txt".  The
  308.         document begins with a description of the CERT System, which
  309.         was later renamed "FIRST".  Also in that directory are the
  310.         minutes from meetings, a list of FIRST contacts (also
  311.         duplicated in the CERT anonymous FTP area on info.cert.org
  312.         in the /pub/FIRST directory), and other related
  313.         information.  
  314.  
  315.         /pub/cert_advisories:  The /pub/cert_advisories directory
  316.         contains archived copies of past CERT advisories, the
  317.         "01-README" file, a copy of the CERT press release from
  318.         December 1988 announcing the formation of the CERT Coordination 
  319.         Center, an article from the March 1990 issue of Bridge, a magazine 
  320.         published by the Software Engineering Institute (SEI), describing 
  321.         CERT, and a file containing information on the status of the rdist
  322.         patch.  
  323.  
  324.         /pub/clippings:  The /pub/clippings directory is an archive
  325.         service for computer security. This archive is a central
  326.         repository for selected security related USENET News and
  327.         mailing list postings.  The archive will not be restricted to
  328.         any one newsgroup or mailing list.  To submit an article for
  329.         the clippings archive, please send e-mail to: 
  330.  
  331.                 clip@cert.org
  332.  
  333.         /pub/cops:  The /pub/cops directory includes the information
  334.         for the COPS package.  COPS is a publicly available collection
  335.         of programs that attempts to identify security problems in the
  336.         UNIX Operating System.  COPS does not attempt to correct
  337.         any discrepancies found; it simply produces a report of its 
  338.         findings. 
  339.  
  340.         /pub/info:  The /pub/info directory contains online copies of 
  341.         security-related books and papers, including Dave Curry's May
  342.         1990 SRI Tech Report "Improving the Security of Your Unix
  343.         System", "Computer Emergency Response - An International
  344.         Problem" by Richard D. Pethia and Kenneth R. van Wyk, the
  345.         report "Coping with the Threat of Computer Security Incidents:
  346.         A Primer from Prevention through Recovery" by Russell Brand,
  347.         and the Department of Defense Trusted Computer System
  348.         Evaluation Criteria CSC-STD-001-83 often referred to as the
  349.         "Orange Book".  (Note:  This is the Aug 1983 version of this
  350.         document; this document was revised in Dec 1985.)
  351.  
  352.         /pub/network_tools:  The /pub/network_tools directory contains
  353.         network tools made available via anonymous FTP.  The file
  354.         "tcp_wrapper.xx" is a TCP daemon wrapper program that will
  355.         provide additional logging information and access control for
  356.         many network services (also duplicated in the /pub/tools
  357.         directory). 
  358.  
  359.         /pub/papers:  The /pub/papers directory contains the
  360.         announcement of the CERT tools mailing list. 
  361.  
  362.         /pub/ssphwg:  The /pub/ssphwg directory contains archived
  363.         information from the IETF Site Security Policy Handbook
  364.         Working Group and the IETF Security Policy Working Group. 
  365.         RFC 1244, "Site Security Handbook" was the result of the Site
  366.         Security Policy Handbook Working Group; and RFC 1281,
  367.         "Guidelines for the Secure Operation of the Internet" was the
  368.         result of the Security Policy Working Group.  Both of these
  369.         RFCs are available in the /pub/info directory, as mentioned
  370.         above. 
  371.  
  372.         /pub/tech_tips:  The /pub/tech_tips directory contains
  373.         documents on anonymous FTP configurations, packet filtering,
  374.         and the CERT security checklist. 
  375.  
  376.         /pub/tools:  The /pub/tools directory contains various
  377.         software programs, including COPS, Crack, TCP daemon wrappers,
  378.         and virus-detection programs. 
  379.  
  380.         /pub/virus-l:  The /pub/virus-l directory contains the
  381.         archives and other VIRUS-L and VALERT-L mailing list
  382.         documents. 
  383.  
  384.  
  385. B6.     What presentations, workshops, and seminars does the CERT
  386.         Coordination Center offer? 
  387.  
  388.         (a) Presentations
  389.  
  390.             Throughout the year, members of the CERT Coordination
  391.             Center give presentations at various technical
  392.             conferences, seminars, and regional networks.
  393.             Periodically, special arrangements can be made to tailor
  394.             the presentation to fit the requirements of the specific
  395.             site.  For further information regarding presentations,
  396.             please contact the CERT Coordination Center. (Contact information
  397.             is in section A.2.)
  398.  
  399.         (b) Workshops
  400.  
  401.             From 1989 to 1992 the CERT Coordination Center hosted and
  402.             co-sponsored the FIRST Workshop on Incident Handling. CERT has 
  403.             also participated in subsequent workshops.  For further information
  404.             about the FIRST Workshop on Incident Handling, please contact the 
  405.             CERT Coordination Center. 
  406.                 
  407.         (c) Seminars
  408.  
  409.             (1) Internet Security for Managers
  410.  
  411.                 Description:  This seminar is to help 
  412.                 managers understand what needs to be done to ensure 
  413.                 that their computer systems and networks are as 
  414.                 securely managed as possible when operating within
  415.                 the Internet community.  Attendees will be provided 
  416.                 with information that will enable them to formulate 
  417.                 realistic security policies, procedures, and
  418.                 programs specific to their operating environment.  
  419.  
  420.                 Audience:  This seminar is designed for managers of
  421.                 computing centers/facilities, individuals tasked to
  422.                 evaluate/initiate Internet connectivity, senior system
  423.                 administrators, and others interested in computer
  424.                 security within the Internet community.
  425.  
  426.             (2) Internet Security for UNIX System Administrators
  427.  
  428.                 Description:  The information presented in this
  429.                 seminar is based on incidents reported to the CERT
  430.                 Coordination Center.  The topics covered will include
  431.                 defensive and offensive strategies for system
  432.                 administration, site-specific security policies, and
  433.                 incident handling.
  434.  
  435.                 Audience:  This seminar is designed for users and
  436.                 system administrators of hosts using the UNIX
  437.                 Operating System.  It is especially suited for system 
  438.                 administrators of systems connected to a wide
  439.                 area network based on TCP/IP such as the Internet.
  440.                 Some system administrator experience is assumed. 
  441.  
  442.  
  443. B7.     What books or articles does the CERT Coordination Center
  444.         recommend?   
  445.  
  446.         [Bishop 87]     Bishop, Matt.  "How to Write a Setuid
  447.                         Program."  ;login: 12, 1 (Jan/Feb 1987):
  448.                         5-12. 
  449.  
  450.         [Cheswick 94]   Cheswick, William R.; Bellovin, Steven M.
  451.                         Firewalls and Internet Security: Repelling the Wily 
  452.                         Hacker. New York: Addison-Wesley Publishing Company, 
  453.                         1994.
  454.  
  455.         [Curry 90]      Curry, Dave.  "Improving the Security of Your
  456.                         UNIX System" (Technical Report
  457.                         ITSTD-721-FR-90-21). Menlo Park, CA:  SRI
  458.                         International, April 1990. 
  459.  
  460.         [Curry 92]      Curry, David A.  UNIX System Security:  A
  461.                         Guide for Users and System Administrators.
  462.                         Reading, MA: Addison-Wesley Publishing Co., Inc., 
  463.                         1992. (ISBN 0-201-56327-4)
  464.  
  465.         [Denning 91]    Denning, Peter J., ed.  Computers Under
  466.                         Attack: Intruders, Worms, and Viruses.  ACM
  467.                         Press, New York: Addison-Wesley Publishing Company,
  468.                         Inc., 1990. (ISBN 0-201-53067-8)
  469.  
  470.         [Ellis 94]      Ellis, Jim; Fraser, Barbara; Pesante, Linda. "Keeping
  471.                         Internet Intruders Away." UNIX Review 12, 9 (September
  472.                         1994): 35-44.
  473.  
  474.         [Farrow 91]     Farrow, Rik.  How to Protect Your Data and
  475.                         Prevent Intruders:  UNIX System Security.
  476.                         Reading, MA: Addison-Wesley Publishing Company, Inc., 
  477.                         1991. (ISBN 0-201-57030-0)
  478.  
  479.         [Fithen 94]     Fithen, Katherine; Fraser, Barbara. "CERT Incident
  480.                         Response and the Internet." Communications of the ACM 
  481.                         37, 8 (August 1994):108-113.
  482.  
  483.         [Garfinkel and Spafford 91]     
  484.                         Garfinkel, Simson; Spafford, Gene.  Practical
  485.                         UNIX Security.  Sebastopol, CA: O'Reilly & Associates,
  486.                         Inc., 1991. (ISBN 0-937175-72-2) 
  487.  
  488.         [Grampo and Morris 84]  
  489.                         Grampo, M.; Morris, R.T.  "UNIX Operating
  490.                         System Security."  AT&T Technical Journal
  491.                         63, 8 (Oct 1984):  1649-1672.
  492.  
  493.         [Hafner and Markoff 91]
  494.                         Hafner, Katie; Markoff, John.  Cyberpunk:
  495.                         Outlaws and Hackers on the Computer Frontier.
  496.                         New York, NY: Simon & Schuster, 1991. 
  497.  
  498.         [Morris and Thompson 79]
  499.                         Morris, R.T.; Thompson, K.  "Password
  500.                         Security: A Case History."  Coomunications of the ACM 
  501.                         22, 11 (November 1979):  594-597.
  502.  
  503.         [Nemeth, Snyder, and Seebass 89]
  504.                         Nemeth, Evi; Snyder, Garth; Seebass, Scott.
  505.                         UNIX System Administration Handbook.  Englewood
  506.                         Cliffs, NJ: Prentice Hall, 1989.
  507.                         (ISBN 0-13-933441-6)
  508.  
  509.         [Stoll 89]      Stoll, Clifford.  The Cuckoo's Egg: Tracking a
  510.                         Spy Through the Maze of Computer Espionage.
  511.                         New York, NY: Doubleday, 1989. (ISBN 0-385-24946-2)
  512.  
  513.         [Wood and Kochran 86]
  514.                         Wood, Patrick; Kochran, Stephen.  UNIX System
  515.                         Security.  Hasbrouck Heights, NJ: Haden Books, 1986.
  516.  
  517.  
  518.  
  519. =====================================================
  520. = Section C.   Incident Response                                      =
  521. =====================================================
  522.  
  523. C1.     What kind of information should I provide to the CERT staff when my 
  524.         site has had an intrusion?
  525.  
  526.         The CERT Coordination Center would like as much information as
  527.         possible, including opinions and thoughts as to how the
  528.         break-in occurred.  Some specifics include:
  529.  
  530.                  1) names of host(s) compromised at your site
  531.  
  532.                  2) architecture and OS (operating system and revision)
  533.                     of compromised host(s)
  534.  
  535.                  3) whether or not security patches have been applied
  536.                     to the compromised host(s); if so, were patches
  537.                     applied before or after the intrusion
  538.  
  539.                  4) account name(s) compromised
  540.  
  541.                  5) other host(s)/site(s) involved in the intrusion and
  542.                     whether or not you have already contacted those
  543.                     site(s) about the intrusion 
  544.  
  545.                  6) if other site(s) have been contacted, the contact 
  546.                     information used for contacting the site(s)
  547.                     involved 
  548.  
  549.                  7) if CERT is to contact the other site(s), can we
  550.                     give the other sites your contact information
  551.                     (i.e., your name, e-mail address, and phone number)
  552.  
  553.  
  554.                  8) whether or not any law enforcement agencies have
  555.                     been contacted
  556.  
  557.                  9) appropriate log extracts (including timestamps)
  558.  
  559.                 10) what assistance you would like from the CERT
  560.                     Coordination Center
  561.  
  562.  
  563. Okay class, what did we all learn today??  I know it was long but it should have been halfway helpful.  Hope you got at least something out of this.
  564. Q
  565.  
  566.  
  567.  
  568.  
  569.