Мой VPS с 2016-го года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
layder пишет: » Забавно следить за зиганутой публикой, особенно в ... (17.03.2023)
// Руслан Карманов о Украине
#3
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#4
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#5
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
Цитаты
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Вредоносное ПО для Linux и борьба с ним | автор: Luca | 5 февраля 2011

Категория: GNU/Linux


Регулярно в интернете попадаются статьи из серии «Trojan.winlock начал распространяться через ЖЖ». В принципе ничего принципиально нового, и конечно, как и всегда, в комментариях полно сообщений типа «А в linux/mac/freebsd/plan9 такого нет, а пользователи Windows ССЗБ», с которых начинаются небольшие холивары. Вот, хочу поделиться мыслями и узнать кто что думает, узнать насколько возможно в linux существование вредоносного ПО и подумать что с этим делать.




Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40


Проблемы

ПО для linux, как и ПО для любой другой ОС, содержит уязвимости и с этим ничего не поделаешь. Не так давно мне попадалась новость про найденную уязвимость в каком-то плеере или библиотеки с кодеками (точно не помню, не суть важно). Уязвимость позволяла выполнить произвольный код при обработке специально сформированного файла. Да что далеко ходить, можно для примера взять хоть Flash, не важно.

Допустим у нас есть жутко уязвимый плеер, при открытии специального файла в нем выполняется произвольный код. Что такой код сможет сделать? Если нет каких либо уязвимостей в ядре (или в других важных компонентах) позволяющих повысить права, то напакостить он сможет только в пределах домашней директории. Но ведь именно в домашней директории и есть самое ценное (да, про бекапы я помню). Т.е. возможно испортить/удалить файлы пользователя, сделать из компьютера пользователя бравого бойца какого нибудь ботнета, слить ценную информацию (пароли, документы, т.д.). Испортить остальную систему, навредить другим пользователям, сделать серьезный LinLock (который будет не просто удалить) уже не получится.

Сможет ли код остаться в системе? Пусть /home смонтирован с опцией noexec, но у злоумышленника остается возможность использовать скрипты. Вредоносному коду ничто не помешает создать файл ~/.config/long/path/hard/to/find/zlovred.py и дописать в .profile его автозапуск. А еще можно прописать зловреда в ~/.config/autostart, а может и еще куда, я думаю что места найти можно.

Т.е. нагадить один раз в домашней директории можно, прописаться в автозапуск и гадить часто тоже можно, например на флешки. Кстати о флешках. Допустим уязвимость не в плеере, а в библиотеке, которая кроме всего прочего используется каким нибудь thumbnailer'ом для создания превьешек видеофайлов. Пользователь вставляет флешку, открывает ее nautilus'ом, nautilus запускает вспомогательный процесс для создания превью… Все, зловред в системе, т.е. и кликать никуда не надо, вставил флешку — получил вирус.
Если я что то упустил или не учел, то прошу прокомментировать. Если вышеописанное не получится, то что помешает испортить пользователю счастливую жизнь через уязвимость во Flash при заходе на вражеский сайт?

Да, linux не так распространен, существует зоопарк дистрибутивов и вирусописателю придется учитывать кучу нюансов, но если захотеть, то ведь можно. Сейчас linux не очень популярен, что будет когда наступит ОН популярность возрастет? владельцы ботнетов откажутся от увеличения их численности из-за того что для linux создать зловреда несколько сложнее? Мне так не кажется.

Что делать?

Антивирусы для linux? No way!

Все программы должны работать с минимальными привилегиями. Привилегии пользователя от которого запущена программа избыточны. Да, это уже придумали задолго до меня, я лишь хочу изложить свои мысли по поводу того как это могло бы работать.

Что нужно (можно) плееру? Ему нужно только читать файлы, писать в ~/.config/player, открывать URL, если он это умеет. Все остальное не нужно, точнее низяаааа (голосом Полунина). Flash'у и того меньше, только сеть и какой нибудь ~/.config/adobe/flash (или где оно там?). Возможно требуется еще несколько директорий, например для временных файлов, но все это четко ограничивается.

Так что же делать? Средства принудительного контроля доступа уже есть — SElinux и AppArmor. Только как мне кажется, их не мешало бы доработать. Например AppArmor (С SElinux знаком поверхностно… Может там уже все хорошо?), там для каждого приложения, которому надо урезать права, надо написать специальный конфиг и положить в /etc/apparmor.d/. Как мне кажется, такой подход не достаточно гибкий (Насколько я знаю, в SElinux тоже не гибкий). Не хватает возможности создания таких профилей «на лету», без прав суперпользователя. А именно:

- Интерфейс создания профиля безопасности приложения из самого приложения
- Интерфейс для запуска приложения с указанным профилем
- Возможность назначить приложению привилегии для редактирования профилей других приложения «на лету», т.е. изменения уже примененных профилей
- Шаблоны профилей, изменения в формате исполняемых файлов, возможно изменение пакетов

Например, запускается тот самый дырявый плеер. Первым делом процесс плеера через специальное API применяет для себя ограничивающий профиль. Т.е. разработчик плеера явно должен добавить в него соответствующий код со списком требуемых приложению прав. Что-то типа «можно читать все файлы, можно писать в свой конфиг, все остальное нельзя». Т.е. данный метод для сознательных разработчиков, которые знают что их приложение может содержать баги и хотят ограничить систему от действий своей программы. Или соответствующий код может быть добавлен в рамках какого либо дистрибутива. Да, надо будет править код, но правок будет не много. Таким образом права можно будет урезать, но не повысить (как и есть в AppArmor), кроме того данный механизм должен позволять только однократное применение профиля, т.е. если приложение будет взломано, то уже ничего изменить будет нельзя. Такой профиль безопасности можно будет применять сразу после запуска, или не сразу, например, до применения приложение может прочитать/записать какие-то фалы, которые в дальнейшей работе уже не потребуются.
Когда применять профиль решает разработчик.

Не ко всем приложениям таким образом можно применить профиль, например, с приложениями с закрытым кодом будет проблема. Кроме того, может возникнуть ситуация, когда в зависимости от контекста запуска нужно применять различные профили. Именно для этого и требуется механизм номер два. С помощью него приложение может запустить другое приложение с указанием профиля. На мой взгляд, самый подходящий пример это браузер и плагины. Flash, java-аплеты, Silverlight и другие плагины при запуске получают профили безопасности, ограничивающие их права. Пусть Flash будет трижды дырявым, пусть в нем будет ActionScript API для доступа к файловой системе, сделать он ничего не сможет.

Все вроде бы хорошо, т.е. большинство приложений таким образом можно ограничить. Но с некоторыми могут быть трудности. Что делать с приложениями, которым потенциально надо читать/писать любой файл.

Браузеру нужна возможность сохранять загружаемые файлы. Можно ограничить его отдельной директорией ~/Downloads, но это будет безопасностью в ущерб удобству. Какому нибудь редактору в принципе нужна возможность прочитать и записать любой файл. В этом случае нам поможет пункт номер три. Диалоги открытия и сохранения файлов нужно вынести в отдельные процессы, а в, например, /etc/apparmor/trusted_programs прописать что /usr/bin/gtk-open-dialog и /usr/bin/gtk-save-dialog могут изменять «на лету» профили других, уже запущенных приложений (к примеру через /proc/[pid]/aa_profile). Естественно, можно редактировать профили приложений только того же пользователя, от которого запущены и сами специальные программы (диалоги открытия и сохранения).

Запускается браузер, к нему применяется профиль, ограничивающий все и вся. Когда браузеру надо будет сохранить скачиваемый файл, то он запустит gtk-save-dialog (естественно, для kde нужна будет своя штуковина). Пользователь явно выберет имя файла для сохранения. Gtk-save-dialog внесет соответствующее исключение в профиль процесс браузера и вернет браузеру имя файла. Таким образом приложение сможет читать и писать только те файлы, которые явно разрешил пользователь. Приложению можно будет запретить читать и сами директории, чтобы не было возможности получить список файлов (хотя, получение списка файлов достаточно безопасно, я думаю). Так же можно поступить и с офисными программами (да и многими другими). Пусть в текстовом процессоре разрешены все макросы и прочие небезопасные вещи, испортить что либо будет невозможно, разве что сами офисные документы, и то только те, которые уже открыты в данный момент. Для пользователя все останется как и было, те же программы, те же диалоги, ничего нового, никаких неудобств. Для программиста тоже можно обойтись без изменений, все тот же вызов функции показа диалогового окна. Надо будет только подправить библиотеки виджетов (Gtk,Qt,...)

Остался четвертый пункт. Зачем он нужен? Нужен он для безопасного запуска приложений из непроверенных источников. Вот когда наступит ОН linux станет более популярным и под него будет множество приложений, вот тогда и понадобится четвертый пункт. Как правило, в linux приложения из проверенных источников — репозиториев, но бывают ситуации, когда надо поставить приложение из непроверенного источника. Четвертый пункт заключается в следующем: система содержит шаблоны профилей безопасности, они стандартны; исполняемый файл содержит название/id профиля. При запуске приложению применяется профиль, если приложение не содержит id/название профиля или ему требуются потенциально опасные права, то пользователю выводится предупреждение. Таким образом пользователь сможет скачивать и запускать большое количество приложений из непроверенных источников, конечно, системные приложения сюда не относятся, т.к. им понадобится множество потенциально опасных привилегий. Всякую мелочь, типа игр, небольших утилит, скринсейверов и т.п. можно будет спокойно запускать, при этом, если приложение не требует каких-то особых прав, то пользователя можно вообще не уведомлять («Скачано с www.zlovredi.ru. А вы уверены что хотите запустить исполняемый файл из непроверенного источника?»), а сразу запускать. Почему шаблоны и названия/id профилей, а не просто профили безопасности непосредственно в исполняемых файлах? Потому что, тогда будет нужен парсер, который будет проверять профиль и выдавать заключение о его безопасности, а это время при запуске, кроме того исключается атака на ядро через профиль безопасности из непроверенного источника (мало ли чего там понаписали… и у ядра будет DoS). Все это, насколько я могу судить, напоминает работу с приложениями для мобильных устройств.

источник

Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40



      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 5 февраля 2011-го года !



Голосов: 10


Прочитано 7617 раз и оставлено 60 комментариев.

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !

-->





Комментарии посетителей
Имхо - практически несуществующая проблема. По крайней мере если вирусы и есть, то чего-то незаметно их действия, а вот на windows я уже насмотрелся того, как твой комп постоянно перезагружается, открывает кучу интернет страниц, доёбывается с какими-то pop-up сообщениями, произвольно удаляет файлы и дико тормозит.

#2. Luca

EvgenijM86 написал:
Имхо - практически несуществующая проблема.

Все дело в рыночной доле. Займи Linux хоть 10% и сразу выяснится, что 9% успешно работают под рутом со всеми вытекающими.
А зачем работать под root? Я понимаю, если бы он по умолчанию был включен как в windows и пользователь просто не знал, что он root, а так надо ведь лезть в настройки, менять пользователя по умолчанию - вряд-ли у рядового пользователя будет такое желание.

#4. Babusha

Линупс решето. Вот только понять не могу, вирусов под него всеровно нету, что спорить? Вам уже божественную защищать нечем?

#5. Linfan

Linfan
Luca написал:

Все дело в рыночной доле. Займи Linux хоть 10% и сразу выяснится, что 9% успешно работают под рутом со всеми вытекающими.


чтобы трудится под рутом во многих дистрибутивах еще постараться надо, приложив недюжиные знания - таким умельцам ССЗБ. Другой вопрос, что малварь может появится раньше чем 10% и не на базе уязвимостей, а социальная инженерия.
Насчёт ошибок в коде не знаю - может и решето, а вот система доступа к ресурсам и установка софта имеют хорошую защиту.

#7. Luca

EvgenijM86 написал:
А зачем работать под root?

Человек будет работать под тем, чем проще. Проще всего работать под администратором. Чем отличается запись пользователя от записи администратора? Тем что на домашнем компе пользователь должен пароль вбить чтобы админом стать? Ну не будет домашний пользователь пароль сложнее 12345 ставить.

#8. hodok78

Luca написал:
Ну не будет домашний пользователь пароль сложнее 12345 ставить.
Перебор паролей возможен,но его наличие все же снижает риск.
Linfan написал:
Другой вопрос, что малварь может появится раньше чем 10% и не на базе уязвимостей, а социальная инженерия.


"Установите это расширение для дальнейшего просмотра сайта". Даже не знаю сколько винлокеров люди установили сами. Особенно здорово в этом плане, когда пароль администратора и пользователя, по умолчанию один и тот же...
Babusha написал:
Вот только понять не могу, вирусов под него всеровно нету, что спорить?

StopLinux - All bark and no bite biggrin

#11. Luca

hodok78 написал:
Перебор паролей возможен,но его наличие все же снижает риск.

Пользователи будут просить отключить им все эти пароли нафиг. Не будет никто заморачиваться и пароли ставить. Да и обходится это элементарно. Демонстрируем fake-screen с просьбой ввести пароль для выполнения операции и никакий перебор не нужен.

В попытках избавить пользователя Linux придется заново изобретать UAC. Он раздражает куда меньше просьба ввести свой пароль при каждом чихе.

#12. UnPlayer

Вирусописатели хотят

1. Бабла
2. Популярности вируса

А нахр№на им париться, если линукс не популярен.

#13. msAVA

msAVA
Luca написал:
Человек будет работать под тем, чем проще. Проще всего работать под администратором.

В большинстве дистрибутивов под рутом работать много сложнее, так как тот же GUI не запустится. Да и нет необходимость работать под рутом, так как пользователю нет необходимости каждый час что-то настраивать в системе.

Есть всего 4 причины распространения порочной практики работы под "Администратором" в Винде:

1) Отсутствие разграничения полномочий в Win9*.

2) Незначительное распространение Win2K на десктопах.

3) Отсутствие в XP создания рядового пользователя при установке с суровым внушением, что работать следует только как рядовой пользователь.

4) Наличие прикладного ПО, которое в XP работает только из-под "администратора".

#14. Babusha

Цитата:
А нахр№на им париться, если линукс не популярен.


Это правда только на 50%
Всеровно они столкнуться с рядом очень больших сложностей, например что вирус никогда сам не запуститься, и будет ограничен ~/
Luca написал:
Проще всего работать под администратором.

Это в мытищинском отделении майкрософт так говорят? Вообще то далеко не в каждом дистрибутиве можно войти в графический режим под рутом без лишних телодвижений.
Luca написал:
В попытках избавить пользователя Linux придется заново изобретать UAC.

Если мне не изменяет склероз UAC это заново изобретённый sudo.

#16. Linfan

Linfan
Luca написал:
Человек будет работать под тем, чем проще. Проще всего работать под администратором. Чем отличается запись пользователя от записи администратора? Тем что на домашнем компе пользователь должен пароль вбить чтобы админом стать? Ну не будет домашний пользователь пароль сложнее 12345 ставить.


Вот сделал бы ты обзор по дистрам "как просто работать под рутом в Linux" - очень было бы пользительно глянуть :)
Цитата:
Вредоносному коду ничто не помешает создать файл ~/.config/long/path/hard/to/find/zlovred.py и дописать в .profile его автозапуск. А еще можно прописать зловреда в ~/.config/autostart, а может и еще куда, я думаю что места найти можно.

Вредоносный код откуда в системе появится? Волшебным образом, видимо.
Цитата:
Например, запускается тот самый дырявый плеер.

На вашей любимой Хабрэ-Хабрэ пруфлинки на уязвимость и хотя бы название плеера не принято давать?
Цитата:

Как правило, в Linux приложения из проверенных источников — репозиториев, но бывают ситуации, когда надо поставить приложение из непроверенного источника.

Тут медицина бессильна - есть репозитории и софт в них. А если ставить не пойми что не пойми откуда, то при чём здесь ось?
Luca написал:
Займи Linux хоть 10% и сразу выяснится, что 9% успешно работают под рутом со всеми вытекающими.

Единственный дистрибутив линукса, который автоматом не создаёт ограниченную учётную запись, это Б-гоподобный Slackware. А Убунту не позволит под рутом ГУЙ запустить. Не придумывайте.
terminaLtor написал:
Единственный дистрибутив линукса, который автоматом не создаёт ограниченную учётную запись, это Б-гоподобный Slackware. А Убунту не позволит под рутом ГУЙ запустить. Не придумывайте.

Я так понимаю, надо сделать патч в ядро и клиент для гуя.
Гареев Станислав написал:
Я так понимаю, надо сделать патч в ядро и клиент для гуя.

Проблема в том, что винда позиционирует себя как ось, которую "поставил, и всё ...аебись из коробки и по дефолту". Так не бывает. Любую ось нужно допиливать и достраивать и винда далеко не исключение. Проблема в том, что я могу не боясь оставить несведущего юзера с линуксом, и линукс не упадёт и не загнётся от вирусни. С виндой я такое делать боюсь - простой юзер имеет права отключить антивирус, а UAC я не доверяю - ещё одна иллюзия безопасности (достаточно вики почитать с 3-го абзаца)

#20. pavel2403

pavel2403
ikkunan salvataja написал:
Если мне не изменяет склероз UAC это заново изобретённый sudo.
Икунан, бл.ть, я с тебя х#ею!!! Ну ты же умный мужик, зачем ты х.йню несешь!!! Один м#дак ляпнул, что UAC Это тот же sudo, и весь луноходный интернет за ним теперь повторяет это как мантру, примерно похожая ситуация и с ActiveDirectory, якобы это почти OpenLDAP!!!- е....ться, а на самом деле это совершенно разные вещи!!! То что написано в статье, это приерная схема работы UAC, неужели непонятно, то есть то, что луноходы только планируют изобрести.
Просвещайся: http://ht.ua/pub/76314.html

#21. EvgenijM86

Luca написал:

Человек будет работать под тем, чем проще. Проще всего работать под администратором. Чем отличается запись пользователя от записи администратора? Тем что на домашнем компе пользователь должен пароль вбить чтобы админом стать? Ну не будет домашний пользователь пароль сложнее 12345 ставить.

Интересно, а как-же тогда хомячки умудряются каждый раз юзать кряк вводить ключ к новой программе при установке? Они ведь все разные и длинные! И как они умудряются пользоваться е-майлом и соц-сетями?

#22. pavel2403

pavel2403
terminaLtor, здесь уже много рас обсуждали то, что для работы вредоносных программ или скриптов права root вовсе не нужны в большинстве случаев, это относиться к программам создания ботнета, проксиков и пр. ерунды, да в линухе удобно вполне работать без рута, но и вредоносам от этого не менее удобно. Вся проблема в том, что луноходы категорически отрицают необходимость использования антивируса, хотя они уже разработаны, может быть от нечего делать, как думаешь??? Может у д.Жени было много свободного времени или у И. Данилова? Подумай на досуге.
http://www.kaspersky.ru/anti-virus_linux_workstation,
http://new-download.drweb.com/linux/
pavel2403,
линуксоиды не используют антивирус, ибо не могут понять принцип его работы: что сканирует антивирус? Правильно: .exe-шники ДОСовские? Они 100 лет никуда в линуксе не упёрлись. mp3-шники и .avi-шки? Или любымый autorun на флешках/дисках? Всего этого нет в линуксе. И поделка дяди Жени вряд ли обнаружит и просигналит даже на bash скрипт, внутри которого написано rm -Rf /

#24. Luca

msAVA написал:
Да и нет необходимость работать под рутом, так как пользователю нет необходимости каждый час что-то настраивать в системе.


Согласен, процент тех кто никого ничего сам настраивать не будет достаточно велик.
Linfan написал:
Вот сделал бы ты обзор по дистрам "как просто работать под рутом в Linux" - очень было бы пользительно глянуть :)

Я Linux уже года два полноценно не пользовался. Раньше под рутом очень даже работалось.

EvgenijM86 написал:
Интересно, а как-же тогда хомячки умудряются каждый раз юзать кряк вводить ключ к новой программе при установке?

copy-past.

Меня лично бы очень напрягало если система бы система каждый раз просила пароль ввести. UAC в этом плане куда менее надоедливый.

#25. EvgenijM86

pavel2403, антивирус на Linux имеет смысл в местах на подобии спецслужб или хранения данных больших корпораций, ибо одно дело случайно скачать вирус, случайно его откомпилировать, случайно дать ему права запуска и случайно дать права рута, а другое дело быть объектом целенаправленных атак.

#26. EvgenijM86

Luca написал:
copy-past.

Меня лично бы очень напрягало если система бы система каждый раз просила пароль ввести. UAC в этом плане куда менее надоедливый.

Обычно copy paste надо 3-5 раз , в каждое поле разделенное знаками "-". А в Linux пароль нужен 1 раз, а потом отмечаешь галочками что тебе надо установить и далее устанавливаешь всё одним кликом, причём программы не достают тебя вопросами вида: "в какую директорию ставить?", "хотите ли вы ярлык тут тут и тут?", "хотите ли вы наш замечательный тулбар?", "хотите ли вы зарегистрировать свой продукт у нас сайте?", "хотите ли вы нам выслать денег?", "хотите ли вы нашего спама на ваш е-майл?", "хотите ли вы автозапуск специальной службы для быстрого запуска?", "как вас зовут?", "где вы живёте?", "вы не могли поучаствовать в нашем опросе почему вы снесли нашу программу нафиг?" и т.д. и т.п. В windows реально не хватает репозитория - могли бы в M$ его организовать хотя-бы для open-source программ.

#27. pavel2403

pavel2403
terminaLtor написал:
линуксоиды не используют антивирус, ибо не могут понять принцип его работы:
Да, как это по-луноходному, все что непонятно луноходу-обьявляется ненужным!
terminaLtor написал:
что сканирует антивирус? Правильно: .exe-шники ДОСовские? Они 100 лет никуда в линуксе не упёрлись
Даже не знаю, смеятся мне или плакать, от такого торжества луноходного профиссиАНАЛизма!
Родной, тебе известны только файлы *.exe и *.com как исполняемые??? А в линухе исполняемых файлов конечно же нет, да? А что например файл *.py не исполняемый???
А что просто файл 111 не может быть исполняемым в линухе??? Знаешь, я тебе наверное огорчу, но нтивирус сканирует не только *.exe, а любые исполняемые файлы и не только, ты знаешь, что заразным может быть даже обычный тестовый файл с вредоносным кодом, если его правильно скормить С-компилятору, который в линухе по умолчанию идет, не, типа GСС, не??? Сюрпрайз? surprise
terminaLtor написал:
mp3-шники и .avi-шки? Или любымый autorun на флешках/дисках?
Да... блеск, autorun.inf в линухе точно нет.biggrin
terminaLtor написал:
И поделка дяди Жени вряд ли обнаружит и просигналит даже на bash скрипт, внутри которого написано rm -Rf /

Ты уже пробовал, что так уверенно говоришь??? Или как всегда, луноходное всезнайство профиссиАНАЛов? Иксерты, бля...

#28. pavel2403

pavel2403
EvgenijM86 написал:
pavel2403, антивирус на Linux имеет смысл в местах на подобии спецслужб или хранения данных больших корпораций, ибо одно дело случайно скачать вирус, случайно его откомпилировать, случайно дать ему права запуска и случайно дать права рута, а другое дело быть объектом целенаправленных атак.
Ты это не мне, а дяде Жене лучше расскажи, и Данилову, а то ведь они наверное не знают, что думают по этому поводу луноходные Иксперты. tongue
pavel2403,
про архитектуру линукса кому-н. ещё расскажи, малолетней виндузятне, например, а то твои сказки венского леса про Питоновские скрипты кажутся унылыми. Умника, запускающего левые скрипты от рута (или даже просто файлы) в линуксе надо поискать.
pavel2403 написал:
Ты это не мне, а дяде Жене лучше расскажи, и Данилову, а то ведь они наверное не знают, что думают по этому поводу луноходные Иксперты.

У виндузятни новый Божок появился - компанию Баллмеру и Гейцу ещё Данила и Женя Каспер и ко составят. Самому не смешно - раз дядя Женя антивирус запилил, надо пойти и кровно заработанные потратить на его унылую поделку.
pavel2403 написал:
что заразным может быть даже обычный тестовый файл с вредоносным кодом, если его правильно скормить С-компилятору, который в линухе по умолчанию идет, не, типа GСС, не???

Как сташно. А то я же каждый .txt компилирую и от рута запускаю.
pavel2403 написал:
А что например файл *.py не исполняемый???

Если соответствующий бит не установлен - то неисполняемый.
[valentin@comp-Athlon-64-203929 test]$ ./test.py
bash: ./test.py: Отказано в доступе
[valentin@comp-Athlon-64-203929 test]$
Если бит установить то отработает, впрочем отработает и python ~/test/test.py

#31. wr224

EvgenijM86 написал:
а вот на windows я уже насмотрелся того, как твой комп постоянно перезагружается, открывает кучу интернет страниц, доёбывается с какими-то pop-up сообщениями, произвольно удаляет файлы и дико тормозит.

Так и запишем: ниасилил виндовс biggrin
EvgenijM86 написал:
"в какую директорию ставить?", "хотите ли вы ярлык тут тут и тут?"

Меня даже иногда програмеры спрашивают "как посмотреть где у меня в линухе находится та или иная программа, какой командой посмотреть", в винде таких проблем нет потому что по умолчнию все ставится в C:\Program Files

#32. wr224

terminaLtor написал:
Умника, запускающего левые скрипты от рута (или даже просто файлы) в линуксе надо поискать.

cat "test... test... test..." | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'

ничего не напоминает? biggrin biggrin biggrin

#33. Luca

EvgenijM86 написал:
А в Linux пароль нужен 1 раз, а потом отмечаешь галочками что тебе надо установить и далее устанавливаешь всё одним кликом

Мне нужен Bricscad, как мне его установить из репозитария?

EvgenijM86 написал:
Обычно copy paste надо 3-5 раз , в каждое поле разделенное знаками "-"

Если инсталлятор не кривой то серийник сам разбивается на части при вставке.

EvgenijM86 написал:
В windows реально не хватает репозитория

Под Windows написано столько софта, что его ни в один репозитарий не запихаешь.

EvgenijM86 написал:
могли бы в M$ его организовать хотя-бы для open-source программ.

и бесплатно раздавать всем GIMP с ОпенОфисом. Ога...
Luca написал:
Мне нужен Bricscad

Лучше уж AutoCAD пиратский. smile
Я уже описывал. Достаточно что бы при запуске сценарии в папке пользователя проверялись на наличие изменений.
Если вирус внедрился, то его можно будет легко найти при помощи автоматического анализатора скриптов.
А коли программа дырявая, то её можно будет ставить в безопасный режим работы. При котором она будет ограниченна в полномочиях.

#36. EvgenijM86

pavel2403, гммм, а что значит "луноход" в отношение Linux? Это что-ли намёк на передовое развитие технологий равной космическим перелётам?

#37. wr224

EvgenijM86 написал:
. EvgenijM86 pavel2403, гммм, а что значит "луноход" в отношение Linux? Это что-ли намёк на передовое развитие технологий равной космическим перелётам?

Скорее шизофрению одной из последних стадий biggrin

#38. EvgenijM86

Luca написал:
Мне нужен Bricscad, как мне его установить из репозитария?

Так это же проприетарщина - лицензия не подходит для установки в 1 клик.

Впрочем, можно сделать и магазин с неограниченным доступом - ты платишь в месяц плату и ты можешь легально устанавливать любые проприетарные и open-source продукты из этого магазина (с кем магазин подписал контракт), а твои деньги пойдут тем, чей софт ты скачал за этот месяц. Скажем долларов 3-10 в месяц для домашнего использования - имхо гораздо лучше, чем вообще ничего не получать с большинства пользователей и ср#ться с ними по поводу пиратства. Это позволит сделать установку проприетарных продуктов в 1 клик, значительно повысит безопасность, а также позволит развиваться open-source продуктам на денежной основе (если их будут скачивать разумеется).

#39. Luca

EvgenijM86 написал:
Так это же проприетарщина - лицензия не подходит для установки в 1 клик.

Вот и получается, что в один клик ставятся только браузеры с блокнотами, а так же прочая муть, которая никому значительной пользы не приносит. Как только дело касается реально рабочего софта, выясняется, что тут еще похуже чем в Windows будет.

#40. Keeper

wr224 написал:
cat "test... test... test..." | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'

ничего не напоминает?


Perl'овский скрипт который нужно было запустить от рута.

cat "test... test... test..." для отвода глаз, дальше запускается перл код.

#41. Keeper

Кстати, в *nix системах при монтировании ФС, можно указать noexec, например:

Цитата:
Многие эксплоиты полагаются на возможность выполнения команд в каталоге /tmp. Администраторы, зная о такой проблеме, часто разбивают диск таким образом, чтобы для /tmp выделялся свой раздел, который затем монтируется в режиме запрета выполнения файлов.

#42. savuor

Luca, вы пишете так, как будто все "реально рабочие" программы исключительно проприетарные. И да, браузеры с блокнотами никому никакой пользы не приносят?

#43. wr224

Keeper написал:
Perl'овский скрипт который нужно было запустить от рута.

Для чукчей-нечитателей и прочих ко еще раз:
terminaLtor написал:
Умника, запускающего левые скрипты от рута (или даже просто файлы) в линуксе надо поискать.

#44. Luca

savuor написал:
Luca, вы пишете так, как будто все "реально рабочие" программы исключительно проприетарные.

Как правило да.

savuor написал:
И да, браузеры с блокнотами никому никакой пользы не приносят?

Денег на них не заработаешь и их "знание" весьма сомнительно. Kompozer тому пример. Вроде бы софтина и полезная, но сильно недопиленная, и в своей последней версии 0.8 сильно глюкнутая. Альтернатива есть?

#45. savuor

Luca написал:
Как правило да.

Смотря что вам нужно из "реально работающего"(какая интересная характеристика софта!).

#46. Andreyy21

wr224 написал:
Скорее шизофрению одной из последних стадий

У шезофрении всего 3 стадии.

#47. Rector

Rector
Тема создана для с№ча.
++
Так как ничего нового, критически нового, виндузня не может выдать, и сейчас сообществом хакеров активно юзается "новая поделка" win7 и скоро имхо, будем наблюдать не эпидемию вирусни на Linux, а полный провал так называемой "защиты" win7.
---
И вообще, здесь выше сказали, сломать можно всё - главное слабое звено в защите - это человек.
------
Методами социальной инженерии, можно заставить чела не только поставить исполняемый бит, но и *.txt скомпилировать =)

#48. Keeper

wr224 написал:
Для чукчей-нечитателей и прочих ко еще раз:


Так, а чего ты бесишься? И кстати там не cat, а echo было, но откуда тебе об этом знать...

#49. EvgenijM86

Luca, Я так понимаю, что вы не заметите особой утраты, если удалить с компьютера все текстовые редакторы и броузеры? Ну, например если вы работаете веб-дизайнером? smile Это к вопросы о реальной полезности.

#50. kenzzzooo

kenzzzooo
Linfan написал:
Вот сделал бы ты обзор по дистрам "как просто работать под рутом в Linux" - очень было бы пользительно глянуть :)


Linfan, openSUSE 11.2, 11.3 спокойно рута в консоль пускают, причем - по дефолту :) поверите на слово или скрин нужен обязательно?
Невропаразитолог
terminaLtor написал:
А Убунту не позволит под рутом ГУЙ запустить. Не придумывайте.
Так уж и не позволит...
Цитата:
Если вы все-таки хотите использовать обычную учетную запись root, то для этого достаточно задать пароль для пользователя root. Делается это командой:
sudo passwd root<br />Enter your existing password<br />Enter password for root<br />Confirm password for root


После этого вы сможете войти в систему под учетной записью root. Для отключения учетной записи root используется команда: sudo passwd -1 root

http://runos.ru/uchetnyie-zapisi/perehod-k-traditsionnoy-uchetnoy-zapisi-root.html
А вот здесь ещё интереснее:http://itshaman.ru/articles/12/passwd-root-linux
kenzzzooo написал:
openSUSE 11.2, 11.3 спокойно рута в консоль пускают,

Ну в консоль то они все под рутом пускают. Но я понял, в Сузе это действительно так, правда выдаётся предупреждение что это не самая умная идея и обойчики там соответствующие по умолчанию для рута сделаны, а в том же самом Альте уже не так как в Сузе, по умолчанию графический вход под рутом запрещён, и Альт здесь не единственный.

#53. pavel2403

pavel2403
ikkunan salvataja, А рааскажи ка мне родной, как мне установить oracle под линух без иксов если он имеет только графический инсталлятор??? Например RHEL4 прекрасно работал в графическом режиме под рутом и лично таким образом ставил туда Oracle, как это понимать, ась???
Цитата:
Например RHEL4 прекрасно работал в графическом режиме под рутом и лично таким образом ставил туда Oracle, как это понимать, ась???

Поясняю. Под рутом можно работать в любом дистрибутиве Linux. Но в большинстве "юзер-френдли" дистрибутивов, вроде той же Убунты или Мандривы, рут не используется, и для его включения нужны не самые тривиальные действия. Когда программе нужны рутовые права, она запрашивает пароль рута у пользователя. Так понятнее?
pavel2403 написал:
А рааскажи ка мне родной, как мне установить oracle под линух без иксов если он имеет только графический инсталлятор???

Ну во первых иксы оттуда никуда не делись, во вторых инсталлятор при запуске от пользователя запросит пароль рута и запустится, но это ещё не значит что ты из под рута сможешь запустить KDE или Gnome.
pavel2403 написал:
Например RHEL4 прекрасно работал в графическом режиме под рутом

Молодец, теперь попробуй также замечательно поработать в Альте. Но графическая апликуха требующая прав рута там запустится, без проблем, примерно так.
http://zalil.ru/30464637

#56. Andreyy21

А я в своей убунте пару недель назад заходил в гнома из под рута.
Собственно в списке юзеров нажимаешь "другой", пишеш там root, вводишь пароль рута и готово! Ничё сложного, средний пользователь вполне может до этого додуматься.

Правда, смысла работы под рутом в графическом режиме нет никакого, в большинстве случаев вполне хватает su в консоли.
Невропаразитолог
SemyonKozakov написал:
и для его включения нужны не самые тривиальные действия. Когда программе нужны рутовые права, она запрашивает пароль рута у пользователя.
Что может быть ещё проще, чем "sudo passwd root" и ответ на подсказки системы?
Кстати, если пароль root не установлен по умолчанию (ну нет такой учётки в системе). Как, я вас спрашиваю, мне в графическом режиме ответить софтине, которая его требует? Его же нету... Пустой пароль не "прокатывает"...
Невропаразитолог написал:
Как, я вас спрашиваю, мне в графическом режиме ответить софтине, которая его требует? Его же нету...

Софтину вполне устроит если текущий юзер входит в группу wheel и будет подтверждён его пароль.

#59. Djenya

#60. morpeh

Вот читаю и думаю, не уж-то линуксойды все еще думают что на Линукс нету вирусов. Есть, и в основном используется для взлома компьютеров банков и других организацией с целью получения прибыли. Аналогичное происходит и в Windows. Но чем больше доля ОС на рынке пользователей, тем больше хакер(вирусописатель может легко заработать). Но если хакеру надо вирус использовать в Линуксе в структуре некой организации, то он и напишет под ту ОС Linux, которая используется внутри организации

Вот ссылка хотя бы на вики
http://en.wikipedia.org/wiki/Linux_malware

Хватит линуксойды пускать пыль в глаза простым пользователям и плеваться г№вном из-за рта, доказываю что лучше линукса ничего нет.