Вспомнилась идея о Porno Linux после прочтения вот этого - https://jeder.ru/?p=103
Действительно. Совершенно спокойно я мог внедрить в свои дистрибутивы, скажем, скрипт ботнета, скрипт бы мониторил вызов от меня, а ПК, имеющие один и тот же пароль, который я знаю, стали бы отличными зомби-машинами, и с помощью ПК своих пользователей я мог бы осуществлять DDOS атаки или заваливать спамом почтовые ящики.
При учёте того, что количество людей, скачивающих мои дистрибутивы, растёт с каждым выходом новой версии, то получилась бы достаточно мощная ботнет сеть
Жаль только, что я протупил и не сделал этого
А ведь так хотелось мирового господства и власти над всей Вселенной
Так что товарищи с ubuntu.ru могут расслабиться и надеятся, что никто не догадается сделать тоже самое с Ubuntu, где вообще нет никакого пароля администратора по умолчанию, что даёт воистину безграничные возможности
Если коротко - то вместо написания трояна под линукс делаем дистрибутив со встроенным трояном. Всё гениальное просто.
Неактивен
Если коротко - то вместо написания трояна под линукс делаем дистрибутив со встроенным трояном. Всё гениальное просто.
А если один из 1000 юзверей поймёт это?
Не ламерствуй лукаво.
"А петь мне нельзя - постановление суда" (с) Бендер
Неактивен
Неактивен
Гареев Станислав, вы кажется собирались вирус написать. Задание меняется, пишите прогу, которая мониторит всё что можно, ворует все доступные пароли, делает DDoS и включайте её SLOR Porno Linux.
Just For LulZ
Неактивен
Это типа как KB905474 у Microsoft?
Если вас заранее предупредили, то это не троян. Не нравится - не пользуйтесь
А если серьезно, никто, создавая дистрибутив, не будет пихать в него закладки по одной простой причине: пока дистрибутив никому не известен, на него никто не перейдет, если дистрибутив станет известен, трояна обнаружат и дистрибутив станет известен как пример эпичного фейла, а его создатель в лучшем случае отделается несмываемой репутацией, навсегда лишающей его возможности повторить этот идиотский опыт.
Ну Linfan любил приводить в пример ZverCD со встроенным трояном. Ничего же, репутация не покрылась позором.
Теперь поподробнее - как обнаружить трояна в дистрибутиве, если он непосредственно встроен в систему? Антивирусов нет, сравнивать файлы - а в нашем дистре мы их хитро откомпилировали. Только анализировать трафик. А если направить сигналы от трояна на наш сайт с репозиторием? В линуксе же есть репозитории. А если троян встроен в LiveCD, то по идее, он может заразить все доступные дистры на машине. Или не сможет?
Неактивен
Linups_Troolvalds, а в чём проблема?
Обновление для Windows 7 для систем на базе процессоров x64 (KB971033)
Это обновление для технологии активации Windows обнаруживает эксплойты в механизме активации и несанкционированное изменение основных системных файлов Windows. Эти эксплойты пытаются обойти обычную процедуру активации Windows и иногда входят в состав нелицензионных копий Windows.
Дополнительные сведения:
https://www.microsoft.com/genuine
Справка и поддержка:
https://go.microsoft.com/fwlink/?LinkId=161784
Майкрософт честно предупреждает.И никто не заставляет это обновление устанавливать. И что плохого в том,что они защищаются от пиратства? Ты наверное тоже,не с открытой настежь дверью живёшь?
Неактивен
Дистры без доступа к исходным кода автоматически отправляются в биореакторы вместе с Jeder Linux и Linux XP.
Андроид 3.0 уже открыли? Или это всё-таки не линукс?
Неактивен
Ну если он хочет состряпать троян под Linux, то ему как минимум нужно знать тонкости разработки программ под эту ОС.
Не я, а Jeder предложил. И кстате, венда же дырявая как сито. Не могли бы вы состряпать вирус? А то, чуть что, так - а ты сам сделай троян под линукс, а то всё языком и языком.
GPL и некоторые другие компоненты были открыты изначально. Что не так?
И у нас все исходные коды будут абсолютно доступны. Почти. Кто будет проверять дистр, изначально направленный на хомячков и домохозяек? Тем более, что он основан на Убунте и выглядит как Убунта. Вы лично будете проверять список запущенных приложений или компилировать исходные коды и сравнивать с получившимся результатом?
Добавлено спустя 01 мин 09 с:
И вы не ответили - как обнаружить троян, если он заранее встроен в систему?
Неактивен
Вам сказали, исходники выложить придется. GPL. Далее пойдет проверка на наличие несвободных лицензий и бинарных блобов. В конечном итоге, ДО момента хоть какого-то распространения у конечных пользователей, всё станет ясно.
Это сказал человек, делающий довольно известный дистр. Кто-то же качает Jeder Linux. Вся ваша защита строится на том, что кто-то сделает diff в сырцах. Кому-то есть дело до Jedder SLOR Porno Linux у которого 100500 скачавших? Сырцы 100% подлинные, а есть гарантия, что мы именно из них делали дистр? Пока разберутся, куча паролей в руках, 2-3 ДДоСа, и громкие крики, что честное имя нашего сайта опозорили какие-то самозванцы.
убедить жертву скачать неизвестный Live-CD и загрузиться с него
Я лично таких за позапрошлую неделю скачал три - два известных и один какой-то экспериментальный от непонятно какого немца. Очень нужно было достать хоть что-то с умершего винта. Фейл.
Добавлено спустя 01 мин 36 с:
У вас ошибка с адресацией, это явно вопрос не ко мне, но все же: что вы имеете в виду встроен в систему? Куда и как он встроен? В ядро? Запускается как служба? Раскидан по системным библиотекам? В любом случае есть несколько способов, это либо анализ декомпилированного кода подозрительных элементов, либо запуск через хитромудрый трейсер.
Это был безадресный вопрос. Из вашего ответа я понял что никак.
Неактивен
А сигнатуру не сказать? Изначально в статье просто шла речь о скрипте в LiveCD который при загрузке быстренько всё-всё форматирует. Просто как вариант - в стартовый скрипт добавляется команда запуска поддельного процесса . Я вас уверяю, когда кто-то решится посмотреть что там в автозапуске, пройдёт достаточно много времени, потому что система работает исправно и ничем не отличается от обычного линукса. Вы лично проверяете всякие Ubuntu Russian Remix?
Сразу отвечу, а как там в винде? А у нас системные файлы подписаны и уже этим защищены от подмены и всегда одни и те же. Просто сравниваем контрольные суммы.
Неактивен
Ориентированный на конечных пользователей дистрибутив, о котором никто не знает и исходники которого хрен найдешь?
Невнимательно читаете. Вы уверены что тот же Runtu собран из именно тех сырцов, о которых думаете?
Ориентированный на конечных пользователей дистрибутив, о котором никто не знает и исходники которого хрен найдешь?
Дела нет, желания использовать как-то тоже.
Каждый дистрибутив состоит на из 100% уникального кода. Верю.
Вообще-то речь была о конкретной жертве, которую надо убедить скачать и использовать конкретный образ. В случае публикации посмешища в стиле упомянутого jeder или просто публикации закрытого, да и открытого дистрибутива с трояном вероятность обнаружения трояна сильно выше, чем вероятность причинения им серьезного ущерба.
Сколько ошибок в коде вы лично нашли и когда последний раз смотрели исходники ээээээ.... mount. И вообще, тот ли mount у вас стоит, который нужен? Пример из главной - скрипт удалил /usr. Вы уверены, что разраб не был подкуплен Баллмером? Он застрелился после этого?
Неактивен
Если коротко - то вместо написания трояна под линукс делаем дистрибутив со встроенным трояном. Всё гениальное просто.
[censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored] [censored]
Пилять, кто-нибудь, убейте уже его! Избавьте мир от фееричного идиота!!1111111
Неактивен
Не обязательно форматировать, можно снести MBR к чертям, данные превратятся в кашу. Достаточно добавить:
dd if=/dev/zero of=/dev/sda bs=512 count=1 > /dev/null
Сами данные не превратятся. Границы разделов после этого будет достаточно легко восстановить и соответственно восстановить после этого и сам MBR. Когда летит к чертям таблица размещения файлов это уже значительно хуже, но всё таки не совсем смертельно. Помнится пришлось вытаскивать doc и xls файлы с диска над которым неумело поработали partition magic'ом или чем то вроде него. Процентов 90 удалось вытащить, слава богу винт был не сильно фрагментированный. Сейчас под линукс есть утилита специально для таких случаев, к сожалению не помню как называется, но как то на глаза описание попадалось.
Yesterday it worked.
Today it is not working.
Windows is like that.
Неактивен