Место для Вашей рекламы всего за 400 рублей в месяц ! email:incognito.anonimous@yandex.ru

Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads

Поставщик продуктов питания на www.5armia.ru.



Последние комментарии
#1
Александр пишет: » Про себя расскажу, купил первый свой дистрибутив L... (13.02.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#2
admin пишет: » Александр, я перепробовал немало конвертеров под л... (02.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#3
Александр пишет: » Всё верно, к примеру мне не хватает конвертера ауд... (01.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#4
admin пишет: » Ну и где это ваше будущее ? Уже прошёл четвёртый г... (29.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#5
admin пишет: » иван, аргументы давай (28.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#6
watersoda пишет: » А с другой стороны, какой смысл в МСВС 5.0, когда ... (12.11.2017)
// Обзор и попытка установки МСВС 5.0
#7
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#8
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#9
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#10
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
Quotes
-- Вышла новая версия GNU Compiler Collection - 4.3.0. -- Где, блин, скриншоты новой версии?

Anonymous-OS или Linux-безапасность | автор: Luca | 16 марта 2012

Категория: GNU/Linux

Вчера несколько новостных ресурсов объявили о публикации группой Anonymous собственного Linux-дистрибутива Anonymous-OS, нацеленного на обеспечение анонимного выхода в сеть и проверку безопасности систем. После того как данный дистрибутив успело загрузить несколько десятков тысяч человек появились сведения, что в составе данного продукта не исключено наличие троянского и вредоносного ПО. Так же выяснилось, что группа Anonymous не имеет никакого отношения к созданию Anonymous-OS, которая была создана неизвестными лицами, лишь прикрывшихся именем данной организации.


источник


Голосов: 12


Прочитано 3160 раз и оставлено 111 комментариев.


Комментарии посетителей

#1. Luca

А где есть того, что Диструбитвы Убанты и регулярно выпускающиеся патчи собираются именно из тех исходников, которые на сайте публикуются?
Luca написал:

А где есть того, что Диструбитвы Убанты и регулярно выпускающиеся патчи собираются именно из тех исходников, которые на сайте публикуются?

Я как-то писал о подобном. В Windows системные файлы защищены от подмены цифровой подписью. Достаточно загрузиться из другой ОС и проверить подписи, чтобы убедиться, что система цела. А в Linux? Наличие исходников ничего не даст. Нужно знать версию компилятора, параметры компиляции, наличие Сатурна в 12 доме и несколько других вещей, чтобы убедиться, что бинарники ответствуют исходникам. И о троянах в левых дистр№х я говорил.
Забавная новость.

Мне кажется, сама организация развития линукса, практически как "краудсорсинг", заводит его в тупик. В идеальном мире все линуксоиды писали бы только качественный софт, без какого-либо злого умысла, исправляли бы ошибки... но в реальном мире оказывается, что нужен какой-то контроль, без которого любой анонимус может сляпать свой дистрибутив, понапихать туда чего хочет без ведома пользователя -- ведь пользователь, несмотря на то, что все источники открытые, врядли будет просматривать весь код используемых приложений.

А раз нужен контроль - нужно и руководство. Где руководство - там и ответственность, причем и материальная в том числе. Интересно, сколько Шатлворт уже вложил в распространение и популяризацию своего дистра? Наверное, дофига, раз перестал диски почтой высылать.
А раз руководство - значит будет план и какие-то энтузиасты будут отсекаться с ненужными нововведениями, что снизит эффективность работы в целом.

Да и по поводу эффективности такого подхода есть сомнения - надо, например, в какой-нибудь проге допиливать гуй, а программеру интереснее добавить функций, или наоборот - надо добавить функций - программер допиливает гуй. Одних интерфейсов в линуксе дофига - Unity, KDE, Gnome - только самые распространенные, и периодически глючат, их допиливают, они опять глючат, их опять допиливают, но видимо что-то не то, потому что начинает глючить что-то другое. Потом у кого-то рождается идея запилить свой интерфейс, у кого-то новую версию с новым блекджеком, в результате силы распыляются и на выходе КПД не превышает 1%, больше трескотни, наподобие "года десктопного линукса", который объявляют каждый год с 2000, но что-то не выходит пока.

#4. Manve

Manve
X_perienced написал:
несмотря на то, что все источники открытые, врядли будет просматривать весь код используемых приложений


Прикол в том, что просмотреть отнюдь не достаточно, надо еще понимать что просматриваешь. А вот тут у линуксоидов проблемы: они гордятся открытыми кодами, но правильность реализации стека TCP, к примеру, подтвердить уже не могут. А уж тем более не могут проверить код на наличие ошибок и закладок. Потому что знания нужны. А их-то и нет, есть святая вера в отрытые исходники.

#5. KaeSkat

X_perienced написал:
на выходе КПД не превышает 1%

Собственно доля линукса на десктопе как раз такая. По идее, если бы линукс в качестве десктопа был-бы кому-то реально нужен, то крупные производители собрали бы ж-пу в кучку и выбросив на это дело десяток миллиардов баксов, таки могли бы допилить стройную систему в нужной форме.
Характерный пример этого - Apple со своей мак-осью. Еще на такую затею способны Intel, IBM, ну и пожалуй, кто-то из крупных вендоров (хотя пример Sun показывает, как не надо делать). Еще могла бы хорошо сработать коалиция из производителей бытовой техники, но им это нафиг не надо - уже есть конкретный бесплатный продукт, который можно выпилить как хочешь и заставить работать в качестве встроенной системы, воспользовавшись нахаляву плодами чужого труда - зачем им вкладываться в разработку платформы?
А в принципе, если Intel вдруг решит выступить целиком своей платформой, типа Apple - много времени это не займет и мы получим эффективную систему от одного производителя. Вот только это будет нифига не бесплатное поделие и уж тем более не опенсорц, потому что нормальный бизнес привык нормально считать деньги. А позволить всем радостно пилить и делать копии того, во что вложены огромные деньги - такой глупости они не совершат.

#6. MOP3E

X_perienced написал:
А раз руководство - значит будет план и какие-то энтузиасты будут отсекаться с ненужными нововведениями, что снизит эффективность работы в целом.

Вот я не согласен, что отсекаемые планом нововведения могут повысить эффективность работы. Тот же "Сталкер" вспомни. Программисты: "Мы сделали это, это, это и это, и это, правда, работает хр№ново..." Потом приходит добрый дядя от заказчика и говорит: "Так, хватит х.йнёй страдать, нужно удалить это, это, это и это, а вот это и это отладить так, чтобы работало зашибись!" И "Сталкер" всё-таки выходит в продажу, а нововведения поэтапно появляются в следующих версиях. Да и с Вистой, кстати, такая же точно история была.

#7. MOP3E

Luca написал:
А где есть того, что Диструбитвы Убанты и регулярно выпускающиеся патчи собираются именно из тех исходников, которые на сайте публикуются?

Я думаю, Шаттлворт тоже скоро перейдёт к подписыванию бинарников и пакетов с исходниками. Вообще же, в линухе вскрыта шикарнейшая дыра.

#8. Luca

MOP3E, у меня есть опасения, что у него скоро закончатся деньги. Не может он финансировать убыточный проект. Где-то пробегали цифры, сколько денег он потратил. Если не ошибаюсь что-то около 50% всех личных средств.

Но Ubuntu - как греция - ее будут тянуть до последнего т.к. падение онной будет грандиозным фейлом для всего OpenSource мира, после которого все разговоры о "годе Linux на десктопе" можно будет прекратить навсегда.

#9. AxaRu

Luca написал:
Диструбитвы Убанты

http://youtu.be/ZzDN3YPucpU

#10. AxaRu

Luca написал:
А где есть того, что Диструбитвы Убанты и регулярно выпускающиеся патчи собираются именно из тех исходников, которые на сайте публикуются?

http://puh.forcesite.ru/podpis-paketov-dotdeb-v-ubuntu/

#11. Павел

Sergey2408 написал:
Достаточно загрузиться из другой ОС и проверить подписи, чтобы убедиться, что система цела. А в Linux? Наличие исходников ничего не даст. Нужно знать версию компилятора, параметры компиляции, наличие Сатурна в 12 доме и несколько других вещей

Батенька, из всего перечисленного оставьте только последнее. Остальное фтопку.
Вещь 1. Безопасность в конечном итоге сводится к доверию. Алгоритму шифрования, например. Или компании, у которой Вы берете продукт.
Вещь 2. Конкретно идем сюда:
http://ftp.heanet.ie/pub/ubuntu-cdimage/releases/lucid/release/source/
скачиваем исходники, скачиваем все три файла контрольных сумм и убеждаемся, что именно эти исходники выложила Canonical. Ею же они и подписаны. Если не верите, попробуйте создать свой файл, особенно образ DVD, такой, чтобы все три контрольные суммы совпадали, а нутро при этом компилилось бы в Ubuntu. Засеките время на это занятие.
Вещь 3. man apt-key (это можно в браузере).
Общий вывод такой:
1. дистры Linux'а распространяются секьюрно, как и положено.
2. Большая часть софта для Linux'а также берется из надежных источников, в отличие от очень многих бесплатных софтинок для Windows, которые зачастую являются именно конями.

#12. elf

Цитата:
http://puh.forcesite.ru/podpis-paketov-dotdeb-v-ubuntu/
И вновь не слишком умные теоретики-закапыватели обкакались. :)

#13. Павел

Sergey2408 написал:
Достаточно загрузиться из другой ОС и проверить подписи, чтобы убедиться, что система цела

Виноват. Автор цитаты, очевидно, имел в виду, что в Windows можно определить, изменены ли файлы в уже установленной системе. Так и тут в Linux'е (да и в Windows, наверное) после обновления можно сохранить хэши всех системных файлов, а потом периодически смотреть, у кого поменялось.
Как? Скриптами, разумеется. Время написание скрипта примерно совпадет со временем поиска в Интернете и тестирования готовых утилит.

#14. MOP3E

Павел написал:
Как? Скриптами, разумеется.

Мы с хакером Витькой усё на скриптах заделали, у нас усё летает!

#15. elf

Цитата:
Мы с хакером Витькой усё на скриптах заделали, у нас усё летает!
Каждый раз, когда читаю подобные высеры, задаюсь вопросом, "а не идиот ли написавший?". МОРЗЕ, вы что-то имеете против скриптов?

#16. AxaRu

elf написал:
а не идиот ли написавший?

Все еще надеешься, что ошибся?

#17. Павел

MOP3E написал:

Мы с хакером Витькой усё на скриптах заделали, у нас усё летает!

У Вас есть нежелательные воспоминания, связанные со скриптами? Нет проблем. :)
Разумеется, сценариями. Только сценариями и ничем, кроме сценариев.
Балмер, даешь VBScenary, хватит VBScript'ом хакеров плодить!

#18. AxaRu

Manve написал:
А вот тут у линуксоидов проблемы: они гордятся открытыми кодами, но правильность реализации стека TCP, к примеру, подтвердить уже не могут.

Эпический обсер.
C:\Windows\System32\drivers\etc - ничего не напоминает?

А эту ссылку по моему Appolo приводил: http://www.kuro5hin.org/?op=displaystory;sid=2001/6/19/05641/7357

#19. NEMO

Павел написал:
Так и тут в Linux'е (да и в Windows, наверное) после обновления можно сохранить хэши всех системных файлов, а потом периодически смотреть, у кого поменялось.

Цифровая подпись все-таки лучше, так можно точно узнать, на ком лежит ответственность за файл.

#20. AxaRu

NEMO написал:
Цифровая подпись все-таки лучше, так можно точно узнать, на ком лежит ответственность за файл.

Опять эта мифическая ответственность

Вот цитаты из перевода EULA:
Цитата:
Microsoft не несет никакой ответственности за какой-либо
ущерб. Сюда входит потеря прибыли, разглашение конфиденциальной
информации, или распространение личной информации.
...
Более того, Microsoft не несет никакой ответственности за
отсутствие добросовестности (“good faith”), неиспользование
должной осторожности (“reasonable care”), или же за
халатность (“negligence”).
...
Microsoft не несет ответственности, даже если нарушит условия этого соглашения.


Вот здесь и здесь все доступно разжевано.

Что бы узнать кто делал пакет deb достаточно посмотреть в файл control.
Например:
http://www.everfall.com/paste/id.php?hpsg5hj5bi2n
Здесь и кто сделал, и где сайт, и какие зависимости, и короткое описание.

#21. Manve

Manve
AxaRu написал:
Эпический обсер.


Абсолютно согласен: линуксоиды обсираются раз за разом, но продолжают вопить про вендекапец. 20 лет уже.

#22. Павел

NEMO написал:
Цифровая подпись все-таки лучше, так можно точно узнать, на ком лежит ответственность за файл.

А смысл? Вот лежит какой-нибуль файл
c:\windows\lamer32.dll
Какой прок от того, что он подписан? А есть реестр, который меняется постоянно. И оттуда вызывается c:\users\pupkin\...\mustdie.exe
дохтур
AxaRu написал:
Опять эта мифическая ответственность
Вот цитаты из перевода EULA
Не путай криптографию и EULA, это разные вещи
AxaRu написал:
Microsoft не несет ответственности, даже если нарушит условия этого соглашения.
А это вообще отсебятина
---
Для MS доверие клиентов это деньги, - это в линуксе, где "клиент нинужен" не принято ни за что отвечать

#24. Павел

дохтур написал:
Для MS доверие клиентов это деньги

Судя по Forbes, у Microsoft весьма доверчивые пользователи.

#25. AxaRu

дохтур написал:
Не путай криптографию и EULA, это разные вещи

Зачем нужна подпись?
Сейчас подумаю.
А вот! В суде предьявить! Не?
дохтур
AxaRu написал:
Зачем нужна подпись?
Это уже вопрос не ко мне, рекомендую почитать про основы криптографии/защиту информации
дохтур
Павел написал:
Судя по Forbes, у Microsoft весьма доверчивые пользователи.
Доверчивость - черта характера, доверие - результат труда

#28. MOP3E

elf написал:
Каждый раз, когда читаю подобные высеры, задаюсь вопросом, "а не идиот ли написавший?". МОРЗЕ, вы что-то имеете против скриптов?

Ничего не имею, кроме того, что со скриптами может работать, в лучшем случае, каждый сотый пользователь компьютера. Идиотизм - это говорить про что-то, что это можно "очень просто" сделать на скриптах. Действительно, можно. Но не "очень просто".

Павел написал:
У Вас есть нежелательные воспоминания, связанные со скриптами? Нет проблем. :)
Разумеется, сценариями. Только сценариями и ничем, кроме сценариев.
Балмер, даешь VBScenary, хватит VBScript'ом хакеров плодить!

Скрипты - для специалистов. Пользователю от наличия в системе скриптового языка ни горячо, ни холодно.

#29. MOP3E

AxaRu написал:
Зачем нужна подпись?
Сейчас подумаю.
А вот! В суде предьявить! Не?

Для того, чтобы быть на 100% уверенным в том, что исполняемый файл действительно скомпилирован разработчиком, а не каким-нибудь ушлым Витькой-хакером, у которого "на скриптах усё летает!".

#30. NEMO

Павел, AxaRu, Вы, вижу, ничерта не разбираетесь в криптографии и цифровых подписях. К тому же я нигде не упоминал Майкрософт и причем тут ваши EULA? Речь идет о цифровых подписях и их преимуществах перед хэшами.
Павел написал:
А смысл? Вот лежит какой-нибуль файл
c:\windows\lamer32.dll
Какой прок от того, что он подписан?

Если это поделка хацкера или что-то левое, то на нем подпись будет недействительна или отсутствовать. Дальше выводы.
Павел написал:
А есть реестр, который меняется постоянно. И оттуда вызывается c:\users\pupkin\...\mustdie.exe

Если программа захочет у меня нагадить, то ей потребуются права администратора. Появится окно, в котором мне сообщат об отсутствии подписи и просьба ввести пароль админа. Естественно, откажусь и пойду смотреть, что это за фигня и откуда она взялась. Но это все "если", никакого левака у меня само по себе не появляется на компьютере.

#31. AxaRu

NEMO написал:
Вы, вижу, ничерта не разбираетесь в криптографии и цифровых подписях.

Убедительно.
NEMO написал:
К тому же я нигде не упоминал Майкрософт

Еще бы. Там никогда не было никаких цифровых подписей.

#32. NEMO

AxaRu написал:
Еще бы. Там никогда не было никаких цифровых подписей.

Хорошие логические связи.
virens 1 Апреля написал:
Microsoft не несет никакой ответственности за какой-либо
ущерб. Сюда входит потеря прибыли, разглашение конфиденциальной
информации, или распространение личной информации.
...
Более того, Microsoft не несет никакой ответственности за
отсутствие добросовестности (“good faith”), неиспользование
должной осторожности (“reasonable care”), или же за
халатность (“negligence”).
...
Microsoft не несет ответственности, даже если нарушит условия этого соглашения.

В комментариях:
virens написал:

Если это первоапрельская шутка, то спасибо, посмеялся.
------------------------------------
Ну вот он, первый догадавшийся :-)
Ребят, расслабьтесь, я просто решил приколоться, а вы такие серьёзные :-)

Охохо! Какие интересные у вас пруфы!
дохтур
Павел написал:
c:\windows\lamer32.dll
Кто дал права на запись этого файла в системный каталог? smile

#34. elf

MOP3E написал:
Скрипты - для специалистов. Пользователю от наличия в системе скриптового языка ни горячо, ни холодно.
Я вам больше скажу. Настройка системы - для специалистов. Пользователю от наличия в системе средств администрирования ни горячо, ни холодно. Иначе пользователь - уже не обычный пользователь.

#35. NEMO

elf написал:
Я вам больше скажу. Настройка системы - для специалистов. Пользователю от наличия в системе средств администрирования ни горячо, ни холодно. Иначе пользователь - уже не обычный пользователь.

Сообственно, да. Абсурдным это может показаться только тому, у кого без настроек и бубна система не работает.

#36. NEMO

дохтур написал:
Кто дал права на запись этого файла в системный каталог? smile

Ламер. В названии файла, считай, ачивка пользователя.

#37. AxaRu

дохтур написал:
А это вообще отсебятина

NEMO написал:
Охохо! Какие интересные у вас пруфы!

Жму руку за неленивость и критический взгляд.

Это в самом деле фейк. Но вы не поленились прочитать до конца, а дохтур выразил обоснованные сомнения.

Но на самом деле этот фейк недалеко ушел от оригинала. Сумма ответственности MS в любом случае не превышает суммы, заплаченной пользователем за лицензию. Это на память, но достаточно близко к тексту.

Касательно подписи.
Абсолютно не важно как она изготавливается, какой алгоритм использует. Важно, что бы стороны и суды признавали ее действительность.
Начну с банальностей.
Подписью скрепляют договор или заявляют об авторстве или принадлежности владельцу.
99.(9) пользователей не знают, что файлы могут подписыватся. А те которые знают не могут воспользоваться этой подписью. Потому как не очень ясно с кем идентифицировать подписанный файл.
Но даже если мы смогли идентифицировать владельца то это нам ровным счетом ничего не дает.
В случае нанесения ущерба начинаются расследования о причинах. И если ущербом явилалось некачествыенное ПО от компании пользователь натыкается на это самое EULA, которое он подписал при покупке ПО.

Поэтому с юридической точки зрения при сложившемся характере отношений между продацом ПО и покупателем абсолютно все равно подписан программный файл или нет.

Естественно все сказанное не относится к системам электронных расчетов и документооборота, при вступлении в которые подписывается совсем другой договор, не имеющий ничего общего с EULA.

#38. AxaRu

Что же касается самой новости, то ознакомившись и русскоязычным источником, то основные windows специалисты даже не прочитали ее.
X_perienced написал:
организация развития линукса, практически как "краудсорсинг", заводит его в тупик
Manve написал:
они гордятся открытыми кодами


Цитата:
Рик Фергюсон (Rik Ferguson) из компании специализирующейся на безопасности Trend Micro's European, приступили к тщательному изучению содержимого этого нового дистрибутива, поставляемого без публикации исходных текстов.

И в конце сообщения
Цитата:
В настоящее время, кроме обвинений и подозрений, нет никаких фактов подтверждающих наличия в нем каких-либо встроенных компрометирующих систему компонентов. Но сам факт столь стремительной раскрутки ранее никому неизвестного и потенциально-опасного дистрибутива, спекулирующего одновременно на открытом ПО и имени известной хакерской группы, - заставляет серьёзно задуматься.

Вот собстванно и вся новость. Как говорится ложки на месте, но осадок остался.

Есть ли что то похожее в мире windows?
Сколько угодно. На торрентах раскидано полно дистрибутивов в которые нашпигованы трояны, вирусы, бэкдоры.
Предвижу ответ: не воруйте, а покупайте ПО у производителя.
Но в таком случае вы должны предвидеить и мой ответ: не загружайте ПО из неизвестных источников.

#39. Sergey2408

Павел написал:
скачиваем исходники, скачиваем все три файла контрольных сумм и убеждаемся, что именно эти исходники выложила Canonical. Ею же они и подписаны. Если не верите, попробуйте создать свой файл, особенно образ DVD, такой, чтобы все три контрольные суммы совпадали, а нутро при этом компилилось бы в Ubuntu. Засеките время на это занятие.

Речь идёт не о доверии к исходникам, а о доверии к бинарникам. Как определить, что бинарный файл был скомпилирован именно из этого исходника?
Павел написал:
Автор цитаты, очевидно, имел в виду, что в Windows можно определить, изменены ли файлы в уже установленной системе. Так и тут в Linux'е (да и в Windows, наверное) после обновления можно сохранить хэши всех системных файлов, а потом периодически смотреть, у кого поменялось.

Хэши тут не подходят. Если пришло автоматическое обновление ОС или я сам откуда-то скачал обновление и оно подписано ключом Microsoft, то всё в порядке. Цифровая подпись позволяет доверять файлам. Попробуйте это проделать с хэшами.

#40. Sergey2408

AxaRu написал:

Есть ли что то похожее в мире windows?
Сколько угодно. На торрентах раскидано полно дистрибутивов в которые нашпигованы трояны, вирусы, бэкдоры.
Проверка антивирусом спасёт отца русской демократии.

#41. AxaRu

Sergey2408 написал:
Хэши тут не подходят. Если пришло автоматическое обновление ОС или я сам откуда-то скачал обновление и оно подписано ключом Microsoft, то всё в порядке. Цифровая подпись позволяет доверять файлам. Попробуйте это проделать с хэшами.

Я не понимаю вы под дурака косите? Или в самом деле есть проблемы?
Зачем качать обновление от Майкрософт "откуда то"?
Или вы забанены в Майкрософт?
А не пробовали, например, себе по яйцам киянкой п.зд.нуть?
Sergey2408 написал:
Проверка антивирусом спасёт отца русской демократии.
AxaRu написал:
Но в таком случае вы должны предвидеить и мой ответ: не загружайте ПО из неизвестных источников.

#42. null666

Sergey2408 написал:
Как определить, что бинарный файл был скомпилирован именно из этого исходника?

Гентушнег шоле? Иль LFS-нег?
Сказано же RPM и DEB имеют подписи.
Сцышь, шо подменили опосля установке? Переправерь. Или tripwire юзай.
Паведай луче, как просеч из какова исходнега скампилен бенарник в папге виндавз.

#43. MOP3E

AxaRu написал:
Я не понимаю вы под дурака косите? Или в самом деле есть проблемы?
Зачем качать обновление от Майкрософт "откуда то"?
Или вы забанены в Майкрософт?
А не пробовали, например, себе по яйцам киянкой п.зд.нуть?

Всякое бывает. Например, может не быть доступа в интернет. Или, например, для уменьшения паразитного траффика настройками корпоративного кэширующего сервера может быть заблокирован сайт Майкрософт, а обновления настроены на внутренний сервер, но при этом там нет нужного обновления, так как оно не относится к критическим.

#44. AxaRu

MOP3E написал:
уменьшения паразитного траффика настройками корпоративного кэширующего сервера может быть заблокирован сайт Майкрософт

Понимаю.
В во всей конторе, кроме одного компьютера, стоит ворованный виндовс. Этот один авторизуется и качает, а остальные забирают из кэша прокси.

#45. Sergey2408

null666 написал:
Гентушнег шоле? Иль LFS-нег?
Сказано же RPM и DEB имеют подписи.
Сцышь, шо подменили опосля установке? Переправерь. Или tripwire юзай.
Паведай луче, как просеч из какова исходнега скампилен бенарник в папге виндавз.

А кто сказал, что речь идёт о пакетах? Речь шла о бинарниках, в т.ч. о дистрибутивах. Гений вы наш. Например, кто подписывал вот это ? И нет ли там трояна?
AxaRu написал:
Понимаю.
В во всей конторе, кроме одного компьютера, стоит ворованный виндовс. Этот один авторизуется и качает, а остальные забирают из кэша прокси.

Не понимаешь. Я ставил как-то скайп на ХР SP3. Ошибка 1603. Полез в инет - на первом же сайте сказали, что лечится обновлением от МС, а обновление лежит тут же. Цифровая подпись на месте - можно ставить. Вопрос был исчерпан.

#46. Sergey2408

Или когда ещё не был широко распространён широкополосный безлимитный инет, то у нас SP3 для винды можно было поставить с диска от журнала, с флешки и т.д.

#47. AxaRu

А где в Windows XP находится информация о подписях бинарных файлов?

#48. blow05

Sergey2408 написал:
Речь идёт не о доверии к исходникам, а о доверии к бинарникам. Как определить, что бинарный файл был скомпилирован именно из этого исходника?

Sergey2408 написал:
А кто сказал, что речь идёт о пакетах? Речь шла о бинарниках, в т.ч. о дистрибутивах. Гений вы наш. Например, кто подписывал вот это ? И нет ли там трояна?


Не доверяешь? Не качай! Иди туда, где доверяешь. Нигде не доверяешь? Собирай из исходников сам - это не сложно.

дохтур написал:
Кто дал права на запись этого файла в системный каталог?

А с какого времени уязвимости в продуктах Microsoft не существуют как класс?

#49. Павел

Sergey2408 написал:
Как определить, что бинарный файл был скомпилирован именно из этого исходника?

Скомпилировать исходник тем же компилятором. Вот только зачем?
Не доверяете бинарникам - компилите из исходников.
Sergey2408 написал:
Если пришло автоматическое обновление ОС или я сам откуда-то скачал обновление и оно подписано ключом Microsoft, то всё в порядке. Цифровая подпись позволяет доверять файлам. Попробуйте это проделать с хэшами.

Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.
NEMO написал:
Вы, вижу, ничерта не разбираетесь в криптографии и цифровых подписях.

Это да. Мне когда-то показывали парочку. Ужасно неразборчивые...
NEMO написал:
Павел написал:
А смысл? Вот лежит какой-нибуль файл
c:\windows\lamer32.dll
Какой прок от того, что он подписан?

Если это поделка хацкера или что-то левое, то на нем подпись будет недействительна или отсутствовать. Дальше выводы.


Ok. Впрочем, чисто гипотетически, никто не гарантирует от того, что вирь или крэкер всобачит Вам обратно в системный каталог старую микрософтовскую DLL, которая была заменена в очередном сервиспаке. Подпись будет стоять самая-самая подлинная. Но система снова будет уязвима, причем уязвимость даст именно фирменная библиотека.

NEMO написал:
Павел написал:
А есть реестр, который меняется постоянно. И оттуда вызывается c:\users\pupkin\...\mustdie.exe
Если программа захочет у меня нагадить, то ей потребуются права администратора.

Дык, не нужно быть супер-админом, чтобы каждое утро Ваша папка с документами опорожнялась как мочевой пузырь. Но при этом, заметьте, файлы системного реестра являются частью системы. Несет ли разработчик ответственность за этот файл? Я не знаю ответа. Можно ли его подписать? Очевидно нет, Вы его меняете каждую секунду. И вот этот реестр, размером с целый Редмонд, меняет вредоносная программа, то:
1. Вы об этом не узнаете.
2. Вместо регистрации подлинной и подписанной c:\windows\lamer32.dll будет зарегистрирована фейковая c:\tmp\lamer32.dll. И любая программа, загружающая эту библиотеку без указания абсолютного пути, заргузит вторую.
Таким образом, у Linux'а есть еще одно важное преимущество перед Windows: отсутствие системного реестра. С конфигов из /etc можно снимать контрольные суммы, а подозрительными будут очень немногие файлы, хранящиеся, опять же, в строго оределенных местах.
Чтобы добиться аналогичного эффекта, MS напишет еще подписывание ветвей реестра, как сделала права доступа к ним, по аналогии с файловыми системами. И это пройдет у них под слоганом "Windows подписывает даже свои настройки, не оставляя шансов вирусам и злоумышленникам!"
А в Линуксе изначально "все есть файл", там париться не нужно.
дохтур
blow05 написал:
А с какого времени уязвимости в продуктах Microsoft не существуют как класс?
Это кто такое заявлял? Очень даже существуют, но как правило лишь у владельцев zборочек с отключённым обновлением системы =)

#51. blow05

дохтур написал:
Это кто такое заявлял?

дохтур написал:
Кто дал права на запись этого файла в системный каталог?



Хз, стоит ли тут что-то еще писать....
дохтур
blow05 написал:
Хз, стоит ли тут что-то еще писать....
Полностью всю цепочку процитируй, без пропусков, чтобы суть твоих претензий и моих ответов остальным была ясна, а то выборочно выделять и я могу

#53. MOP3E

Павел написал:

Ok. Впрочем, чисто гипотетически, никто не гарантирует от того, что вирь или крэкер всобачит Вам обратно в системный каталог старую микрософтовскую DLL, которая была заменена в очередном сервиспаке. Подпись будет стоять самая-самая подлинная. Но система снова будет уязвима, причем уязвимость даст именно фирменная библиотека.

Гарантированно не всобачит. Если, конечно, службу WinSxS не отключать. Она там как раз для того, чтобы исключить подмену системных исполняемых файлов. Хотя бы ради прикола попробуй в XP SP3 заменить на что-то другое, например, блокнот.

Павел написал:
Дык, не нужно быть супер-админом, чтобы каждое утро Ваша папка с документами опорожнялась как мочевой пузырь. Но при этом, заметьте, файлы системного реестра являются частью системы. Несет ли разработчик ответственность за этот файл? Я не знаю ответа. Можно ли его подписать? Очевидно нет, Вы его меняете каждую секунду. И вот этот реестр, размером с целый Редмонд, меняет вредоносная программа, то:
1. Вы об этом не узнаете.
2. Вместо регистрации подлинной и подписанной c:\windows\lamer32.dll будет зарегистрирована фейковая c:\tmp\lamer32.dll. И любая программа, загружающая эту библиотеку без указания абсолютного пути, заргузит вторую.
Таким образом, у Linux'а есть еще одно важное преимущество перед Windows: отсутствие системного реестра. С конфигов из /etc можно снимать контрольные суммы, а подозрительными будут очень немногие файлы, хранящиеся, опять же, в строго оределенных местах.
Чтобы добиться аналогичного эффекта, MS напишет еще подписывание ветвей реестра, как сделала права доступа к ним, по аналогии с файловыми системами. И это пройдет у них под слоганом "Windows подписывает даже свои настройки, не оставляя шансов вирусам и злоумышленникам!"
А в Линуксе изначально "все есть файл", там париться не нужно.

Бред сивого ламера. :)

#54. MOP3E

Павел написал:
После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.
\
Кто именно должен следить, чтобы никто ничего не подменил?

#55. AxaRu

Все, убедили. Верю. Виндовс защищена п...ец как.
Только, б..дь никуя это не помогает.

#56. MOP3E

AxaRu написал:
Все, убедили. Верю. Виндовс защищена п...ец как.
Только, б..дь никуя это не помогает.

Тебе уже ничего не поможет.

#57. Sergey2408

Павел написал:
Скомпилировать исходник тем же компилятором. Вот только зачем?
Не доверяете бинарникам - компилите из исходников.

Как зачем? Новость не читали штоле? В линукс-дистре троян. Если у вас пл.хо с соображалкой - вопрос проще некуда. Как определить что дистрибутив на основе Ubuntu (Runtu, Funtu, Anonymous OS, Bolgen OS и т.д.) не содержит закладок?
Подсказка. Вы скачиваете с торрента винду и проверяете подписи системных фалйов и автозагрузку. Подписи на месте, автозагрузка чиста - вопросов больше нет. Вы скачали АнанимОС. Как убедиться, что она безопасна?
Павел написал:
Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.

Ключевое слово - нужно следить. На самом деле следить не нужно. Нормальная система сама следит, чтобы ничего не потерялось. Попробуйте в ХР подменить uxtheme.dll.
Павел написал:
Таким образом, у Linux'а есть еще одно важное преимущество перед Windows: отсутствие системного реестра. С конфигов из /etc можно снимать контрольные суммы, а подозрительными будут очень немногие файлы, хранящиеся, опять же, в строго оределенных местах.

У конфигов есть большой минус - over 95% конфига занято каментами и примерами, т.е. для системы оно бесполезно, а время на обработку занимает. Синтаксис конфига может измениться в следующей версии, нужно курить маны.
Реестр - это БД, доступ к произвольной записи быстрей чем в конфиге, нет лишней инфы, синтаксис неизменен.
Реестр рулит, конфиг - сакс.

#58. NEMO

blow05 написал:
А с какого времени уязвимости в продуктах Microsoft не существуют как класс?

Не встречались ни разу. Вовремя обновляюсь, поэтому возникает субъективное ощущение, что их нет.
Павел написал:

Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.

Зачем хэши, если есть ЭЦП? Вы путаете подписи и хэши?
Павел написал:
Ok. Впрочем, чисто гипотетически, никто не гарантирует от того, что вирь или крэкер всобачит Вам обратно в системный каталог старую микрософтовскую DLL, которая была заменена в очередном сервиспаке.

У меня в системную директорию программы не имеют права на запись. А если бы заимели - есть такая вещь, как Windows File Protection. Провал.
Павел написал:
2. Вместо регистрации подлинной и подписанной c:\windows\lamer32.dll будет зарегистрирована фейковая c:\tmp\lamer32.dll. И любая программа, загружающая эту библиотеку без указания абсолютного пути, заргузит вторую.

Опять провал. Подобные важные ключи хранятся в HKLM, куда могут писать только админы. Пользователи идут на х в HKCU. За изменением ключей в HKLM могут следить файерволы, сообщая, какого рода настройки хочет изменить программа.

P.S. Ваши тексты, скорее всего, от незнания предмета или неудачного опыта пользования Windows. Не работайте под рутом. И администратором.

#59. NEMO

AxaRu написал:

Все, убедили. Верю. Виндовс защищена п...ец как.
Только, б..дь никуя это не помогает.

*шепотом* не работайте под рутом... не работайте... под рутом... Тьфу ты, под администратором.
MOP3E написал:
Кто именно должен следить, чтобы никто ничего не подменил?

Хэши волшебные, сами за собой следят. Их, похоже, никак не подменить.
А если серьезно, то не понимаю, зачем товарищ хочет проверять хеши, когда говорит, что есть подписи:
Павел написал:
Автоматические обновления современных Линукс-систем делаются после проверки ЭЦП скачиваемых пакетов. После их распаковки нужно только следить, чтобы их никто не подменил. Для этого хэши.

Или только пакеты осилили, а подписать остальное никак?
Sergey2408 написал:
В линукс-дистре троян

Это не доказано, только подозревают. Перечитайте новость.
Sergey2408 написал:
Реестр рулит, конфиг - сакс.

Ну это громко... Если вы хотите с№ч на 10 страниц, то у вас получится. А если серьезно - количество плюсов и минусов в обоих случаях одинаково. Это просто разные подходы, ни один из них не является ущербным в силу устарелости или непродуманности.
Sergey2408 написал:
Ключевое слово - нужно следить.

Да, вот тут забавно. Чтобы следить за подменой файлов, надо следить в свою очередь за хешами, чтобы не подменили их. А дальше что? Хешированные хеши из хешей? Вот поэтому я предпочитаю подпись. Без инопланетного компьютера, способного факторизовать 2048 битные числа за приемлемый срок задолбешься что-то подменять. И не надо долбаться со скриптами и сохранностью хешей.

#60. Sergey2408

NEMO написал:
Это не доказано, только подозревают. Перечитайте новость.

Дык троян в линукс-дистре поймать-то трудно. Потому что:
1. нет подписей файлов, да и смысл в них, когда любой Вася может сделать свой принципиально новый дистр. Поэтому сравнивать файлы из одного дистра с другим бессмысленно.
2. нет эвристических антивирусов, которые могли бы выявить подозрительную деятельность в системе.
3. в случае с АнонимОС мы имеем не просто троян в системе, а ТроянОС, т.е. если сделать грамотно, то и чтение логов не поможет.
Остаётся только анализировать трафик. Подозреваю, что именно так и закралось подозрение о трояне.

#61. Sergey2408

NEMO написал:
Ну это громко... Если вы хотите с№ч на 10 страниц, то у вас получится. А если серьезно - количество плюсов и минусов в обоих случаях одинаково. Это просто разные подходы, ни один из них не является ущербным в силу устарелости или непродуманности.

Да я ещё несколько лет назад у линуксоидов спрашивал. Вот есть дистр Мандрива, там из реп были доступны KDE, Gnome, IceWM и куча других ДЕ. Почему в каждом ДЕ разные обои ставятся? Если я в кедах поставил на обои любимую кошку, почему я не хочу её же видеть в гноме? Потому что каждый ДЕ предлагает свой, принципиально новый способ хранения настроек. А вот если бы был бы общий конфиг для всех, то и чехарда с обоями не появлялась бы. Но тогда бы в линуксе появился бы свой реестр, потому что текстовый конфиг на несколько мегабайт это уже извращение.

#62. NEMO

Sergey2408, Ну вот насчет проверки дистрибутива на трояны действительно хороший вопрос. Линукс - это как изолированная цивилизация, никогда не воевавшая, поэтому не имеющая опыта и познаний в тактике и стратегии ведения боя. Очень показательная история вышла со взломом Kernel.org и ко. Админы оказались настолько опытными, что неделю с лишним не замечали взлома, а как заметили - единственное, что могли придумать - полностью переустановить Линуксы на серваках, ибо способов обнаружить бэкдор, не говоря уж изгнать, не много оказалось. Скиллы защиты системы никто не качал, потому что не на чем.

#63. blow05

дохтур написал:
Полностью всю цепочку процитируй, без пропусков, чтобы суть твоих претензий и моих ответов остальным была ясна, а то выборочно выделять и я могу


Оке

дохтур написал:
Кто дал права на запись этого файла в системный каталог?

blow05 написал:
А с какого времени уязвимости в продуктах Microsoft не существуют как класс?

дохтур написал:
Это кто такое заявлял?


Т.е. ты не отрицаешь возможность наличия уязвимостей в винде, но при этом искренне удивляешься, откуда может появиться левый файл в системном каталоге?

Sergey2408 написал:
Да я ещё несколько лет назад у линуксоидов спрашивал. Вот есть дистр Мандрива, там из реп были доступны KDE, Gnome, IceWM и куча других ДЕ. Почему в каждом ДЕ разные обои ставятся? Если я в кедах поставил на обои любимую кошку, почему я не хочу её же видеть в гноме? Потому что каждый ДЕ предлагает свой, принципиально новый способ хранения настроек. А вот если бы был бы общий конфиг для всех, то и чехарда с обоями не появлялась бы. Но тогда бы в линуксе появился бы свой реестр, потому что текстовый конфиг на несколько мегабайт это уже извращение.

А тут всё просто. Юзеры не скачут туда-сюда между DE, поэтому и унифицировать конфиги нет смысла.


Да, тут разговор про цифровую подпись зашел... Ну а чем она в данной ситуации бы помогла? Ну подписал бы создатель этого дистра зараженные бинарники - и что?

#64. NEMO

blow05 написал:

Т.е. ты не отрицаешь возможность наличия уязвимостей в винде, но при этом искренне удивляешься, откуда может появиться левый файл в системном каталоге?

Он же сказал - обновляйтесь почаще. У меня уже столько лет не появляются. Да и вообще жду недождусь, когда мне покажут такой вирус. В теме "Windows вокруг нас" на форуме я попросил пруф в виде бинарника этого чуда, но ее совсем недавно закрыли. Похоже, не увижу.
blow05 написал:
Да, тут разговор про цифровую подпись зашел... Ну а чем она в данной ситуации бы помогла? Ну подписал бы создатель этого дистра зараженные бинарники - и что?

Если это в Линукс-мире, где никто ни за что не отвечает, то толку не много, разве что это убъет доверие к автору.
В нашей же реальности выдаются сертификаты на подпись удостоверяющими центрами под определенными условиями. Денис Попов с подворотни не пройдет. Дополнительной плюшкой будет легкая проверка подписи без необходимости вручную распространять ключи. Можно конечно подписать самому, но винда будет ругаться матом, что источник не доверенный.
Если это компоненты Windows, то подпись позволяет установить их подлинность.
А вообще почитайте Википедию. Там много интересного. Начните с асимметричной криптографии.

#65. UPS

NEMO написал:
В теме "Windows вокруг нас" на форуме я попросил пруф в виде бинарника этого чуда, но ее совсем недавно закрыли. Похоже, не увижу.
up wink
Я вот тоже жду(там аж целых 5 было! и я первый просилbiggrin ) Может еще выложат нам(и как вирусы обошли админа,2 антивиря(причем гнусных) и самозаписались на флешкуwink

#66. UPS

Вот вам пример-попробуйте поставить EDIUS 6.05-06 без лиц USB ключа,в 7 это адова мука.
Цитата:
I.1.В контрольной панели отключаем UAC полностью.
2.Перезагружаемся. При загрузке нажимаем клавишу F8 до появления меню загрузки системы. В самом низу выбираем "не проверять подпись безопасности". Жмём энтер.
3.В загруженной системе запускаем (папка Install) файл Install.cmd. Вы можете получить предупреждение о неподписанном програмном обеспечении, всё равно выберите Установить.
4.Перезагружаемся и ещё раз выполняем пункт 2 и 3. должно появиться сообщение о новом юсб устройстве готовом к использованию.
5.Запускаем инсталлер Эдиуса 6.03.
II. Сделать как здесь описано http://www.wseven.info/sigverif/ Обнаружил путь c:\windows\system32\drivers\multikey.sys не подписанного драйвера.
III. Работаем с программой Driver Signature Enforcement Overrider 1.3b (dseo13b.exe http://www.ngohq.com/home.php?page=dseo) по пунктам:
1. Запускаем программу.
2. Включаем тестовый режим, установив переключатель в положение "Enable Test Mode". Кстати, здесь же предусмотренно обратное действие "Disable Test Mode", отключающее тестовый режим.
3. Добавляем подписи для непроверенных системных файлов. Для этого выберите "Sign a System File" и введите имя файла, включая полный путь. Например, если файл драйвера ATITool64.sys расположен в каталоге C:\Windows\System32\Drivers, то вам необходимо указать C:\Windows\System32\Drivers\ATITool64.sys. В случае если необходимо подписать несколько файлов, то просто повторяем эту процедуру несколько раз.
IV. Перезагружаем компьютер.
Появилась только одна бяка не влияющая не на что, в правом нижнем углу надпись тестовый режим.(Убирается программой:RemoveWatermarkX64.exe)
А потом еще можно перед использованием загружаться F8 и отключать проверку подписей..... ТАК кто это сам себе делает-пользователь-админ или винда виновата?

#67. blow05

NEMO написал:
Он же сказал - обновляйтесь почаще. У меня уже столько лет не появляются. Да и вообще жду недождусь, когда мне покажут такой вирус. В теме "Windows вокруг нас" на форуме я попросил пруф в виде бинарника этого чуда, но ее совсем недавно закрыли. Похоже, не увижу.


А я и не утверждаю, что сейчас существует незакрытая уязвимость, которая позволяет это сделать. Но ни один адекватный человек не сможет дать 100% гарантию, что для какой-либо ОС такая уязвимость не всплывет. Вот например из свежих - CVE-2012-0002. Сколько она просуществовала?

NEMO написал:
Если это в Линукс-мире, где никто ни за что не отвечает, то толку не много, разве что это убъет доверие к автору.

В обсуждаемом треде - кто автор? Группа людей, назвавшая себя частью Anonymous? Да, эти люди однозначно заслуживают доверия, ага. Уже побежал ставить этот дистр на все доступные мне сервера и десктопы.

И я понимаю, как это работает в Windows. Теперь объясни мне, как это должно работать в Linux, чтобы в данной ситуации (непонятный дистр от хз кого) быть уверенным в отсутствии закладок в бинарнике?

#68. UPS

Люди, а SELinux не оно? И вот здесь писали,что надо загружать обновы и остальное в Linux только из доверенных источников и можно просмотреть содержимое каждого пакета,проверить и так далее.Мысль безусловно здравая,но кто этим будет заниматься-рядовой юзер-нет! Вот я поставил линь, ищу тему ,новую прогу(нет ее в оф.репах), просто DEB или RPM cкачиваю не важно откуда и у меня нет ни время ни желания в них ковырятся и проверять.Антивиря нет(ненужен) откуда я ,жена,дети узнают что, что то не так? В виндовс 10 раз если,что предупредит...

#69. NEMO

blow05 написал:
В обсуждаемом треде - кто автор? Группа людей, назвавшая себя частью Anonymous? Да, эти люди однозначно заслуживают доверия, ага. Уже побежал ставить этот дистр на все доступные мне сервера и десктопы.

Без налаженной системы сертификации так и будет. Да анонимусы на то и анонимусы. У них никаких опознавательных знаков, даже если подпишут дистр, считать подпись достоверной - верх д.билизма. Плюс такую подпись никто не заверит.
blow05 написал:
Теперь объясни мне, как это должно работать в Linux, чтобы в данной ситуации (непонятный дистр от хз кого) быть уверенным в отсутствии закладок в бинарнике?

Подпись - не антивирус, и не EULA, как тут считали некоторые. Она лишь доказывает авторство и защищает информацию от подмены.
Смотрите, кем выдан сертификат, проверяйте его софтом. В Windows такой встроен, в Линуксе - не знаю.
Самопальным подписям можно доверять, только если вы точно знаете их источник и уверены в его добросовестности. Но я уже сказал, что в мирке, где никто ничего не должен, разработчики могут подсунуть троян и подписать, а вы проглотите и ничего не скажете: договора между вами никакого не заключалось, принцип нуль-ответственности действует. Разве что можно будет закатить скандал, показав бинарник с трояном общественности и доказав авторство разработчиков подписью. Авторитет будет угроблен, я про это говорил. А анонимусы - они невидимки, лица нет - грязь кидать некуда, там вообще ничего не доказать.

#70. NEMO

NEMO написал:
Разве что можно будет закатить скандал, показав бинарник с трояном общественности и доказав авторство разработчиков подписью.

Правда, если только подпись заверена центром сертификации, иначе могут выкрутиться, сказав что подпись не наша, это все проделки хацкеров.

#71. UPS

NEMO написал:
Но я уже сказал, что в мирке, где никто ничего не должен, разработчики могут подсунуть троян и подписать, а вы проглотите и ничего не скажете: договора между вами никакого не заключалось, принцип нуль-ответственности действует. Разве что можно будет закатить скандал, показав бинарник с трояном общественности и доказав авторство разработчиков подписью.

Разрабы врядли этим заниматься будут,да и троян (общественности и доказав авторство разработчиков подписью) в опенсорсе явно до ср№киwink Больше интересует как там глобально с безопасностью. Лично меня подписи дров и прочего в виндовс усраивают полностью ,а вот в лине понять что накачал-каким образом?Особенно если слабо представляешь,что это такое(линукс ведь идет в массы) я правильно понимаю?

#72. NEMO

blow05 написал:
CVE-2012-0002

Заплатка уже есть, а эксплоита нет. К тому же чтобы сделать систему уязвимой, нужно включить RDP и отдать логин с паролем хацкеру.
Уязвимости конечно будут, но важно, чтобы исправили быстрее, чем люди успели зевнуть, а пользователи обновлялись вовремя. Так здесь и вышло.

#73. AxaRu

UPS написал:
Люди, а SELinux не оно?

Оно. Еще есть AppArmor. Там ситуация чуть получше: есть несколько шаблонов, которые можно использовать. Но в целом правы, это один из недостатков. Думаю он не решается потому, что линуксом пользуются относительно квалифицированные юзеры.

#74. blow05

NEMO написал:
в Линукс-мире, где никто ни за что не отвечает

А тем временем тыц

NEMO написал:
Заплатка уже есть, а эксплоита нет.

Эксплоита нет в паблике.

NEMO написал:
отдать логин с паролем хацкеру

Насколько я понял - логин и пароль как раз не нужны. Иначе почему уязвимость критическая?

#75. UPS

blow05 написал:
А тем временем тыц
Здесь насколько я понимаю речь в основном о красной шапке.Я кстати и сам писал,что остальным надо с нее пример брать.
Цитата:
В целом, в 2012 году ситуация выглядят хорошо для серверов Linux и их пользователей. Возможно, самая большая проблема, к которой придётся столкнуться — поиск достаточно квалифицированных Linux-специалистов. Более 80% компаний, которые используют Linux
И где в основном эти люди? Их много у нас? Курсы той же шапки-2 500$ за несколько дней. Я себе ставил Fedora Сore с энтерпрайзной начинкой-неубиваемая вещь (с бунтой не сравнить)
AxaRu написал:
Оно. Еще есть AppArmor. Там ситуация чуть получше: есть несколько шаблонов, которые можно использовать. Но в целом правы, это один из недостатков. Думаю он не решается потому, что линуксом пользуются относительно квалифицированные юзеры.

Может я ошибаюсь(просто регулярно почитываю Ubuntu.ru) ,что таких все меньше. И движется оно не в том направлении.

#76. Павел

MOP3E написал:
Гарантированно не всобачит. Если, конечно, службу WinSxS не отключать. Она там как раз для того, чтобы исключить подмену системных исполняемых файлов. Хотя бы ради прикола попробуй в XP SP3 заменить на что-то другое, например, блокнот.

Социальная инженерия сделает свое дело. Нажмите кнопочку "ДА" для установки ультра-новой версии своей самой любимой игры, которую Вы только что скачали с какой-то помойки.
После чего отключается WRP, UAC и айда в светлое будущее.
Да, и в Линуксе будет также. Иллюзий не должно быть ни у кого.
Да еще вот такой любопытный тред откопался... Сам не разбирался, конечно.
http://r3al.ru/index.php?showtopic=4619
Sergey2408 написал:
Как зачем? Новость не читали штоле? В линукс-дистре троян. Если у вас пл.хо с соображалкой - вопрос проще некуда. Как определить что дистрибутив на основе Ubuntu (Runtu, Funtu, Anonymous OS, Bolgen OS и т.д.) не содержит закладок?
Подсказка. Вы скачиваете с торрента винду и проверяете подписи системных фалйов и автозагрузку. Подписи на месте, автозагрузка чиста - вопросов больше нет. Вы скачали АнанимОС. Как убедиться, что она безопасна?

Спросить у гадалки. Не подходит?
Тогда скачивайте Линукс и вообще весь софт, в т.ч. под Windows, Только из доверенных источников. Или читайте исходники и собирайте из них. Всё. иного пути нет. Да я и пальцем не пошевелю качать какую-то Anonimous OS. Если Вы-молодой человек, который хочет прятаться и все знать, тогда вперед. Но Вам еще и гарантии подавай?!

Sergey2408 написал:
У конфигов есть большой минус - over 95% конфига занято каментами и примерами, т.е. для системы оно бесполезно, а время на обработку занимает. Синтаксис конфига может измениться в следующей версии, нужно курить маны.

Нет, нужно открыть конфиг и прочитать хотя бы 10% из комментариев.
А что курить, если ключи в реестре Windows меняются?

NEMO написал:
У меня в системную директорию программы не имеют права на запись. А если бы заимели - есть такая вещь, как Windows File Protection. Провал.

Золотые слова. Тогда нахр№на вообще нужны UAC/WFP/WRP/WTF?

NEMO написал:
За изменением ключей в HKLM могут следить файерволы, сообщая, какого рода настройки хочет изменить программа.

P.S. Ваши тексты, скорее всего, от незнания предмета или неудачного опыта пользования Windows. Не работайте под рутом. И администратором.

Признаю, что Ваши знания настолько глубоки, а Ваш опыт настолько удачен, что файрволы у Вас следят за реестром.
Под администратором и так стараюсь не работать. Если уж админить, то лучше под рутом.

#77. AxaRu

UPS написал:
Может я ошибаюсь(просто регулярно почитываю Ubuntu.ru) ,что таких все меньше. И движется оно не в том направлении.

Это как посмотреть. Я себя никак гуру не считаю, но что то сделать сумею.

По поводу, что таких все меньше, это не значит, что в мире бушует смертельно опасный вирус, убивающий линуксоидов.
Это значит, что есть приток новых пользователей.
Повлияет ли это кардинально на долю линукс? Не знаю.
дохтур
blow05 написал:
Т.е. ты не отрицаешь возможность наличия уязвимостей в винде, но при этом искренне удивляешься, откуда может появиться левый файл в системном каталоге?
В своевременно обновляемой системе - да, искренне удивляюсь smile

#79. Павел

blow05 написал:
Да, тут разговор про цифровую подпись зашел... Ну а чем она в данной ситуации бы помогла? Ну подписал бы создатель этого дистра зараженные бинарники - и что?

Угу. "Я хакер Вася, все делаю на скриптах, под чем подписываюся. Мой сертификат заботливо лежит среди доверенных." :)

#80. AxaRu

Павел написал:
Я хакер Вася, все делаю на скриптах, под чем подписываюся. Мой сертификат заботливо лежит среди доверенных.

Это все бла-бла. Попробуй положи скрипт малварь в репозиторий.
дохтур
Павел написал:
[quote=NEMO]У меня в системную директорию программы не имеют права на запись. А если бы заимели - есть такая вещь, как Windows File Protection. Провал.
Золотые слова. Тогда нахр№на вообще нужны UAC/WFP/WRP/WTF?[/quote]Сам понял, что написал? smile Начиная с висты WRP заменяет WFP. Про UAC рекомендую почитать отдельно

#82. Павел

AxaRu написал:
Оно. Еще есть AppArmor. Там ситуация чуть получше: есть несколько шаблонов, которые можно использовать. Но в целом правы, это один из недостатков. Думаю он не решается потому, что линуксом пользуются относительно квалифицированные юзеры.

Да. а в Windows он наоборот, решается, потому, что у них вся System32 уже давно и постоянно болела от того добра, которое туда постоянно пропихивали.
И надо признать, MS добилась определенных успехов.
Только вот теперь для того, чтобы Windows 7 видела старый MSSQL, надо ее очень долго раздевать, отключая всякие защитные функции, чтобы перекинуть 3 файла. А обратно надевают далеко не всегда.
Кроме того, теперь удары вирусов будут перенесены на другие объекты.

#83. Павел

дохтур написал:
Сам понял, что написал? smile Начиная с висты WRP заменяет WFP. Про UAC рекомендую почитать отдельно

Спасибо, мне это известно. Вот только мне тут про самые разные ОСи говорилось, если Вы внимательно читали.
Все же я думаю, что в этой череде изменений все остановится на WTF. :)

#84. UPS

AxaRu написал:
По поводу, что таких все меньше, это не значит, что в мире бушует смертельно опасный вирус, убивающий линуксоидов.
Судя по моему посту про Edius их везде хватает.

#85. AxaRu

Павел написал:
Кроме того, теперь удары вирусов будут перенесены на другие объекты.

Все меняется. Семерка мне тоже нравится. Удобная и достаточно надежная. Но пробовал работать без антивируса, примерно через месяц из нее получается спамер бот.

Кстати, ни смотрели нигде анализ вирусов для Android? Что то мне подсказывает, все вирусы написаны на уровне dalvik. А положить малваре в ядро вроде удачных попыток не было.

#86. UPS

Павел написал:
Да. а в Windows он наоборот, решается, потому, что у них вся System32 уже давно и постоянно болела от того добра, которое туда постоянно пропихивали.
И надо признать, MS добилась определенных успехов.
Только вот теперь для того, чтобы Windows 7 видела старый MSSQL, надо ее очень долго раздевать, отключая всякие защитные функции, чтобы перекинуть 3 файла. А обратно надевают далеко не всегда.
up Ни дома у себя ,не на фирме уже год не видел какой нибудь вредоносной поебты,а надо просто соблюдать правила и своевременно обновлятьсяwink Зато некоторыеsmile друзьяwink регулярно кричат OЙ! и жалуются на уязвимость винды.
В прочем в Linux не надо далеко ходить-
Цитата:
Одна из популярных ошибок у начинающих пользователей Fedora, это отключение SELinux. Действительно, некоторые "наколеночные" дистрибутивы Linux вообще не используют эту подсистему, т.к. их мэйнтейнеры либо уже неспособны справиться с ее настройкой так, чтоб она работала у пользователя из коробки (эта настройка требует довольно долгого наблюдения за тем, как же работают программы, какие ресурсы они требуют, как взаимодействуют с пользователем, с системой и с другими программами), либо еще не доросли до осознания предметной области, в которой лежат задачи, которые решает SELinux. Опять-же, значительная часть проприетарного ПО содержит годами неисправляемые ошибки (что не является чем-то из ряда вон выходящим для проприетарного ПО) типа утечек системных ресурсов, которые блокируются SELinux, но необязательно вызывают видимые пользователем проблемы при отключенном SELinux. Все это создает у пользователей ошибочное мнение, что эта система не так уж и важна и/или даже мешает работе. Как всегда, если пользователь чего-то не понимает, то он считает, что злые разработчики Red Hat зачем-то сознательно вредят ему.wink

Участник проекта Fedora, опытный программист, нашедший и закрывший благодаря своей работе над SELinux несчетную тучу ошибок в открытом ПО, Dan Walsh продолжает серию статей, рассказывающих о том, как SELinux помогает выявлять дефекты в ПО. В этот раз он написал статью о том, как SELinux блокирует утечку файлового дескриптора в случае порождения дочернего процесса, и что делать программисту, который допустил эту ошибку, чтоб исправить ее.

В будущем, прежде чем отключать SELinux, знайте - "глючная" и "текущая" программа может запросто убить всю вашу коллекцию аниме, что лежит у вас в папке ~/Studies. Подумайте об этом.

#87. Павел

AxaRu написал:
Все меняется. Семерка мне тоже нравится. Удобная и достаточно надежная. Но пробовал работать без антивируса, примерно через месяц из нее получается спамер бот.

Вот это и удивительно.
Но уязвимость возможна и в стороннем софте.
AxaRu написал:
Кстати, ни смотрели нигде анализ вирусов для Android? Что то мне подсказывает, все вирусы написаны на уровне dalvik. А положить малваре в ядро вроде удачных попыток не было.

Не интересовался. Хотя пользуюсь... тут я слабоват.
дохтур
Стоит ли упоминать, что уязвимость с повышением привилегий, вызвавшая в своё время компрометацию kernel.org и остальных - так и не была локализирована/обнаружена (не то, что бы даже исправлена) tongue

#89. UPS

дохтур, Жалко Apollo 11 не было.

#90. blow05

дохтур написал:
Стоит ли упоминать, что уязвимость с повышением привилегий, вызвавшая в своё время компрометацию kernel.org и остальных - так и не была локализирована/обнаружена (не то, что бы даже исправлена)


А у тебя есть информация, что это было не CVE-2012-0056?

#91. AxaRu

Павел написал:
Не интересовался. Хотя пользуюсь... тут я слабоват.

Я тоже тут не знаю. Нужно поспрашивать на xda.

#92. NEMO

Павел написал:
а Ваш опыт настолько удачен, что файрволы у Вас следят за реестром.

Я не понял, вы всерьез, или это ирония какая-то. Если вам не понравилось выражение о следящих за реестром фаерволах, то ваши познания в безопасности действительно очень скудны и застарелы. Современные файерволы умеют гораздо больше, чем просто работать с сетью.
Вот, почитайте, пример хороший: http://ru.wikipedia.org/wiki/Comodo_Firewall
Цитата:
Возможности программы:

Проактивная защита.
Защита от интернет-атак.
Защита от переполнения буфера.
Защита от несанкционированного доступа.
Защита важных системных файлов и записей реестра от внутренних атак.
Обнаружение переполнения буфера, которое происходит в HEAP памяти.
Обнаружение нападений ret2libc.
Обнаружение разрушенных/пл..хих SEH цепочек.

С знанием предмета у вас пл.хо.
Павел написал:
Золотые слова. Тогда нахр№на вообще нужны UAC/WFP/WRP/WTF?

Ну ооочень пл.хо.
Павел написал:
Угу. "Я хакер Вася, все делаю на скриптах, под чем подписываюся. Мой сертификат заботливо лежит среди доверенных." :)

Совсем пл.хо.

#93. NEMO

blow05 написал:

Насколько я понял - логин и пароль как раз не нужны. Иначе почему уязвимость критическая?

Нужны, чтобы авторизоваться и начать сессию. Без нее уязвимость не работает.
blow05 написал:
Эксплоита нет в паблике.

На Майкрософтовском сайте:
When this security bulletin was issued, had this vulnerability been publicly disclosed?
No. Microsoft received information about this vulnerability through coordinated vulnerability disclosure.
Закрытый багтрекер - это хорошо.

#94. UPS

NEMO написал:
Вот, почитайте, пример хороший: http://ru.wikipedia.org/wiki/Comodo_Firewall
Здесь полностью согласен с NEMO,сам два года назад открыл его для себя. Причем все нижеперечисленное тоже правда.

#95. NEMO

AxaRu написал:
Кстати, ни смотрели нигде анализ вирусов для Android? Что то мне подсказывает, все вирусы написаны на уровне dalvik. А положить малваре в ядро вроде удачных попыток не было.

Недавний GingerBreak использует уязвимость в volume manager daemon.

#96. NEMO

Мда, стоило удалиться в соседнюю тему, как просто разгул неграмотности начался.

#97. UPS

NEMO написал:
Недавний GingerBreak использует уязвимость в volume manager daemon.

Cын гововорил,что не работает.Выпилили уязвимость.

#98. NEMO

UPS написал:
Cын гововорил,что не работает.Выпилили уязвимость.

Естественно выпилили. Гугловцы хоть немного совести имеют и дырки закрывают. Просто кто-то сказал
AxaRu написал:
Что то мне подсказывает, все вирусы написаны на уровне dalvik

Я опровергаю.

#99. blow05

NEMO написал:
Нужны, чтобы авторизоваться и начать сессию. Без нее уязвимость не работает.


Ну какбэ тут об этом молчат, говорят только про специально сформированный RDP пакет и наличие включенного RDP.

NEMO написал:
Современные файерволы умеют гораздо больше, чем просто работать с сетью

Правильнее будет так - некоторые продукты, которые когда-то были простыми фаерволами, теперь включают в себя дополнительные возможности для защиты системы от атак, не связанных с сетевой подсистемой. Ибо фаервол - он же межсетевой экран - это далеко не средство слежения за реестром и температурой в соседней комнате

#100. UPS

blow05 написал:
Ибо фаервол - он же межсетевой экран - это далеко не средство слежения за реестром и температурой в соседней комнате

В классическом понимании да,но сейчас все больше продуктов предоставляют эту возможность.Причем она выполнена на высоком уровне,почему не пользоваться?

#101. NEMO

blow05 написал:
Правильнее будет так - некоторые продукты, которые когда-то были простыми фаерволами...

А компьютеры когда-то использовались только для простых вычислений, никто никогда бы не подумал, что через десяток-другой можно будет играть, слушать музыку, смотреть фильмы... Времена меняются, но они остались компьютерами. Давайте без философии, смесь этой науки с любым обсуждением дает возможность доказать что угодно.
blow05 написал:
Ну какбэ тут об этом молчат, говорят только про специально сформированный RDP пакет и наличие включенного RDP.

Пл..хо читаете:
Цитата:
An attacker would first need to authenticate to Remote Desktop Services using a valid account on the target system before the attacker could exploit the vulnerability.

Находится по Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> FAQ for Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> How could an attacker exploit the vulnerability? -> Третий абзац.
Конечно, можно вырубить аутентификацию, эксплоит пойдет.

#102. Павел

NEMO написал:
Если вам не понравилось выражение о следящих за реестром фаерволах, то ваши познания в безопасности действительно очень скудны и застарелы. Современные файерволы умеют гораздо больше, чем просто работать с сетью.
Вот, почитайте, пример хороший: http://ru.wikipedia.org/wiki/Comodo_Firewall

Да... запущенный случай. Ну, эти ребята вот так определяют файрвол:

Comodo написал:

What's a Firewall?
Firewall protection is a batch of security measures for your PC, designed to keep malware, viruses, and hackers at bay.


Другие определения файрвола сами посмотрите? Да, бывают пакетные и прикладные, все бывает. Но ж... с пальцем я предпочитаю не путать.
Вы еще Касперскому замечание сделайте, пусть не врет и пишет на коробках "Файрвол Касперского", тоже застарел.

Все это ближе к IDPC (системы обнаружения и предотвращения вторжений), хотя и не образуют распределенную систему. Но если Вы предпочитаете маркетинговые клише...

#103. Sergey2408

blow05 написал:
А тут всё просто. Юзеры не скачут туда-сюда между DE, поэтому и унифицировать конфиги нет смысла.

Мммм. Если не изменяет память, то все настройки хранятся в /home, который обычно на отдельном разделе. Если я гружусь с LiveCD c другим ДЕ, вполне логично подхватывать настройки моего рабочего стола с обоями, хоткеями и т.д. Или пользователи не пользуются LiveCD?

#104. UPS

Люди я вот не пойму с практической точки зрения,чего вы на CVE-2012-0002 зациклились. Oно обнаружено,cистема обновлена,дома и на работе Norton (я клиент их) оно там засечено тоже,чего переживать не пойму.http://searchg.symantec.com/search?q=CVE-2012-0002&charset=utf-8&proxystylesheet=symc_ru_RU&client=symc_ru_RU&hitsceil=100&site=symc_ru_RU&output=xml_no_dtd&context=ent&x=7&y=10 Далее начинается обсуждение как правильно фраервол называть-да пох,главное результаты труда этих продуктов,маркетинг до ср№киsmile

#105. NEMO

Павел написал:
Да... запущенный случай.

Вас так задело? Ладно, постараюсь меньше бросаться фразами про неграмотность.
Павел написал:
Но если Вы предпочитаете маркетинговые клише...

Я предпочитаю современные решения. Сегодня файервол в вашем понимании - как первый сотовый телефон. Технологии идут вперед.

#106. дохтур

дохтур
blow05 написал:
А у тебя есть информация, что это было не CVE-2012-0056
Эта информация есть только у взломщиков wink А конкретную дыру, через которую подняли привилегии никто так и не назвал, т.к. судя по той информации, что дали - отловили лишь часть эксплоита, т.е. вопросизвести атаку на 100% не смогли tongue

#107. null666

Sergey2408 написал:
Например, кто подписывал вот это ?

В гугле зобанеле?
http://vinuxproject.org/people
Так каг, гришь, праверит, с какога исходнега был скампилен файл в %windir%\system32 ???

Sergey2408 написал:
Вы скачиваете с торрента винду и проверяете подписи системных фалйов и автозагрузку

С торрента? Венду?
"И эти люди учат меня ни кавырят в насу"(с)

Sergey2408 написал:
Попробуйте в ХР подменить uxtheme.dll

http://lmgtfy.com/?q=uxtheme.dll+patcher

Sergey2408 написал:
Реестр - это БД, доступ к произвольной записи быстрей чем в конфиге, нет лишней инфы, синтаксис неизменен

А пачиму тагда msahci вкл. в састаянии 0, кагда все нармальные ползуют 1 ?
Синтаксес, гаваришь, неизменен? Атсыпь, а?

#108. AxaRu

дохтур написал:
Эта информация есть только у взломщиков wink А конкретную дыру, через которую подняли привилегии никто так и не назвал, т.к. судя по той информации, что дали - отловили лишь часть эксплоита, т.е. вопросизвести атаку на 100% не смогли


И какой вывод?

#109. blow05

UPS написал:
В классическом понимании да,но сейчас все больше продуктов предоставляют эту возможность.Причем она выполнена на высоком уровне,почему не пользоваться?

Да никто ж не говорит не пользоваться. Тут я согласен с
NEMO написал:
Давайте без философии, смесь этой науки с любым обсуждением дает возможность доказать что угодно.

так что тему можно закрыть. Просто не нужно оскорбл.ть людей на ровном месте

NEMO написал:
Находится по Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> FAQ for Remote Desktop Protocol Vulnerability - CVE-2012-0002 -> How could an attacker exploit the vulnerability? -> Третий абзац.
Конечно, можно вырубить аутентификацию, эксплоит пойдет.
.

Согласен, так глубоко не зарывался.

Sergey2408 написал:
Мммм. Если не изменяет память, то все настройки хранятся в /home, который обычно на отдельном разделе. Если я гружусь с LiveCD c другим ДЕ, вполне логично подхватывать настройки моего рабочего стола с обоями, хоткеями и т.д. Или пользователи не пользуются LiveCD?


Эмм, а какой смысл работать с LiveCD? Оно может использоваться для восстановления системы после сбоев, и там пох на обои. И если уж на то пошло - давно винда при загрузке с LiveCD научилась подхватывать пользовательские настройки?

Да, а где-нибудь вообще есть оффициальный LiveCD винды? Это не камень в огород Microsoft если что (а то ща налетят)

дохтур написал:
Эта информация есть только у взломщиков А конкретную дыру, через которую подняли привилегии никто так и не назвал, т.к. судя по той информации, что дали - отловили лишь часть эксплоита, т.е. вопросизвести атаку на 100% не смогли

Но при этом перестроили окружение так, чтобы инциндент больше не повторился. Ну а в паблике сейчас рабочих эксплоитов для поднятия привилегий нет

#110. UPS

blow05 написал:
так что тему можно закрыть. Просто не нужно оскорбл.ть людей на ровном месте

Cогласен. Приятно было пообщаться.

#111. дохтур

дохтур
AxaRu написал:
И какой вывод?
Линукс тоже можно подразумевать дырявым по умолчанию smile

Добавление комментария:

Имя:
Пароль: (если зарегистрирован)
Email: (обязательно!)

теги форматирования

добавить смайлы
 

Правила комментирования >>