А где есть того, что Диструбитвы Убанты и регулярно выпускающиеся патчи собираются именно из тех исходников, которые на сайте публикуются?
Я как-то писал о подобном. В Windows системные файлы защищены от подмены цифровой подписью. Достаточно загрузиться из другой ОС и проверить подписи, чтобы убедиться, что система цела. А в Linux? Наличие исходников ничего не даст. Нужно знать версию компилятора, параметры компиляции, наличие Сатурна в 12 доме и несколько других вещей, чтобы убедиться, что бинарники ответствуют исходникам. И о троянах в левых дистр№х я говорил.
Мне кажется, сама организация развития линукса, практически как "краудсорсинг", заводит его в тупик. В идеальном мире все линуксоиды писали бы только качественный софт, без какого-либо злого умысла, исправляли бы ошибки... но в реальном мире оказывается, что нужен какой-то контроль, без которого любой анонимус может сляпать свой дистрибутив, понапихать туда чего хочет без ведома пользователя -- ведь пользователь, несмотря на то, что все источники открытые, врядли будет просматривать весь код используемых приложений.
А раз нужен контроль - нужно и руководство. Где руководство - там и ответственность, причем и материальная в том числе. Интересно, сколько Шатлворт уже вложил в распространение и популяризацию своего дистра? Наверное, дофига, раз перестал диски почтой высылать. А раз руководство - значит будет план и какие-то энтузиасты будут отсекаться с ненужными нововведениями, что снизит эффективность работы в целом.
Да и по поводу эффективности такого подхода есть сомнения - надо, например, в какой-нибудь проге допиливать гуй, а программеру интереснее добавить функций, или наоборот - надо добавить функций - программер допиливает гуй. Одних интерфейсов в линуксе дофига - Unity, KDE, Gnome - только самые распространенные, и периодически глючат, их допиливают, они опять глючат, их опять допиливают, но видимо что-то не то, потому что начинает глючить что-то другое. Потом у кого-то рождается идея запилить свой интерфейс, у кого-то новую версию с новым блекджеком, в результате силы распыляются и на выходе КПД не превышает 1%, больше трескотни, наподобие "года десктопного линукса", который объявляют каждый год с 2000, но что-то не выходит пока.
X_perienced написал: несмотря на то, что все источники открытые, врядли будет просматривать весь код используемых приложений
Прикол в том, что просмотреть отнюдь не достаточно, надо еще понимать что просматриваешь. А вот тут у линуксоидов проблемы: они гордятся открытыми кодами, но правильность реализации стека TCP, к примеру, подтвердить уже не могут. А уж тем более не могут проверить код на наличие ошибок и закладок. Потому что знания нужны. А их-то и нет, есть святая вера в отрытые исходники.
X_perienced написал: на выходе КПД не превышает 1%
Собственно доля линукса на десктопе как раз такая. По идее, если бы линукс в качестве десктопа был-бы кому-то реально нужен, то крупные производители собрали бы ж-пу в кучку и выбросив на это дело десяток миллиардов баксов, таки могли бы допилить стройную систему в нужной форме. Характерный пример этого - Apple со своей мак-осью. Еще на такую затею способны Intel, IBM, ну и пожалуй, кто-то из крупных вендоров (хотя пример Sun показывает, как не надо делать). Еще могла бы хорошо сработать коалиция из производителей бытовой техники, но им это нафиг не надо - уже есть конкретный бесплатный продукт, который можно выпилить как хочешь и заставить работать в качестве встроенной системы, воспользовавшись нахаляву плодами чужого труда - зачем им вкладываться в разработку платформы? А в принципе, если Intel вдруг решит выступить целиком своей платформой, типа Apple - много времени это не займет и мы получим эффективную систему от одного производителя. Вот только это будет нифига не бесплатное поделие и уж тем более не опенсорц, потому что нормальный бизнес привык нормально считать деньги. А позволить всем радостно пилить и делать копии того, во что вложены огромные деньги - такой глупости они не совершат.
X_perienced написал: А раз руководство - значит будет план и какие-то энтузиасты будут отсекаться с ненужными нововведениями, что снизит эффективность работы в целом.
Вот я не согласен, что отсекаемые планом нововведения могут повысить эффективность работы. Тот же "Сталкер" вспомни. Программисты: "Мы сделали это, это, это и это, и это, правда, работает хр№ново..." Потом приходит добрый дядя от заказчика и говорит: "Так, хватит х.йнёй страдать, нужно удалить это, это, это и это, а вот это и это отладить так, чтобы работало зашибись!" И "Сталкер" всё-таки выходит в продажу, а нововведения поэтапно появляются в следующих версиях. Да и с Вистой, кстати, такая же точно история была.
Luca написал: А где есть того, что Диструбитвы Убанты и регулярно выпускающиеся патчи собираются именно из тех исходников, которые на сайте публикуются?
Я думаю, Шаттлворт тоже скоро перейдёт к подписыванию бинарников и пакетов с исходниками. Вообще же, в линухе вскрыта шикарнейшая дыра.
MOP3E, у меня есть опасения, что у него скоро закончатся деньги. Не может он финансировать убыточный проект. Где-то пробегали цифры, сколько денег он потратил. Если не ошибаюсь что-то около 50% всех личных средств.
Но Ubuntu - как греция - ее будут тянуть до последнего т.к. падение онной будет грандиозным фейлом для всего OpenSource мира, после которого все разговоры о "годе Linux на десктопе" можно будет прекратить навсегда.
Luca написал: А где есть того, что Диструбитвы Убанты и регулярно выпускающиеся патчи собираются именно из тех исходников, которые на сайте публикуются?
Sergey2408 написал: Достаточно загрузиться из другой ОС и проверить подписи, чтобы убедиться, что система цела. А в Linux? Наличие исходников ничего не даст. Нужно знать версию компилятора, параметры компиляции, наличие Сатурна в 12 доме и несколько других вещей
Батенька, из всего перечисленного оставьте только последнее. Остальное фтопку. Вещь 1. Безопасность в конечном итоге сводится к доверию. Алгоритму шифрования, например. Или компании, у которой Вы берете продукт. Вещь 2. Конкретно идем сюда: http://ftp.heanet.ie/pub/ubuntu-cdimage/releases/lucid/release/source/ скачиваем исходники, скачиваем все три файла контрольных сумм и убеждаемся, что именно эти исходники выложила Canonical. Ею же они и подписаны. Если не верите, попробуйте создать свой файл, особенно образ DVD, такой, чтобы все три контрольные суммы совпадали, а нутро при этом компилилось бы в Ubuntu. Засеките время на это занятие. Вещь 3. man apt-key (это можно в браузере). Общий вывод такой: 1. дистры Linux'а распространяются секьюрно, как и положено. 2. Большая часть софта для Linux'а также берется из надежных источников, в отличие от очень многих бесплатных софтинок для Windows, которые зачастую являются именно конями.
Sergey2408 написал: Достаточно загрузиться из другой ОС и проверить подписи, чтобы убедиться, что система цела
Виноват. Автор цитаты, очевидно, имел в виду, что в Windows можно определить, изменены ли файлы в уже установленной системе. Так и тут в Linux'е (да и в Windows, наверное) после обновления можно сохранить хэши всех системных файлов, а потом периодически смотреть, у кого поменялось. Как? Скриптами, разумеется. Время написание скрипта примерно совпадет со временем поиска в Интернете и тестирования готовых утилит.
Мы с хакером Витькой усё на скриптах заделали, у нас усё летает!
У Вас есть нежелательные воспоминания, связанные со скриптами? Нет проблем. :) Разумеется, сценариями. Только сценариями и ничем, кроме сценариев. Балмер, даешь VBScenary, хватит VBScript'ом хакеров плодить!
Manve написал: А вот тут у линуксоидов проблемы: они гордятся открытыми кодами, но правильность реализации стека TCP, к примеру, подтвердить уже не могут.
Эпический обсер. C:\Windows\System32\drivers\etc - ничего не напоминает?
Павел написал: Так и тут в Linux'е (да и в Windows, наверное) после обновления можно сохранить хэши всех системных файлов, а потом периодически смотреть, у кого поменялось.
Цифровая подпись все-таки лучше, так можно точно узнать, на ком лежит ответственность за файл.
NEMO написал: Цифровая подпись все-таки лучше, так можно точно узнать, на ком лежит ответственность за файл.
Опять эта мифическая ответственность
Вот цитаты из перевода EULA:
Цитата: Microsoft не несет никакой ответственности за какой-либо ущерб. Сюда входит потеря прибыли, разглашение конфиденциальной информации, или распространение личной информации. ... Более того, Microsoft не несет никакой ответственности за отсутствие добросовестности (“good faith”), неиспользование должной осторожности (“reasonable care”), или же за халатность (“negligence”). ... Microsoft не несет ответственности, даже если нарушит условия этого соглашения.
Что бы узнать кто делал пакет deb достаточно посмотреть в файл control. Например: http://www.everfall.com/paste/id.php?hpsg5hj5bi2n Здесь и кто сделал, и где сайт, и какие зависимости, и короткое описание.
NEMO написал: Цифровая подпись все-таки лучше, так можно точно узнать, на ком лежит ответственность за файл.
А смысл? Вот лежит какой-нибуль файл c:\windows\lamer32.dll Какой прок от того, что он подписан? А есть реестр, который меняется постоянно. И оттуда вызывается c:\users\pupkin\...\mustdie.exe
elf написал: Каждый раз, когда читаю подобные высеры, задаюсь вопросом, "а не идиот ли написавший?". МОРЗЕ, вы что-то имеете против скриптов?
Ничего не имею, кроме того, что со скриптами может работать, в лучшем случае, каждый сотый пользователь компьютера. Идиотизм - это говорить про что-то, что это можно "очень просто" сделать на скриптах. Действительно, можно. Но не "очень просто".
Павел написал: У Вас есть нежелательные воспоминания, связанные со скриптами? Нет проблем. :) Разумеется, сценариями. Только сценариями и ничем, кроме сценариев. Балмер, даешь VBScenary, хватит VBScript'ом хакеров плодить!
Скрипты - для специалистов. Пользователю от наличия в системе скриптового языка ни горячо, ни холодно.
AxaRu написал: Зачем нужна подпись? Сейчас подумаю. А вот! В суде предьявить! Не?
Для того, чтобы быть на 100% уверенным в том, что исполняемый файл действительно скомпилирован разработчиком, а не каким-нибудь ушлым Витькой-хакером, у которого "на скриптах усё летает!".
Павел, AxaRu, Вы, вижу, ничерта не разбираетесь в криптографии и цифровых подписях. К тому же я нигде не упоминал Майкрософт и причем тут ваши EULA? Речь идет о цифровых подписях и их преимуществах перед хэшами.
Павел написал: А смысл? Вот лежит какой-нибуль файл c:\windows\lamer32.dll Какой прок от того, что он подписан?
Если это поделка хацкера или что-то левое, то на нем подпись будет недействительна или отсутствовать. Дальше выводы.
Павел написал: А есть реестр, который меняется постоянно. И оттуда вызывается c:\users\pupkin\...\mustdie.exe
Если программа захочет у меня нагадить, то ей потребуются права администратора. Появится окно, в котором мне сообщат об отсутствии подписи и просьба ввести пароль админа. Естественно, откажусь и пойду смотреть, что это за фигня и откуда она взялась. Но это все "если", никакого левака у меня само по себе не появляется на компьютере.
AxaRu написал: Еще бы. Там никогда не было никаких цифровых подписей.
Хорошие логические связи.
virens 1 Апреля написал: Microsoft не несет никакой ответственности за какой-либо ущерб. Сюда входит потеря прибыли, разглашение конфиденциальной информации, или распространение личной информации. ... Более того, Microsoft не несет никакой ответственности за отсутствие добросовестности (“good faith”), неиспользование должной осторожности (“reasonable care”), или же за халатность (“negligence”). ... Microsoft не несет ответственности, даже если нарушит условия этого соглашения.
В комментариях:
virens написал:
Если это первоапрельская шутка, то спасибо, посмеялся. ------------------------------------ Ну вот он, первый догадавшийся :-) Ребят, расслабьтесь, я просто решил приколоться, а вы такие серьёзные :-)
MOP3E написал: Скрипты - для специалистов. Пользователю от наличия в системе скриптового языка ни горячо, ни холодно.
Я вам больше скажу. Настройка системы - для специалистов. Пользователю от наличия в системе средств администрирования ни горячо, ни холодно. Иначе пользователь - уже не обычный пользователь.
elf написал: Я вам больше скажу. Настройка системы - для специалистов. Пользователю от наличия в системе средств администрирования ни горячо, ни холодно. Иначе пользователь - уже не обычный пользователь.
Сообственно, да. Абсурдным это может показаться только тому, у кого без настроек и бубна система не работает.
NEMO написал: Охохо! Какие интересные у вас пруфы!
Жму руку за неленивость и критический взгляд.
Это в самом деле фейк. Но вы не поленились прочитать до конца, а дохтур выразил обоснованные сомнения.
Но на самом деле этот фейк недалеко ушел от оригинала. Сумма ответственности MS в любом случае не превышает суммы, заплаченной пользователем за лицензию. Это на память, но достаточно близко к тексту.
Касательно подписи. Абсолютно не важно как она изготавливается, какой алгоритм использует. Важно, что бы стороны и суды признавали ее действительность. Начну с банальностей. Подписью скрепляют договор или заявляют об авторстве или принадлежности владельцу. 99.(9) пользователей не знают, что файлы могут подписыватся. А те которые знают не могут воспользоваться этой подписью. Потому как не очень ясно с кем идентифицировать подписанный файл. Но даже если мы смогли идентифицировать владельца то это нам ровным счетом ничего не дает. В случае нанесения ущерба начинаются расследования о причинах. И если ущербом явилалось некачествыенное ПО от компании пользователь натыкается на это самое EULA, которое он подписал при покупке ПО.
Поэтому с юридической точки зрения при сложившемся характере отношений между продацом ПО и покупателем абсолютно все равно подписан программный файл или нет.
Естественно все сказанное не относится к системам электронных расчетов и документооборота, при вступлении в которые подписывается совсем другой договор, не имеющий ничего общего с EULA.
Что же касается самой новости, то ознакомившись и русскоязычным источником, то основные windows специалисты даже не прочитали ее.
X_perienced написал: организация развития линукса, практически как "краудсорсинг", заводит его в тупик
Manve написал: они гордятся открытыми кодами
Цитата: Рик Фергюсон (Rik Ferguson) из компании специализирующейся на безопасности Trend Micro's European, приступили к тщательному изучению содержимого этого нового дистрибутива, поставляемого без публикации исходных текстов.
И в конце сообщения
Цитата: В настоящее время, кроме обвинений и подозрений, нет никаких фактов подтверждающих наличия в нем каких-либо встроенных компрометирующих систему компонентов. Но сам факт столь стремительной раскрутки ранее никому неизвестного и потенциально-опасного дистрибутива, спекулирующего одновременно на открытом ПО и имени известной хакерской группы, - заставляет серьёзно задуматься.
Вот собстванно и вся новость. Как говорится ложки на месте, но осадок остался.
Есть ли что то похожее в мире windows? Сколько угодно. На торрентах раскидано полно дистрибутивов в которые нашпигованы трояны, вирусы, бэкдоры. Предвижу ответ: не воруйте, а покупайте ПО у производителя. Но в таком случае вы должны предвидеить и мой ответ: не загружайте ПО из неизвестных источников.
Павел написал: скачиваем исходники, скачиваем все три файла контрольных сумм и убеждаемся, что именно эти исходники выложила Canonical. Ею же они и подписаны. Если не верите, попробуйте создать свой файл, особенно образ DVD, такой, чтобы все три контрольные суммы совпадали, а нутро при этом компилилось бы в Ubuntu. Засеките время на это занятие.
Речь идёт не о доверии к исходникам, а о доверии к бинарникам. Как определить, что бинарный файл был скомпилирован именно из этого исходника?
Павел написал: Автор цитаты, очевидно, имел в виду, что в Windows можно определить, изменены ли файлы в уже установленной системе. Так и тут в Linux'е (да и в Windows, наверное) после обновления можно сохранить хэши всех системных файлов, а потом периодически смотреть, у кого поменялось.
Хэши тут не подходят. Если пришло автоматическое обновление ОС или я сам откуда-то скачал обновление и оно подписано ключом Microsoft, то всё в порядке. Цифровая подпись позволяет доверять файлам. Попробуйте это проделать с хэшами.
Sergey2408 написал: Хэши тут не подходят. Если пришло автоматическое обновление ОС или я сам откуда-то скачал обновление и оно подписано ключом Microsoft, то всё в порядке. Цифровая подпись позволяет доверять файлам. Попробуйте это проделать с хэшами.
Я не понимаю вы под дурака косите? Или в самом деле есть проблемы? Зачем качать обновление от Майкрософт "откуда то"? Или вы забанены в Майкрософт? А не пробовали, например, себе по яйцам киянкой п.зд.нуть?
Sergey2408 написал: Проверка антивирусом спасёт отца русской демократии.
AxaRu написал: Но в таком случае вы должны предвидеить и мой ответ: не загружайте ПО из неизвестных источников.
Sergey2408 написал: Как определить, что бинарный файл был скомпилирован именно из этого исходника?
Гентушнег шоле? Иль LFS-нег? Сказано же RPM и DEB имеют подписи. Сцышь, шо подменили опосля установке? Переправерь. Или tripwire юзай. Паведай луче, как просеч из какова исходнега скампилен бенарник в папге виндавз.
AxaRu написал: Я не понимаю вы под дурака косите? Или в самом деле есть проблемы? Зачем качать обновление от Майкрософт "откуда то"? Или вы забанены в Майкрософт? А не пробовали, например, себе по яйцам киянкой п.зд.нуть?
Всякое бывает. Например, может не быть доступа в интернет. Или, например, для уменьшения паразитного траффика настройками корпоративного кэширующего сервера может быть заблокирован сайт Майкрософт, а обновления настроены на внутренний сервер, но при этом там нет нужного обновления, так как оно не относится к критическим.
null666 написал: Гентушнег шоле? Иль LFS-нег? Сказано же RPM и DEB имеют подписи. Сцышь, шо подменили опосля установке? Переправерь. Или tripwire юзай. Паведай луче, как просеч из какова исходнега скампилен бенарник в папге виндавз.
А кто сказал, что речь идёт о пакетах? Речь шла о бинарниках, в т.ч. о дистрибутивах. Гений вы наш. Например, кто подписывал вот это ? И нет ли там трояна?
AxaRu написал: Понимаю. В во всей конторе, кроме одного компьютера, стоит ворованный виндовс. Этот один авторизуется и качает, а остальные забирают из кэша прокси.
Не понимаешь. Я ставил как-то скайп на ХР SP3. Ошибка 1603. Полез в инет - на первом же сайте сказали, что лечится обновлением от МС, а обновление лежит тут же. Цифровая подпись на месте - можно ставить. Вопрос был исчерпан.
Или когда ещё не был широко распространён широкополосный безлимитный инет, то у нас SP3 для винды можно было поставить с диска от журнала, с флешки и т.д.
Sergey2408 написал: Речь идёт не о доверии к исходникам, а о доверии к бинарникам. Как определить, что бинарный файл был скомпилирован именно из этого исходника?
Sergey2408 написал: А кто сказал, что речь идёт о пакетах? Речь шла о бинарниках, в т.ч. о дистрибутивах. Гений вы наш. Например, кто подписывал вот это ? И нет ли там трояна?
Не доверяешь? Не качай! Иди туда, где доверяешь. Нигде не доверяешь? Собирай из исходников сам - это не сложно.
дохтур написал: Кто дал права на запись этого файла в системный каталог?
А с какого времени уязвимости в продуктах Microsoft не существуют как класс?
Sergey2408 написал: Как определить, что бинарный файл был скомпилирован именно из этого исходника?
Скомпилировать исходник тем же компилятором. Вот только зачем? Не доверяете бинарникам - компилите из исходников.
Sergey2408 написал: Если пришло автоматическое обновление ОС или я сам откуда-то скачал обновление и оно подписано ключом Microsoft, то всё в порядке. Цифровая подпись позволяет доверять файлам. Попробуйте это проделать с хэшами.
Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.
NEMO написал: Вы, вижу, ничерта не разбираетесь в криптографии и цифровых подписях.
Это да. Мне когда-то показывали парочку. Ужасно неразборчивые...
NEMO написал: Павел написал: А смысл? Вот лежит какой-нибуль файл c:\windows\lamer32.dll Какой прок от того, что он подписан?
Если это поделка хацкера или что-то левое, то на нем подпись будет недействительна или отсутствовать. Дальше выводы.
Ok. Впрочем, чисто гипотетически, никто не гарантирует от того, что вирь или крэкер всобачит Вам обратно в системный каталог старую микрософтовскую DLL, которая была заменена в очередном сервиспаке. Подпись будет стоять самая-самая подлинная. Но система снова будет уязвима, причем уязвимость даст именно фирменная библиотека.
NEMO написал: Павел написал: А есть реестр, который меняется постоянно. И оттуда вызывается c:\users\pupkin\...\mustdie.exe Если программа захочет у меня нагадить, то ей потребуются права администратора.
Дык, не нужно быть супер-админом, чтобы каждое утро Ваша папка с документами опорожнялась как мочевой пузырь. Но при этом, заметьте, файлы системного реестра являются частью системы. Несет ли разработчик ответственность за этот файл? Я не знаю ответа. Можно ли его подписать? Очевидно нет, Вы его меняете каждую секунду. И вот этот реестр, размером с целый Редмонд, меняет вредоносная программа, то: 1. Вы об этом не узнаете. 2. Вместо регистрации подлинной и подписанной c:\windows\lamer32.dll будет зарегистрирована фейковая c:\tmp\lamer32.dll. И любая программа, загружающая эту библиотеку без указания абсолютного пути, заргузит вторую. Таким образом, у Linux'а есть еще одно важное преимущество перед Windows: отсутствие системного реестра. С конфигов из /etc можно снимать контрольные суммы, а подозрительными будут очень немногие файлы, хранящиеся, опять же, в строго оределенных местах. Чтобы добиться аналогичного эффекта, MS напишет еще подписывание ветвей реестра, как сделала права доступа к ним, по аналогии с файловыми системами. И это пройдет у них под слоганом "Windows подписывает даже свои настройки, не оставляя шансов вирусам и злоумышленникам!" А в Линуксе изначально "все есть файл", там париться не нужно.
Ok. Впрочем, чисто гипотетически, никто не гарантирует от того, что вирь или крэкер всобачит Вам обратно в системный каталог старую микрософтовскую DLL, которая была заменена в очередном сервиспаке. Подпись будет стоять самая-самая подлинная. Но система снова будет уязвима, причем уязвимость даст именно фирменная библиотека.
Гарантированно не всобачит. Если, конечно, службу WinSxS не отключать. Она там как раз для того, чтобы исключить подмену системных исполняемых файлов. Хотя бы ради прикола попробуй в XP SP3 заменить на что-то другое, например, блокнот.
Павел написал: Дык, не нужно быть супер-админом, чтобы каждое утро Ваша папка с документами опорожнялась как мочевой пузырь. Но при этом, заметьте, файлы системного реестра являются частью системы. Несет ли разработчик ответственность за этот файл? Я не знаю ответа. Можно ли его подписать? Очевидно нет, Вы его меняете каждую секунду. И вот этот реестр, размером с целый Редмонд, меняет вредоносная программа, то: 1. Вы об этом не узнаете. 2. Вместо регистрации подлинной и подписанной c:\windows\lamer32.dll будет зарегистрирована фейковая c:\tmp\lamer32.dll. И любая программа, загружающая эту библиотеку без указания абсолютного пути, заргузит вторую. Таким образом, у Linux'а есть еще одно важное преимущество перед Windows: отсутствие системного реестра. С конфигов из /etc можно снимать контрольные суммы, а подозрительными будут очень немногие файлы, хранящиеся, опять же, в строго оределенных местах. Чтобы добиться аналогичного эффекта, MS напишет еще подписывание ветвей реестра, как сделала права доступа к ним, по аналогии с файловыми системами. И это пройдет у них под слоганом "Windows подписывает даже свои настройки, не оставляя шансов вирусам и злоумышленникам!" А в Линуксе изначально "все есть файл", там париться не нужно.
Павел написал: Скомпилировать исходник тем же компилятором. Вот только зачем? Не доверяете бинарникам - компилите из исходников.
Как зачем? Новость не читали штоле? В линукс-дистре троян. Если у вас плохо с соображалкой - вопрос проще некуда. Как определить что дистрибутив на основе Ubuntu (Runtu, Funtu, Anonymous OS, Bolgen OS и т.д.) не содержит закладок? Подсказка. Вы скачиваете с торрента винду и проверяете подписи системных фалйов и автозагрузку. Подписи на месте, автозагрузка чиста - вопросов больше нет. Вы скачали АнанимОС. Как убедиться, что она безопасна?
Павел написал: Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.
Ключевое слово - нужно следить. На самом деле следить не нужно. Нормальная система сама следит, чтобы ничего не потерялось. Попробуйте в ХР подменить uxtheme.dll.
Павел написал: Таким образом, у Linux'а есть еще одно важное преимущество перед Windows: отсутствие системного реестра. С конфигов из /etc можно снимать контрольные суммы, а подозрительными будут очень немногие файлы, хранящиеся, опять же, в строго оределенных местах.
У конфигов есть большой минус - over 95% конфига занято каментами и примерами, т.е. для системы оно бесполезно, а время на обработку занимает. Синтаксис конфига может измениться в следующей версии, нужно курить маны. Реестр - это БД, доступ к произвольной записи быстрей чем в конфиге, нет лишней инфы, синтаксис неизменен. Реестр рулит, конфиг - сакс.
blow05 написал: А с какого времени уязвимости в продуктах Microsoft не существуют как класс?
Не встречались ни разу. Вовремя обновляюсь, поэтому возникает субъективное ощущение, что их нет.
Павел написал:
Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.
Зачем хэши, если есть ЭЦП? Вы путаете подписи и хэши?
Павел написал: Ok. Впрочем, чисто гипотетически, никто не гарантирует от того, что вирь или крэкер всобачит Вам обратно в системный каталог старую микрософтовскую DLL, которая была заменена в очередном сервиспаке.
У меня в системную директорию программы не имеют права на запись. А если бы заимели - есть такая вещь, как Windows File Protection. Провал.
Павел написал: 2. Вместо регистрации подлинной и подписанной c:\windows\lamer32.dll будет зарегистрирована фейковая c:\tmp\lamer32.dll. И любая программа, загружающая эту библиотеку без указания абсолютного пути, заргузит вторую.
Опять провал. Подобные важные ключи хранятся в HKLM, куда могут писать только админы. Пользователи идут на х в HKCU. За изменением ключей в HKLM могут следить файерволы, сообщая, какого рода настройки хочет изменить программа.
P.S. Ваши тексты, скорее всего, от незнания предмета или неудачного опыта пользования Windows. Не работайте под рутом. И администратором.
Все, убедили. Верю. Виндовс защищена п...ец как. Только, б..дь никуя это не помогает.
*шепотом* не работайте под рутом... не работайте... под рутом... Тьфу ты, под администратором.
MOP3E написал: Кто именно должен следить, чтобы никто ничего не подменил?
Хэши волшебные, сами за собой следят. Их, похоже, никак не подменить. А если серьезно, то не понимаю, зачем товарищ хочет проверять хеши, когда говорит, что есть подписи:
Павел написал: Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.
Или только пакеты осилили, а подписать остальное никак?
Sergey2408 написал: В линукс-дистре троян
Это не доказано, только подозревают. Перечитайте новость.
Sergey2408 написал: Реестр рулит, конфиг - сакс.
Ну это громко... Если вы хотите с№ч на 10 страниц, то у вас получится. А если серьезно - количество плюсов и минусов в обоих случаях одинаково. Это просто разные подходы, ни один из них не является ущербным в силу устарелости или непродуманности.
Sergey2408 написал: Ключевое слово - нужно следить.
Да, вот тут забавно. Чтобы следить за подменой файлов, надо следить в свою очередь за хешами, чтобы не подменили их. А дальше что? Хешированные хеши из хешей? Вот поэтому я предпочитаю подпись. Без инопланетного компьютера, способного факторизовать 2048 битные числа за приемлемый срок задолбешься что-то подменять. И не надо долбаться со скриптами и сохранностью хешей.
NEMO написал: Это не доказано, только подозревают. Перечитайте новость.
Дык троян в линукс-дистре поймать-то трудно. Потому что: 1. нет подписей файлов, да и смысл в них, когда любой Вася может сделать свой принципиально новый дистр. Поэтому сравнивать файлы из одного дистра с другим бессмысленно. 2. нет эвристических антивирусов, которые могли бы выявить подозрительную деятельность в системе. 3. в случае с АнонимОС мы имеем не просто троян в системе, а ТроянОС, т.е. если сделать грамотно, то и чтение логов не поможет. Остаётся только анализировать трафик. Подозреваю, что именно так и закралось подозрение о трояне.
NEMO написал: Ну это громко... Если вы хотите с№ч на 10 страниц, то у вас получится. А если серьезно - количество плюсов и минусов в обоих случаях одинаково. Это просто разные подходы, ни один из них не является ущербным в силу устарелости или непродуманности.
Да я ещё несколько лет назад у линуксоидов спрашивал. Вот есть дистр Мандрива, там из реп были доступны KDE, Gnome, IceWM и куча других ДЕ. Почему в каждом ДЕ разные обои ставятся? Если я в кедах поставил на обои любимую кошку, почему я не хочу её же видеть в гноме? Потому что каждый ДЕ предлагает свой, принципиально новый способ хранения настроек. А вот если бы был бы общий конфиг для всех, то и чехарда с обоями не появлялась бы. Но тогда бы в линуксе появился бы свой реестр, потому что текстовый конфиг на несколько мегабайт это уже извращение.
Sergey2408, Ну вот насчет проверки дистрибутива на трояны действительно хороший вопрос. Линукс - это как изолированная цивилизация, никогда не воевавшая, поэтому не имеющая опыта и познаний в тактике и стратегии ведения боя. Очень показательная история вышла со взломом Kernel.org и ко. Админы оказались настолько опытными, что неделю с лишним не замечали взлома, а как заметили - единственное, что могли придумать - полностью переустановить Линуксы на серваках, ибо способов обнаружить бэкдор, не говоря уж изгнать, не много оказалось. Скиллы защиты системы никто не качал, потому что не на чем.
дохтур написал: Полностью всю цепочку процитируй, без пропусков, чтобы суть твоих претензий и моих ответов остальным была ясна, а то выборочно выделять и я могу
Оке
дохтур написал: Кто дал права на запись этого файла в системный каталог?
blow05 написал: А с какого времени уязвимости в продуктах Microsoft не существуют как класс?
дохтур написал: Это кто такое заявлял?
Т.е. ты не отрицаешь возможность наличия уязвимостей в винде, но при этом искренне удивляешься, откуда может появиться левый файл в системном каталоге?
Sergey2408 написал: Да я ещё несколько лет назад у линуксоидов спрашивал. Вот есть дистр Мандрива, там из реп были доступны KDE, Gnome, IceWM и куча других ДЕ. Почему в каждом ДЕ разные обои ставятся? Если я в кедах поставил на обои любимую кошку, почему я не хочу её же видеть в гноме? Потому что каждый ДЕ предлагает свой, принципиально новый способ хранения настроек. А вот если бы был бы общий конфиг для всех, то и чехарда с обоями не появлялась бы. Но тогда бы в линуксе появился бы свой реестр, потому что текстовый конфиг на несколько мегабайт это уже извращение.
А тут всё просто. Юзеры не скачут туда-сюда между DE, поэтому и унифицировать конфиги нет смысла.
Да, тут разговор про цифровую подпись зашел... Ну а чем она в данной ситуации бы помогла? Ну подписал бы создатель этого дистра зараженные бинарники - и что?
Т.е. ты не отрицаешь возможность наличия уязвимостей в винде, но при этом искренне удивляешься, откуда может появиться левый файл в системном каталоге?
Он же сказал - обновляйтесь почаще. У меня уже столько лет не появляются. Да и вообще жду недождусь, когда мне покажут такой вирус. В теме "Windows вокруг нас" на форуме я попросил пруф в виде бинарника этого чуда, но ее совсем недавно закрыли. Похоже, не увижу.
blow05 написал: Да, тут разговор про цифровую подпись зашел... Ну а чем она в данной ситуации бы помогла? Ну подписал бы создатель этого дистра зараженные бинарники - и что?
Если это в Линукс-мире, где никто ни за что не отвечает, то толку не много, разве что это убъет доверие к автору. В нашей же реальности выдаются сертификаты на подпись удостоверяющими центрами под определенными условиями. Денис Попов с подворотни не пройдет. Дополнительной плюшкой будет легкая проверка подписи без необходимости вручную распространять ключи. Можно конечно подписать самому, но винда будет ругаться матом, что источник не доверенный. Если это компоненты Windows, то подпись позволяет установить их подлинность. А вообще почитайте Википедию. Там много интересного. Начните с асимметричной криптографии.
NEMO написал: В теме "Windows вокруг нас" на форуме я попросил пруф в виде бинарника этого чуда, но ее совсем недавно закрыли. Похоже, не увижу.
Я вот тоже жду(там аж целых 5 было! и я первый просил ) Может еще выложат нам(и как вирусы обошли админа,2 антивиря(причем гнусных) и самозаписались на флешку
Вот вам пример-попробуйте поставить EDIUS 6.05-06 без лиц USB ключа,в 7 это адова мука.
Цитата: I.1.В контрольной панели отключаем UAC полностью. 2.Перезагружаемся. При загрузке нажимаем клавишу F8 до появления меню загрузки системы. В самом низу выбираем "не проверять подпись безопасности". Жмём энтер. 3.В загруженной системе запускаем (папка Install) файл Install.cmd. Вы можете получить предупреждение о неподписанном програмном обеспечении, всё равно выберите Установить. 4.Перезагружаемся и ещё раз выполняем пункт 2 и 3. должно появиться сообщение о новом юсб устройстве готовом к использованию. 5.Запускаем инсталлер Эдиуса 6.03. II. Сделать как здесь описано http://www.wseven.info/sigverif/ Обнаружил путь c:\windows\system32\drivers\multikey.sys не подписанного драйвера. III. Работаем с программой Driver Signature Enforcement Overrider 1.3b (dseo13b.exe http://www.ngohq.com/home.php?page=dseo) по пунктам: 1. Запускаем программу. 2. Включаем тестовый режим, установив переключатель в положение "Enable Test Mode". Кстати, здесь же предусмотренно обратное действие "Disable Test Mode", отключающее тестовый режим. 3. Добавляем подписи для непроверенных системных файлов. Для этого выберите "Sign a System File" и введите имя файла, включая полный путь. Например, если файл драйвера ATITool64.sys расположен в каталоге C:\Windows\System32\Drivers, то вам необходимо указать C:\Windows\System32\Drivers\ATITool64.sys. В случае если необходимо подписать несколько файлов, то просто повторяем эту процедуру несколько раз. IV. Перезагружаем компьютер. Появилась только одна бяка не влияющая не на что, в правом нижнем углу надпись тестовый режим.(Убирается программой:RemoveWatermarkX64.exe)
А потом еще можно перед использованием загружаться F8 и отключать проверку подписей..... ТАК кто это сам себе делает-пользователь-админ или винда виновата?
NEMO написал: Он же сказал - обновляйтесь почаще. У меня уже столько лет не появляются. Да и вообще жду недождусь, когда мне покажут такой вирус. В теме "Windows вокруг нас" на форуме я попросил пруф в виде бинарника этого чуда, но ее совсем недавно закрыли. Похоже, не увижу.
А я и не утверждаю, что сейчас существует незакрытая уязвимость, которая позволяет это сделать. Но ни один адекватный человек не сможет дать 100% гарантию, что для какой-либо ОС такая уязвимость не всплывет. Вот например из свежих - CVE-2012-0002. Сколько она просуществовала?
NEMO написал: Если это в Линукс-мире, где никто ни за что не отвечает, то толку не много, разве что это убъет доверие к автору.
В обсуждаемом треде - кто автор? Группа людей, назвавшая себя частью Anonymous? Да, эти люди однозначно заслуживают доверия, ага. Уже побежал ставить этот дистр на все доступные мне сервера и десктопы.
И я понимаю, как это работает в Windows. Теперь объясни мне, как это должно работать в Linux, чтобы в данной ситуации (непонятный дистр от хз кого) быть уверенным в отсутствии закладок в бинарнике?
Люди, а SELinux не оно? И вот здесь писали,что надо загружать обновы и остальное в Linux только из доверенных источников и можно просмотреть содержимое каждого пакета,проверить и так далее.Мысль безусловно здравая,но кто этим будет заниматься-рядовой юзер-нет! Вот я поставил линь, ищу тему ,новую прогу(нет ее в оф.репах), просто DEB или RPM cкачиваю не важно откуда и у меня нет ни время ни желания в них ковырятся и проверять.Антивиря нет(ненужен) откуда я ,жена,дети узнают что, что то не так? В виндовс 10 раз если,что предупредит...
blow05 написал: В обсуждаемом треде - кто автор? Группа людей, назвавшая себя частью Anonymous? Да, эти люди однозначно заслуживают доверия, ага. Уже побежал ставить этот дистр на все доступные мне сервера и десктопы.
Без налаженной системы сертификации так и будет. Да анонимусы на то и анонимусы. У них никаких опознавательных знаков, даже если подпишут дистр, считать подпись достоверной - верх д.билизма. Плюс такую подпись никто не заверит.
blow05 написал: Теперь объясни мне, как это должно работать в Linux, чтобы в данной ситуации (непонятный дистр от хз кого) быть уверенным в отсутствии закладок в бинарнике?
Подпись - не антивирус, и не EULA, как тут считали некоторые. Она лишь доказывает авторство и защищает информацию от подмены. Смотрите, кем выдан сертификат, проверяйте его софтом. В Windows такой встроен, в Линуксе - не знаю. Самопальным подписям можно доверять, только если вы точно знаете их источник и уверены в его добросовестности. Но я уже сказал, что в мирке, где никто ничего не должен, разработчики могут подсунуть троян и подписать, а вы проглотите и ничего не скажете: договора между вами никакого не заключалось, принцип нуль-ответственности действует. Разве что можно будет закатить скандал, показав бинарник с трояном общественности и доказав авторство разработчиков подписью. Авторитет будет угроблен, я про это говорил. А анонимусы - они невидимки, лица нет - грязь кидать некуда, там вообще ничего не доказать.
NEMO написал: Но я уже сказал, что в мирке, где никто ничего не должен, разработчики могут подсунуть троян и подписать, а вы проглотите и ничего не скажете: договора между вами никакого не заключалось, принцип нуль-ответственности действует. Разве что можно будет закатить скандал, показав бинарник с трояном общественности и доказав авторство разработчиков подписью.
Разрабы врядли этим заниматься будут,да и троян (общественности и доказав авторство разработчиков подписью) в опенсорсе явно до ср№ки Больше интересует как там глобально с безопасностью. Лично меня подписи дров и прочего в виндовс усраивают полностью ,а вот в лине понять что накачал-каким образом?Особенно если слабо представляешь,что это такое(линукс ведь идет в массы) я правильно понимаю?
Заплатка уже есть, а эксплоита нет. К тому же чтобы сделать систему уязвимой, нужно включить RDP и отдать логин с паролем хацкеру. Уязвимости конечно будут, но важно, чтобы исправили быстрее, чем люди успели зевнуть, а пользователи обновлялись вовремя. Так здесь и вышло.
Оно. Еще есть AppArmor. Там ситуация чуть получше: есть несколько шаблонов, которые можно использовать. Но в целом правы, это один из недостатков. Думаю он не решается потому, что линуксом пользуются относительно квалифицированные юзеры.
Здесь насколько я понимаю речь в основном о красной шапке.Я кстати и сам писал,что остальным надо с нее пример брать.
Цитата: В целом, в 2012 году ситуация выглядят хорошо для серверов Linux и их пользователей. Возможно, самая большая проблема, к которой придётся столкнуться — поиск достаточно квалифицированных Linux-специалистов. Более 80% компаний, которые используют Linux
И где в основном эти люди? Их много у нас? Курсы той же шапки-2 500$ за несколько дней. Я себе ставил Fedora Сore с энтерпрайзной начинкой-неубиваемая вещь (с бунтой не сравнить)
AxaRu написал: Оно. Еще есть AppArmor. Там ситуация чуть получше: есть несколько шаблонов, которые можно использовать. Но в целом правы, это один из недостатков. Думаю он не решается потому, что линуксом пользуются относительно квалифицированные юзеры.
Может я ошибаюсь(просто регулярно почитываю Ubuntu.ru) ,что таких все меньше. И движется оно не в том направлении.
MOP3E написал: Гарантированно не всобачит. Если, конечно, службу WinSxS не отключать. Она там как раз для того, чтобы исключить подмену системных исполняемых файлов. Хотя бы ради прикола попробуй в XP SP3 заменить на что-то другое, например, блокнот.
Социальная инженерия сделает свое дело. Нажмите кнопочку "ДА" для установки ультра-новой версии своей самой любимой игры, которую Вы только что скачали с какой-то помойки. После чего отключается WRP, UAC и айда в светлое будущее. Да, и в Линуксе будет также. Иллюзий не должно быть ни у кого. Да еще вот такой любопытный тред откопался... Сам не разбирался, конечно. http://r3al.ru/index.php?showtopic=4619
Sergey2408 написал: Как зачем? Новость не читали штоле? В линукс-дистре троян. Если у вас плохо с соображалкой - вопрос проще некуда. Как определить что дистрибутив на основе Ubuntu (Runtu, Funtu, Anonymous OS, Bolgen OS и т.д.) не содержит закладок? Подсказка. Вы скачиваете с торрента винду и проверяете подписи системных фалйов и автозагрузку. Подписи на месте, автозагрузка чиста - вопросов больше нет. Вы скачали АнанимОС. Как убедиться, что она безопасна?
Спросить у гадалки. Не подходит? Тогда скачивайте Линукс и вообще весь софт, в т.ч. под Windows, Только из доверенных источников. Или читайте исходники и собирайте из них. Всё. иного пути нет. Да я и пальцем не пошевелю качать какую-то Anonimous OS. Если Вы-молодой человек, который хочет прятаться и все знать, тогда вперед. Но Вам еще и гарантии подавай?!
Sergey2408 написал: У конфигов есть большой минус - over 95% конфига занято каментами и примерами, т.е. для системы оно бесполезно, а время на обработку занимает. Синтаксис конфига может измениться в следующей версии, нужно курить маны.
Нет, нужно открыть конфиг и прочитать хотя бы 10% из комментариев. А что курить, если ключи в реестре Windows меняются?
NEMO написал: У меня в системную директорию программы не имеют права на запись. А если бы заимели - есть такая вещь, как Windows File Protection. Провал.
Золотые слова. Тогда нахр№на вообще нужны UAC/WFP/WRP/WTF?
NEMO написал: За изменением ключей в HKLM могут следить файерволы, сообщая, какого рода настройки хочет изменить программа.
P.S. Ваши тексты, скорее всего, от незнания предмета или неудачного опыта пользования Windows. Не работайте под рутом. И администратором.
Признаю, что Ваши знания настолько глубоки, а Ваш опыт настолько удачен, что файрволы у Вас следят за реестром. Под администратором и так стараюсь не работать. Если уж админить, то лучше под рутом.
UPS написал: Может я ошибаюсь(просто регулярно почитываю Ubuntu.ru) ,что таких все меньше. И движется оно не в том направлении.
Это как посмотреть. Я себя никак гуру не считаю, но что то сделать сумею.
По поводу, что таких все меньше, это не значит, что в мире бушует смертельно опасный вирус, убивающий линуксоидов. Это значит, что есть приток новых пользователей. Повлияет ли это кардинально на долю линукс? Не знаю.
blow05 написал: Т.е. ты не отрицаешь возможность наличия уязвимостей в винде, но при этом искренне удивляешься, откуда может появиться левый файл в системном каталоге?
В своевременно обновляемой системе - да, искренне удивляюсь
blow05 написал: Да, тут разговор про цифровую подпись зашел... Ну а чем она в данной ситуации бы помогла? Ну подписал бы создатель этого дистра зараженные бинарники - и что?
Угу. "Я хакер Вася, все делаю на скриптах, под чем подписываюся. Мой сертификат заботливо лежит среди доверенных." :)
Павел написал: [quote=NEMO]У меня в системную директорию программы не имеют права на запись. А если бы заимели - есть такая вещь, как Windows File Protection. Провал.
Золотые слова. Тогда нахр№на вообще нужны UAC/WFP/WRP/WTF?[/quote]Сам понял, что написал? Начиная с висты WRP заменяет WFP. Про UAC рекомендую почитать отдельно
AxaRu написал: Оно. Еще есть AppArmor. Там ситуация чуть получше: есть несколько шаблонов, которые можно использовать. Но в целом правы, это один из недостатков. Думаю он не решается потому, что линуксом пользуются относительно квалифицированные юзеры.
Да. а в Windows он наоборот, решается, потому, что у них вся System32 уже давно и постоянно болела от того добра, которое туда постоянно пропихивали. И надо признать, MS добилась определенных успехов. Только вот теперь для того, чтобы Windows 7 видела старый MSSQL, надо ее очень долго раздевать, отключая всякие защитные функции, чтобы перекинуть 3 файла. А обратно надевают далеко не всегда. Кроме того, теперь удары вирусов будут перенесены на другие объекты.
дохтур написал: Сам понял, что написал? smile Начиная с висты WRP заменяет WFP. Про UAC рекомендую почитать отдельно
Спасибо, мне это известно. Вот только мне тут про самые разные ОСи говорилось, если Вы внимательно читали. Все же я думаю, что в этой череде изменений все остановится на WTF. :)
Павел написал: Кроме того, теперь удары вирусов будут перенесены на другие объекты.
Все меняется. Семерка мне тоже нравится. Удобная и достаточно надежная. Но пробовал работать без антивируса, примерно через месяц из нее получается спамер бот.
Кстати, ни смотрели нигде анализ вирусов для Android? Что то мне подсказывает, все вирусы написаны на уровне dalvik. А положить малваре в ядро вроде удачных попыток не было.
Павел написал: Да. а в Windows он наоборот, решается, потому, что у них вся System32 уже давно и постоянно болела от того добра, которое туда постоянно пропихивали. И надо признать, MS добилась определенных успехов. Только вот теперь для того, чтобы Windows 7 видела старый MSSQL, надо ее очень долго раздевать, отключая всякие защитные функции, чтобы перекинуть 3 файла. А обратно надевают далеко не всегда.
Ни дома у себя ,не на фирме уже год не видел какой нибудь вредоносной поебты,а надо просто соблюдать правила и своевременно обновляться Зато некоторые друзья регулярно кричат OЙ! и жалуются на уязвимость винды. В прочем в Linux не надо далеко ходить-
Цитата: Одна из популярных ошибок у начинающих пользователей Fedora, это отключение SELinux. Действительно, некоторые "наколеночные" дистрибутивы Linux вообще не используют эту подсистему, т.к. их мэйнтейнеры либо уже неспособны справиться с ее настройкой так, чтоб она работала у пользователя из коробки (эта настройка требует довольно долгого наблюдения за тем, как же работают программы, какие ресурсы они требуют, как взаимодействуют с пользователем, с системой и с другими программами), либо еще не доросли до осознания предметной области, в которой лежат задачи, которые решает SELinux. Опять-же, значительная часть проприетарного ПО содержит годами неисправляемые ошибки (что не является чем-то из ряда вон выходящим для проприетарного ПО) типа утечек системных ресурсов, которые блокируются SELinux, но необязательно вызывают видимые пользователем проблемы при отключенном SELinux. Все это создает у пользователей ошибочное мнение, что эта система не так уж и важна и/или даже мешает работе. Как всегда, если пользователь чего-то не понимает, то он считает, что злые разработчики Red Hat зачем-то сознательно вредят ему.
Участник проекта Fedora, опытный программист, нашедший и закрывший благодаря своей работе над SELinux несчетную тучу ошибок в открытом ПО, Dan Walsh продолжает серию статей, рассказывающих о том, как SELinux помогает выявлять дефекты в ПО. В этот раз он написал статью о том, как SELinux блокирует утечку файлового дескриптора в случае порождения дочернего процесса, и что делать программисту, который допустил эту ошибку, чтоб исправить ее.
В будущем, прежде чем отключать SELinux, знайте - "глючная" и "текущая" программа может запросто убить всю вашу коллекцию аниме, что лежит у вас в папке ~/Studies. Подумайте об этом.
AxaRu написал: Все меняется. Семерка мне тоже нравится. Удобная и достаточно надежная. Но пробовал работать без антивируса, примерно через месяц из нее получается спамер бот.
Вот это и удивительно. Но уязвимость возможна и в стороннем софте.
AxaRu написал: Кстати, ни смотрели нигде анализ вирусов для Android? Что то мне подсказывает, все вирусы написаны на уровне dalvik. А положить малваре в ядро вроде удачных попыток не было.
Не интересовался. Хотя пользуюсь... тут я слабоват.
Стоит ли упоминать, что уязвимость с повышением привилегий, вызвавшая в своё время компрометацию kernel.org и остальных - так и не была локализирована/обнаружена (не то, что бы даже исправлена)
дохтур написал: Стоит ли упоминать, что уязвимость с повышением привилегий, вызвавшая в своё время компрометацию kernel.org и остальных - так и не была локализирована/обнаружена (не то, что бы даже исправлена)
А у тебя есть информация, что это было не CVE-2012-0056?
Павел написал: а Ваш опыт настолько удачен, что файрволы у Вас следят за реестром.
Я не понял, вы всерьез, или это ирония какая-то. Если вам не понравилось выражение о следящих за реестром фаерволах, то ваши познания в безопасности действительно очень скудны и застарелы. Современные файерволы умеют гораздо больше, чем просто работать с сетью. Вот, почитайте, пример хороший: http://ru.wikipedia.org/wiki/Comodo_Firewall
Цитата: Возможности программы:
Проактивная защита. Защита от интернет-атак. Защита от переполнения буфера. Защита от несанкционированного доступа. Защита важных системных файлов и записей реестра от внутренних атак. Обнаружение переполнения буфера, которое происходит в HEAP памяти. Обнаружение нападений ret2libc. Обнаружение разрушенных/плохих SEH цепочек.
С знанием предмета у вас плохо.
Павел написал: Золотые слова. Тогда нахр№на вообще нужны UAC/WFP/WRP/WTF?
Ну ооочень плохо.
Павел написал: Угу. "Я хакер Вася, все делаю на скриптах, под чем подписываюся. Мой сертификат заботливо лежит среди доверенных." :)
Насколько я понял - логин и пароль как раз не нужны. Иначе почему уязвимость критическая?
Нужны, чтобы авторизоваться и начать сессию. Без нее уязвимость не работает.
blow05 написал: Эксплоита нет в паблике.
На Майкрософтовском сайте: When this security bulletin was issued, had this vulnerability been publicly disclosed? No. Microsoft received information about this vulnerability through coordinated vulnerability disclosure. Закрытый багтрекер - это хорошо.
AxaRu написал: Кстати, ни смотрели нигде анализ вирусов для Android? Что то мне подсказывает, все вирусы написаны на уровне dalvik. А положить малваре в ядро вроде удачных попыток не было.
Недавний GingerBreak использует уязвимость в volume manager daemon.
NEMO написал: Нужны, чтобы авторизоваться и начать сессию. Без нее уязвимость не работает.
Ну какбэ тут об этом молчат, говорят только про специально сформированный RDP пакет и наличие включенного RDP.
NEMO написал: Современные файерволы умеют гораздо больше, чем просто работать с сетью
Правильнее будет так - некоторые продукты, которые когда-то были простыми фаерволами, теперь включают в себя дополнительные возможности для защиты системы от атак, не связанных с сетевой подсистемой. Ибо фаервол - он же межсетевой экран - это далеко не средство слежения за реестром и температурой в соседней комнате
blow05 написал: Ибо фаервол - он же межсетевой экран - это далеко не средство слежения за реестром и температурой в соседней комнате
В классическом понимании да,но сейчас все больше продуктов предоставляют эту возможность.Причем она выполнена на высоком уровне,почему не пользоваться?
blow05 написал: Правильнее будет так - некоторые продукты, которые когда-то были простыми фаерволами...
А компьютеры когда-то использовались только для простых вычислений, никто никогда бы не подумал, что через десяток-другой можно будет играть, слушать музыку, смотреть фильмы... Времена меняются, но они остались компьютерами. Давайте без философии, смесь этой науки с любым обсуждением дает возможность доказать что угодно.
blow05 написал: Ну какбэ тут об этом молчат, говорят только про специально сформированный RDP пакет и наличие включенного RDP.
Плохо читаете:
Цитата: An attacker would first need to authenticate to Remote Desktop Services using a valid account on the target system before the attacker could exploit the vulnerability.
Находится по Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> FAQ for Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> How could an attacker exploit the vulnerability? -> Третий абзац. Конечно, можно вырубить аутентификацию, эксплоит пойдет.
NEMO написал: Если вам не понравилось выражение о следящих за реестром фаерволах, то ваши познания в безопасности действительно очень скудны и застарелы. Современные файерволы умеют гораздо больше, чем просто работать с сетью. Вот, почитайте, пример хороший: http://ru.wikipedia.org/wiki/Comodo_Firewall
Да... запущенный случай. Ну, эти ребята вот так определяют файрвол:
Comodo написал:
What's a Firewall? Firewall protection is a batch of security measures for your PC, designed to keep malware, viruses, and hackers at bay.
Другие определения файрвола сами посмотрите? Да, бывают пакетные и прикладные, все бывает. Но ж... с пальцем я предпочитаю не путать. Вы еще Касперскому замечание сделайте, пусть не врет и пишет на коробках "Файрвол Касперского", тоже застарел.
Все это ближе к IDPC (системы обнаружения и предотвращения вторжений), хотя и не образуют распределенную систему. Но если Вы предпочитаете маркетинговые клише...
blow05 написал: А тут всё просто. Юзеры не скачут туда-сюда между DE, поэтому и унифицировать конфиги нет смысла.
Мммм. Если не изменяет память, то все настройки хранятся в /home, который обычно на отдельном разделе. Если я гружусь с LiveCD c другим ДЕ, вполне логично подхватывать настройки моего рабочего стола с обоями, хоткеями и т.д. Или пользователи не пользуются LiveCD?
blow05 написал: А у тебя есть информация, что это было не CVE-2012-0056
Эта информация есть только у взломщиков А конкретную дыру, через которую подняли привилегии никто так и не назвал, т.к. судя по той информации, что дали - отловили лишь часть эксплоита, т.е. вопросизвести атаку на 100% не смогли
дохтур написал: Эта информация есть только у взломщиков wink А конкретную дыру, через которую подняли привилегии никто так и не назвал, т.к. судя по той информации, что дали - отловили лишь часть эксплоита, т.е. вопросизвести атаку на 100% не смогли
UPS написал: В классическом понимании да,но сейчас все больше продуктов предоставляют эту возможность.Причем она выполнена на высоком уровне,почему не пользоваться?
Да никто ж не говорит не пользоваться. Тут я согласен с
NEMO написал: Давайте без философии, смесь этой науки с любым обсуждением дает возможность доказать что угодно.
так что тему можно закрыть. Просто не нужно оскорбл.ть людей на ровном месте
NEMO написал: Находится по Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> FAQ for Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> How could an attacker exploit the vulnerability? -> Третий абзац. Конечно, можно вырубить аутентификацию, эксплоит пойдет.
.
Согласен, так глубоко не зарывался.
Sergey2408 написал: Мммм. Если не изменяет память, то все настройки хранятся в /home, который обычно на отдельном разделе. Если я гружусь с LiveCD c другим ДЕ, вполне логично подхватывать настройки моего рабочего стола с обоями, хоткеями и т.д. Или пользователи не пользуются LiveCD?
Эмм, а какой смысл работать с LiveCD? Оно может использоваться для восстановления системы после сбоев, и там пох на обои. И если уж на то пошло - давно винда при загрузке с LiveCD научилась подхватывать пользовательские настройки?
Да, а где-нибудь вообще есть оффициальный LiveCD винды? Это не камень в огород Microsoft если что (а то ща налетят)
дохтур написал: Эта информация есть только у взломщиков А конкретную дыру, через которую подняли привилегии никто так и не назвал, т.к. судя по той информации, что дали - отловили лишь часть эксплоита, т.е. вопросизвести атаку на 100% не смогли
Но при этом перестроили окружение так, чтобы инциндент больше не повторился. Ну а в паблике сейчас рабочих эксплоитов для поднятия привилегий нет
#1.Luca