>Форум Mozilla Россия http://forum.mozilla-russia.org/index.php >Флейм http://forum.mozilla-russia.org/viewforum.php?id=14 >Инженер Google сравнил антивирусы с мёртвой канарейкой http://forum.mozilla-russia.org/viewtopic.php?id=70964 |
Крошка Ру > 23-11-2016 23:36:03 |
Источник:https://geektimes.ru/post/282760/ |
Rosenfeld > 24-11-2016 01:51:07 |
С целью соблюдения исторической правды и текущих реалий я бы изложил вводный абзац с небольшим уточнением:
А? Согласитесь, как по-иному сразу зазвучало?
А вот здесь - ни добавить, ни убавить!
Надо же! Человек для себя открытие сделал! Только приоритеты он расставляет некорректно, плюс - полагает, что на этом "обеспечение безопасности" заканчивается. А вот как это устроено в GNU/Linux: 0. Полноценное и тотальное распределение прав - как на каталоги, так и на каждый отдельный файл. 1. Полноценное полнодисковое LUKS (The Linux Unified Key Setup) шифрование. При инсталляции ОС шифруются: 1) "/" - системная область, 2) "/swap" - раздел подкачки, 3) "/home" - причем отдельно для каждого пользователя. 2. Вынос загрузчика - раздела "/boot" - на внешний носитель (простейший аналог аппаратного ключа). 3. Обеспечение системы принудительного контроля доступа - SELinux (Security-Enhanced Linux) в enforcing-режиме. SELinux является не заменой, а следующим уровнем, работающим после классической модели безопасности Linux. Применение политик безопасности. 4. Глобальный менеджер системных сервисов - systemd. 5. Фаэрволл в режиме "запрещено все, кроме того, что явно не разрешено" - firewald. 6. Журналирование действий ОС, прикладных пакетов и тотальный контроль за логами - journald. 7. Виртуализация: начиная от простейшего "sandbox", в который легко "оборачивается" любая прикладная программа, и заканчивая полноценными виртуальными машинами, когда из-под хоста запускается "гостевая" ОС, разворачиваемая из ISO-файла. 8. Перенаправление временных и промежуточных данных в TmpFS (т.е. не на HDD, а исключительно в RAM). 9. Обновление ОС и всего прикладного ПО из официальных репозиториев; автоматическая проверка электронной цифровой подписи (ЭЦП) каждого пакета. Прозрачные ("говорящие") названия каждого пакета и доступность расширенной информации о нем, плюс - о его зависимостях. 10. Гарантированное многопроходное уничтожение (а не простое удаление) критичных данных, включая логи ОС, демонов, сервисов и пользовательских файлов. 11. Резервное копирование критичных и пользовательских данных. Задание периодичности и автоматической синхронизации. Шифрование бэкапов. 12. Обеспечение приватности и защищенности любых коммуникаций, включая веб-серфинг, E-mail, голосовое (VoIP) и IM-общение: SSL/TLS, SSH, SFTP, The Onion Router (TOR), GnuPG, OTR (Off-the-Record Messaging); ZRTP (Z+Real-time Transport Protocol), используемый для Voice over Internet Protocol (VoIP). Шифрование и верификация DNS-соединений, минуя DNS-провайдера: DNSCrypt, DNSSec. 13. Опционально: сетевая система предотвращения и обнаружения вторжений, например Snort. система сканирования на руткиты, бэкдоры и локальные эксплойты - rkhunter (Rootkit Hunter). В качестве необременительного довеска (для сканирования сторонних носителей) - ClamAV. Все вышеописанное - всего лишь приблизительная схема. Трудно ли это обеспечить? Отнюдь! Любые методы доступны "из коробки", легки в настройке и использовании, особенно если выполнять их из консоли/эмулятора терминала. Во-всяком случае, уж здесь точно нет никакой "магии", недоступной простому смертному пользователю... И лично я их использую повседневно. Примечание: "из коробки" (если, конечно, речь идет не о специализированных разработках, типа Tails) в большинстве из GNU/Linux дистрибутивов придется доустанавливать из репозиториев лишь ZRTP (в составе клиента VoIP), DNSCrypt, DNSSec, TOR, OTR, Snort, ClamAV и rkhunter. |
toexc > 24-11-2016 04:41:52 |
Пишу с Windows7. В системе нет комбайна класса Internet Security или антивирусной проги. А есть следующее: Secunia PSI - для проверки всех программ на наличие известных уязвимостей. |
Vladimir_S > 24-11-2016 09:43:55 |
Ну что же, поскольку тема находится в соответствующем разделе, почему бы не пофлеймить? Можно продолжать список. Замечу лишь, что Linux - тоже не панацея по многим причинам, но это - тема отдельного разговора. В общем, повторюсь, компьютер - это для всех, а не только для хитропопых господ Билби. И даже если средневзвешенная эффективность антивирусного софта составляет 50-60% (а на самом деле, думаю, выше), то это всё же лучше, чем ничего. |
waldobert > 01-12-2016 01:02:52 |
Vladimir_S пишет
Неэффективно. Создатели антивирусов лишь реагируют на уже появившиеся угрозы. Вирусописатели всегда на шаг впереди. Vladimir_S пишет
Не надо требовать. Это его личное дело. Требовать можно на работе в соответствии с политиками безопасности на предприятии, но там спрашивать или уговаривать не будут, т.к. эти политики обязательны для выполнения, а не желательны. Vladimir_S пишет
Вот это и есть хитрый трюк, которым производители антивирусов дурят простой народ. Ничего плохого не произошло -- а антивирус уже старательно пытается пустить пыль в глаза своей, якобы, полезностью. Vladimir_S пишет
Нет. Ничего страшного не случится. Не надо верить маркетинговым материалам антивирусных компаний. Их прямая задача — впарить свою настойку змеиного яда. |
oleg.sgh > 01-12-2016 06:47:55 |
Vladimir_S waldobert
Часто встречаю сей *аргумент*. То есть, если антивирус блокирует известные вирусы но не блокирует новые то он бесполезен? Или известные вирусы становятся безопасными? Да, с опытом серфинга появляется некая интуиция но это держит в постоянном напряжении. И не везде и не всегда она срабатывает. Я не продвигаю антивирусы но и мне он не мешает. |
Vladimir_S > 01-12-2016 08:33:57 |
waldobert пишет
Маркетинговым материалам?!! Дорогой товарищ, да какое там - сугубо личный опыт! Не говоря уже о разговорах с сисадмином, который при слове "конференционный компьютер" выходил за пределы нормативной лексики. |
waldobert > 01-12-2016 09:48:39 |
oleg.sgh пишет
Он дает ложное чувство безопасности пользователю. oleg.sgh пишет
Просто ими не нужно заражаться изначально, тогда и антивирус не нужен. oleg.sgh пишет
Дело в том, что, чтобы заразиться, необходимо исполнить код на пользовательской машине. Браузер этого сделать не даст без ведома пользователя. На что там "верещит" Аваст — непонятно. На что? От того, что пользователь зайдет на какую-то страничку, он не заразится. Поэтому вопрос, для чего Авасту нужно верещать? Не для того ли, чтобы показать видимость своей работы? oleg.sgh пишет
Может заблокируют, а может и нет. Гарантии здесь никто не дает, но внушает пользователю чувство ложной безопасности, от чего пользователь начинает вести себя неадекватно, и... заражается, несмотря на "НО У МЕНЯ ЖЕ КАСПЕРСКИЙ СТОИТ!!!". А зачем вообще покупать продукт, о котором даже его создатели не уверены, сработает он или нет? Это они называют "инструментом безопасности"? Vladimir_S пишет
Каким образом вставка флешки позволит заразить компьютер вирусом? Вот процесс по шагам, как? Флешка -- это просто носитель с файлами, от самого факта вставки ее в порт USB ты не заразишься. |
oleg.sgh > 01-12-2016 10:34:36 |
waldobert
И тем не менее, известные вирусы блокирует. То что антивирус не панацея, пишут чуть ли ни на каждом заборе.
Сильно сказано но ни о чем. Если комп выключить, то проблемы с заражением вопче отпадут
Антивирус не даст возможности сделать это пользователю, заблокировав исполнение.
А может все же заблокирует ) |
okkamas_knife > 01-12-2016 10:41:51 |
вброшу вам еще немного моментов для обсуждения 2 защитит ли антивирус от: |
waldobert > 01-12-2016 10:45:32 |
oleg.sgh пишет
А что не так? oleg.sgh пишет
Очень даже о чем. Никто пользователя заражаться не заставляет. Вот в чем проблема. А антивирусные компании жиреют на введении пользователя в заблуждение относительно чудо-свойств своих решений. oleg.sgh пишет
А не проще ли самому пользователю просто не запускать этот файл, вместо того, чтобы запускать его, и надеяться, что антивирус его заблокирует? В чем логика? oleg.sgh пишет
Пользователям-домохозяйкам антивирусы не помогают обычно. У каждой уважающей себя домохозяйки стоит какой-нибудь лицензионный касперский или др.веб, а комп весь завален кучей малвары. Потому, что если домохозяйка (или ее сын-школьник) хочет посмотреть вот этот порноролик GOVNO_ADULT_NIGGER_SUXX.exe, то он/она это сделает. 01-12-2016 10:46:49 okkamas_knife пишет
Согласен по всем пунктам! Вот так дело и обстоит. |
Vladimir_S > 01-12-2016 10:53:12 |
waldobert пишет
Еще как! Стоя, лёжа и "с колена". Или Вы всерьёз убеждены в том, что для хакера синхронизовать на зараженном компьютере процесс опознания нового носителя (флешки) с мгновенным копированием на на этот носитель как тела вируса, так и авторана, задача жуть до чего неразрешимая? Ну-ну, "блажен, кто верует"... |
oleg.sgh > 01-12-2016 11:00:27 |
waldobert |
waldobert > 01-12-2016 11:08:18 |
Vladimir_S пишет
Я вообще не понял, о чем речь. Какие хакеры, какие синхронизации опознания носителя? Вот флешка с условными "рефератами". Вот мой компьютер. Я вставляю флешку в компьютер, каким образом мой компьютер тут же окажется поражен смертельной болезнью? По шагам, если можно, для тупых. oleg.sgh пишет
Я просто говорю, если спрашивают — хотите ставьте, хотите не ставьте, ваше дело. Но поставив, не совершайте ошибки, считая, что вы теперь в полной безопасности. |
Vladimir_S > 01-12-2016 11:14:09 |
Пункт 1 не очень понял, а вот по пункту 2 - отвечу. okkamas_knife пишет
Фифти/фифти. Дело в том, что представление об антивирусе, как о софте, защищающем ТОЛЬКО от известных вирусов, не совсем правильно. Качество ХОРОШЕГО антивируса определяется встроенным в него эвристическим анализатором, который опознаёт подозрительные цепочки кодов и принимает меры защиты: блокировки, предупреждения и т.п. Поэтому вирус, имеющийся в базе, антивирус может уничтожить, а НЕ имеющийся - во многих случаях заблокировать, не дав ему свершить дело чёрное. okkamas_knife пишет
Никто и не утверждает, что антивирус - это АБСОЛЮТНАЯ защита. И если придурок захочет заразить свой комп (ну или просто "кладёт") на предупреждения - таки да, заразит. И что? Поэтому антивирус устанавливать не надо, раз на свете есть придурки-юзеры и безграмотные админы? Так? okkamas_knife пишет
А вот на то и есть конкуренция среди производителей антивирусного софта. Потребление ресурсов - один из важных параметров. Но, конечно, что важнее - решать владельцу компа. Хозяин-барин, кто ж спорит... |
waldobert > 01-12-2016 11:16:34 |
Vladimir_S пишет
Иными словами, очередная "магия", которая "возможно, сработает, возможно не сработает, а, возможно, сработает ложно". Остается только верить, но проблема в том, что понятия вера и информационная безопасность как-то не очень рядом смотрятся. |
Vladimir_S > 01-12-2016 11:22:06 |
waldobert пишет
Если на Вашей флешке с рефератами помимо рефератов сидит вирус и программа его автозапуска (авторан), то как только Вы вставите флешку, этот авторан тут же запустится, скопирует вирус на Ваш жесткий диск и запустит. Это, знаете ли, азы. |
waldobert > 01-12-2016 11:23:02 |
Vladimir_S пишет
С чего вы взяли, что авторан запустится? Вы Windows давно видели, или последним был 98-ой? |
Vladimir_S > 01-12-2016 11:28:12 |
waldobert пишет
Знаете... мне апломб противников установки антивирусного софта напоминает логику типа "зачем запирать (или вообще ставить, если не холодно) входную дверь в квартиру? Домушник дверь всё равно взломает и замки вскроет, так что лучше в целях безопасности жилища оставить пустой проём". |
waldobert > 01-12-2016 11:35:30 |
Vladimir_S пишет
Не согласен с такой аналогией. Вот если бы мы ставили замок на входную дверь, который бы отпирался любым ключом, форма которого была бы ему неизвестна, то да. То есть уже известные ему отмычки бы он блокировал, а любой новой отпирался на ура. |
Vladimir_S > 01-12-2016 11:49:08 |
waldobert пишет
Ну это уже опять по второму кругу... waldobert пишет
Единственное, с чем я НЕ согласен, так это с логикой типа "антивирус не обеспечивает АБСОЛЮТНОЙ защиты, поэтому ставить его не надо". Всё-таки с ним как-то малость спокойнее. Но, конечно, мозги отключать не следует. |
waldobert > 01-12-2016 11:50:35 |
Vladimir_S пишет
C этим я полностью согласен. Я больше зол на антивирусные компании. Из-за их маркетинга, пользователи зачастую уверены в своей абсолютной защите, если у них стоит антивирус. |
okkamas_knife > 01-12-2016 12:11:09 |
Vladimir_S к вопросу о сигнатурах и неизвестных вирях скрытый текст test.bat Выделить код Код:winrar a -m5 -r -ibck -dw -y -hpololo testme.rar * echo faily zashifrovany! > test.bat del test.bat /Q 1 архивируем все файлы и папки в текущей папке |
Vladimir_S > 01-12-2016 13:16:37 |
okkamas_knife пишет
Ничего не скажет, бо не буду я его этим кормить. Я как-то трусоват от природы... |
okkamas_knife > 01-12-2016 17:02:30 |
а чего его кормить то? скопировать в блокнот текст и сохранить с расширением bat если антивирь на этом этапе не заругается то через контекстное меню попросить проверить этот файл и удалить потом. |
Vladimir_S > 01-12-2016 18:24:23 |
okkamas_knife пишет
Ну да, ну ничего мой бесплатный AVAST! какой-то лохматой версии не узрел в этом файле. okkamas_knife пишет
Так с этим никто не спорит - ни я, ни другие. Для меня антивирус - это помощник, а не панацея. Просто я остаюсь при своём мнении: лучше всё же с ним, чем без него. Особенно когда бегаешь по Сети под админкой. |
okkamas_knife > 01-12-2016 20:08:46 |
ну естественно - действия совершаеиые тем батником вполне себе легитимны, и докторвеб в нём не узрел ничего например. а меж тем испортить жизнь юзеру может очень некисло..
глупо и небезопасно. |
Rosenfeld > 01-12-2016 20:42:31 |
okkamas_knife, дружище! Ты меня окончательно разочаровал! Битых два часа пытался активировать твой "батничек" у себя в ОС - ничего не выходит. НЕ ЗА-ПУС-КА-ЕТ-СЯ! ... Все какой-то дурацкий winrar спрашивает, только вот нет его у меня, увы. Равно как и "батнички" не срабатывают. Вывод - либо у меня " Но разочаровал даже не этим. Исходный код - типичный пример "молдовского вируса" из разряда: "пожалуйста, запустите меня руками (и, умоляю - лучше всего из-под администратора)". Если ВСЕ другие подобные вирусы-"шифровальщики" действуют схожими методами, то мне искренне жалко их создателей! А чтобы наш Vladimir_S не трусил, я не поленился найти man по консольным командам (сам понимаешь, я твой winrar с 2002 года в глаза не видел). И вот что там за синтаксис:
Как видим, никакой магии, словно исходный код писал школьник. Только ты учти одну большую проблему: указывать пароль в теле твоего "вируса" - это моветон; проще говоря - смехота. Если даже ты перезапишешь тело "батничка", то ведь его не святым духом принесло на машину пользователя, правда? Он обязательно должен быть скачан откуда-то из интернета (и доступен по ссылке или остался в кэше браузера) или пришел с каким-то сторонним носителем. Следовательно, исходный файл может быть найден, проанализирован, и твое "ололо" будет лежать, как на ладони. А если ты не укажешь принудительно пароль, тогда процесс исполнения обнаружит себя диалоговым окном (а то и двумя, т.е. с подтверждением): "введите пароль для создаваемого архива". Так что это, увы, не вирус! И я не понимаю - с какого перепуга вдруг на него должен реагировать антивирус. Вот смотри, у меня в алиасах в ~/.bashrc прописана (только гораздо грамотнее) абсолютно аналогичная команда: скрытый текст
... разве что вместо твоего убогого триального winrar используется GnuPG - а она уж точно присутствует во ВСЕХ(!) вменяемых *NIX-системах, поэтому является универсально исполнимой. И вот как я постоянно использую ее для удобства в работе при создании шифрованных симметричным ключем архивов: скрытый текст
Или даже гораздо проще: mkdir test && cd test && touch test1 test2 test3 && ls ... Далее набираем простенькую команду-алиас, заменяющую всю(!) громоздкую конструкцию, приведенную выше:
Проверяем результаты работы:
Как видим, нашей целью не было уничтожение исходных файлов (хотя это можно было легко задать); мы всего лишь надежно избавились от промежуточного архива, создаваемого в процессе шифрования. Далее алиас можно расширить, и с упакованным и зашифрованным материалом можно творить, все, что угодно, например - автоматически переносить в нужное хранилище архивов или (что приятнее и полезнее) - синхронизировать с носителем или зеркалировать с удаленным хостом при помощи rsync, например: скрытый текст
... но тут я ничего расшифровывать-пояснять не буду, ибо боюсь, что для тебя это слишком сложно! Одним словом, я полностью согласен с твоими словами:
Так что если у тебя это "вирус", то у меня - это алиас! Или, выражаясь иначе: что для немцев - цорес, то для нас, евреев, сплошной нахес! Это понятно? P.S. Никогда(!) не используй в офтопике команду del! Она ничего(!) не "уничтожает". P.P.S. Совет: лучше бы ты назвал свой файл не test.bat, а Golaya_Anna_Kurnikova.JPG.bat - больше было бы шансов, чтобы какой-нибудь дурак дважды щелкнул по "фотке". В офтопике "расширением" считается все то, что следует после первой повстречавшейся точки - и именно так и заражается куча идиотов, ведь винда традиционно не только "определяет" тип файла именно по "расширению" (поэтому исполнимый файл очень легко выдать, скажем, за мультимедийный), но и так же традиционно вообще не показывает расширения в диспетчере файлов. А вот в GNU/Linux этот фокус однозначно не прокатит: ОС определяет тип файла исключительно по их заголовкам, а не по каким-то там условным "расширениям". Вот почему в ОС, как правило, у файлов вообще НЕТ никаких расширений. Дополнительно см.: $ man file |
okkamas_knife > 01-12-2016 22:19:13 |
Rosenfeld |
Rosenfeld > 01-12-2016 23:38:23 |
Слабенько как-то ты высказался... Хотя, соблюдая историческую справедливость, замечу: я ж сразу чуть выше выдвинул предположение, что эти мои команды окажутся для тебя слишком сложными... Но насчет руки - ты прав! Потому что тебя не раз в других темах ловили за руку на том, что ты выдашь "на-гора" что-нибудь эдакое для всеобщего обозрения, а когда люди начинают просить: "ну-ка докажи!" или "пруфы в студию", быстренько линяешь. Я прав? Стандартные типы твоих ответов: "Мне это неинтересно", "Гугл в помощь!", "Вам надо - вы ищите!" или (гордо): "Учите матчасть!" ... Мне и в самом деле такой modus operandi сильно напоминает манеру общения школьника или студента; но я-то отлично знаю, что ты к подобным категориям граждан не относишься, вот почему мне чуток неудобно, что ты стал скатываться до такого стиля. ... Если уж генерируешь идеи, высказываешь гипотезы, ты бы их хоть как-то подкреплял, а? Хоть тезисно! А уж особенно - когда пытаешься кого-то опровергнуть. И за примером ходить не надо: вон, человек, требовавший доказательств, из-за тебя замечание схлопотал: https://forum.mozilla-russia.org/viewto … =70440&p=2 Скажи, у всех пользователей офтопика ныне такая бездоказательная манера общения, или у тебя одного: https://forum.mozilla-russia.org/viewto … 58#p726558 P.S. Так насчет своего "вируса" пару слов скажешь или нет? В частности - о проблеме задания пароля. скрытый текст Понимаешь, какая чепуха получается: в качестве "страшного зловреда-шифровальщика" какому-нибудь своему однокласснику его втереть еще можно, но с толстыми бородатыми дядьками-то так не выйдет! Есть у тебя еще вменяемые и, главное(!) - реализуемые идеи? |
okkamas_knife > 02-12-2016 00:47:23 |
я не собираюсь комментировать твою ахинею. |
Rosenfeld > 02-12-2016 00:53:29 |
Ну понятное дело... Это мы уже неоднократно слышали: типа здесь тусуется одна вшивая школота, которая тебя не понимает и недооценивает, плюс - больной на голову Rosenfeld... Но вот есть где-то "там" большие пацаны, которые "разбираются"
P.S. Ты чего-то и в самом деле последнее время стал часто обижаться. Если что сильно не нравится - извини! |
okkamas_knife > 12-12-2016 22:58:15 |
извини пропустил както этот момент |
waldobert > 12-12-2016 23:17:21 |
okkamas_knife пишет
Ну описанный случай -- это из области теоретической. В принципе, почему сразу флешка? Любая периферия, любые комплектующие представляют из себя неизвестно что внутри. Кто поручится, что в материнской плате, в процессоре, не встроен malware? А Intel Management Engine, который суть черный ящик, имеющий полный доступ к системе и железу, и никто не знает, что там выполняется? Так и тут, любое компьютерное железо может быть модифицировано так, что теоретически может принести вред пользователю, но на 100% защитить себя от этого невозможно. Да и не нужно. |
krigstask > 13-12-2016 00:52:27 |
okkamas_knife пишет
Ну вот я включил USB-клавиатуру, что я должен на ней нажать, чтоб гарантированно в своём линупсе запустить какое-нибудь ` /usr/bin/printf 'PWND\n'` или что-нибудь типа того? На винде, конечно, есть гарантированный Win-R (или как там оно у вас?), но это, мягко говоря, будет заметно. |
okkamas_knife > 13-12-2016 01:55:49 |
ну погугли мне просто лень рыться в новостях ибо древняя, там даже пруфы и исходники были.. |
Rosenfeld > 13-12-2016 06:28:28 |
Для поднятия настроения окружающих: скрытый текст
Опять старые отговорки, когда самому нечего сказать: "погугли", "мне лень рыться"... Лучше уж признайся - слышал звон, да не знаю, откуда он. Иначе не было бы необходимости вновь распространять страшилки.
Нет там уже давно ничего! Этот каталог - атавизм... Э-э-х, бедолага! И такие люди пишут вирусы? Вот он и будет искать в пустом месте незнамо что! ... Совет: ты б себе хоть раз(!) Линукс поставил, хотя б с флэшечки запустил, а уж потом бы рассуждал!
В-о-от! Единственная правдивая вещь, которую услышал от тебя за последнее время. И действительно: нормальные и добропорядочные пользователи GNU/Linux непременно работают под логином простого пользователя, причем с сильно урезанными правами. И сейчас этот моментик мы рассмотрим подробнее, но чуть ниже. Всему свое время! Так вот, старый больной (с) Rosenfeld по этому поводу может сообщить следующее. Эта проблема существует не с момента "где-то весной проскальзывала новость", а о ней официально было объявлено почти три года назад - на конференции Black Hat USA, 2014. Авторы исследования - немцы Karsten Nohl (Карстен Ноль) и Jakob Lell (Якоб Лелль) из Security Research Labs - https://srlabs.de/ Уязвимость называется "Bad USB". Замечу: проблема на самом деле достаточно глобальна, и относится ко всем типам устройств класса USB HID (human interface device), призванных стандартизировать и облегчить взаимодействие пользователей с множественными девайсами. Это достаточно удобная технология, потому что она позволяет выдавать одно HID устройство сразу за несколько. Примеры: фотоаппарат/видеокамера - он же выносной носитель; звуковая гарнитура - одновременно и наушники (out), и микрофон (in). Что сделали немецкие исследователи? Они провели успешный реинжениринг и потом впоследствии перепрошили USB-контроллер Phison, внедрив на носитель софт для нескольких типов атак, предназначенных для: 1) заражения иных USB HID-носителей; Подробно проблема описана в сетевом журнале "Wired" - https://www.wired.com/2014/07/usb-security/ Слайды презентации (PDF) опубликованы на сайте Security Research Labs - https://srlabs.de/wp-content/uploads/20 … sec-v2.pdf (ах, да, совсем забыл, что okkamas_knife боится скачивать и открывать PDF!) Исходный код прошивки, включая софт для атак, был впоследствии размещен на GitHub - https://github.com/brandonlw/Psychson ... Так что некоторые школьники вполне могут ощутить себя "настоящим ксакепом" и потренироваться с инфицированием родного виндоофтопика, равно как фотоаппарата сестры и маминого смартфончика! Теперь о главном. Винда меня не интересует полностью, и я отдаю себе отчет в том, что с ее "безопасностью" можно творить ЛЮБЫЕ чудеса! Поэтому рассмотрим применение уязвимости в GNU/Linux. Я провел небольшой анализ; исходя из презентации, приведен всего лишь один способ "заражения" Linux-машины, и он тесно связан с совпадением сразу(!) нескольких условий: А. ОС должна поддерживать использование Б-гомерзского sudo (привет, Убунточка!) - то есть систему временного повышения привилегий обычного пользователя. Вот что, кстати, говорит моя любимая "Красная Шапочка" про использование sudo: https://diasp.org/posts/5814100 (почитайте, там действительно смешно, и даже имеется эротическая картинка! а еще - ссылка на прикольное мнение о Линуксе небезызвестного lleo) B. Соответственно, ОС должна использовать Polkit (бывшую PolicyKit) - https://en.wikipedia.org/wiki/Polkit
C. Пользователь обязательно должен быть принужден(!) к осуществлению некоторых действий, связанных с введением своего (НЕ-администраторского!) пароля - например, при разблокировании хранителя экрана. Естественно - с последующим перехватом пароля. D. К этому времени у пользователя в USB-порту уже(!) должна находиться чужая злонамеренная USB-флэшка! Таким образом, без раскрытия-перехвата пользовательского (даже не администраторского) пароля активация вредоносного ПО гипотетически(!) может произойти только(!) в пределах обычного "урезанного" пользовательского окружения: ~/ К тому же, лично мне из презентации не столь ясно - где именно расположено прикладное вредоносное ПО, непосредственно осуществляющее несанкицонированные действия. Насколько я понял, перепрошивка была совершена для того, чтобы добавить в нее дополнительный идентификатор HID и выдать носитель, скажем, за выносную клавиатуру. Я абсолютно не уверен, что в микроскопической по объему прошивке могут разместиться все средства несанкционированного доступа/модификации, описанные выше в пп. 1-5. А это значит, что они в "открытом виде" хранятся на основном носителе. Что само по себе смешно! Правда, могу здесь ошибаться. ... А что уж там будет делать в пользовательском разделе /home наш "зловред" - сказать трудно. Наверное, попытается исполнить rm -Rf * (но к счастью, во всех вменяемых дистрибутивах GNU/Linux такая возможность давным-давно блокирована). Или попробует запустить знаменитый "молдавский вирус-шифровальщик" имени okkamas_knife - да-да, тот самый, который хранит свой пароль в открытом виде! Замечу, что каждый контроллер уникален, и для любого из них надо разрабатывать отдельную зараженную прошивку. Уникальны даже разные версии одного и того же контроллера. К тому же не забывайте - исходные коды закрыты производителем, и вам предстоит вначале осуществить предварительный и тщательный реинжениринг! Так что подготовить "универсальное" ПО и использовать его на любом микроконтроллере невозможно. К тому же, у всех контроллеров отличаются процедуры прошивок. То есть подготовить "универсальную" прошивку на все случаи жизни, со всеми вариантами атак и для всех ОС невозможно в принципе! Таким образом, делаю промежуточные выводы: Первое. Чтобы "заразить" (перепрошить) какую-то другую флэшку, параллельно подмонтированную в ОС, необходимо, чтобы нашему "зловреду" повезло настолько, что вторая оказалась бы с аналогичным контроллером. Причем исследователи создавали прошивку под конкретный случай: PS2251-03 firmware version 1.03.53 и честно предупреждают: мы тестировали, но не знаем, повезет ли вам с другими! Оно "может заработать", но "будьте осторожны". Вот здесь, кстати, на основе пользовательских откликов составлен список совместимого и несовместимого железа - https://github.com/brandonlw/Psychson/w … ed-Devices Второе. Данный вид атак достаточно туп по своей сути. Так, он имитирует STDIN, но не может контролировать STDOUT - то есть исходящий поток информации, отображаемой в том числе и на мониторе. Соответственно, ПОЛНОСТЬЮ отсутствует обратная связь между злонамеренным софтом и непосредственной реакцией на его действия со стороны ОС. "Вирус" будет тупо пытаться выполнять какие-то заранеее предопределенные действия, не обращая внимания на правильность их выполнения. То есть - биться головой об стену. К тому же он, бедный, выдавая себя за "клавиатуру", на самом деле не в состоянии определить текущую пользовательскую раскладку или такой простой факт - выполнен ли вообще вход в ОС. Третье. Я с трудом могу представить, чтобы в ОС, снабженной системой безопасности SELinux, мог бы пройти незамеченным любой чих, связанный с попыткой переопределения политик, изменения ролей, равно как и с другими "необычными" и нехарактерными действиями. Четвертое. Практически уверен, что не пройдет и "незаметная" попытка создания нового сетевого соединения через новую фальшивую "карту", равно как и переопределение DNS-сервера на фейковый. Тем более, в моем личном случае - когда я использую DNSCrypt и осуществляю резолвинг не с внешнего, а с "внутреннего" нестандартного адреса - 127.0.0.2 (...т-с-с, адрес 127.0.0.1 недавно запрещен Роскомнадзором!) Пятое. Необходимо слишком много совпадений условий, чтобы атака прошла благополучно. Так, к примеру, лично я не использую sudo, не применяю хранитель экрана (именно о нем упоминают немецкие исследователи) и, естественно, работаю с донельзя урезанными правами. К тому же, я принципиально не вставляю чужие носители в ОС, содержащую критичную информацию (это общепринятое ГЛОБАЛЬНОЕ правило безопасности), равно как и не подключаю к ней потенциальные источник угроз - смартфоны, фотоаппараты и т.п., даже если они "просто поставлены на зарядку". А уж тем более - чужие! Шестое. Атака Boot Injection возможна только в том случае, если я окажусь полным идиотом и оставлю где-нибудь в порту USB-устройство; тем более - в такой критичный момент, как перезагрузка ОС. К тому же, в этом случае носитель должен содержать вирус уже не в своей прошивке, скрытой от глаз обычного пользователя, а непосредственно в общедоступной области. И надо быть полным кретином, чтобы невооруженным глазом не заметить на своем(!) накопителе посторонние файлы! Да и откуда они там возьмутся? [UPDATED] А еще забыл упомянуть вот о какой смешной вещи - ведь этому бедному вирусу надо ж где-то жить! Не будет же вечно у меня в машине торчать чужая флэшка. Мы уже убедились, что "перепрошить" он может лишь девайс с аналогичным или схожим контроллером, если тому доведется физически присутствовать в машине. Значит, он постарается прописаться на винчестере. А это означает, что он, как и любой другой вирус, может быть найден и обезврежен. Вон, уже и антивирусное средство выпущено, которое блокирует запуск таких флэшек... Ссылку давать не буду, так как терпеть эту контору не могу! Они постоянно распространяют новости "про СТРАШНЫХ ВИРУСОВ В ЛИНУПСЕ" не хуже чем okkamas_knife. ОБЩИЕ ВЫВОДЫ (только для GNU/Linux): 0. Атака является теоретической. 1. Атака является целевой, подготовленной для конкретной ОС, и не предназначена для "массового поражения". 2. Для проведения атаки ОБЯЗАТЕЛЕН физический доступ к компьютеру, причем в момент его работы. 3. Для проведения атаки ОБЯЗАТЕЛЕН доступ к USB-портам. 4. Без перехвата пользовательского пароля (который обязан ввести сам владелец машины) и последующего повышения привилегий ущерб для ОС от проведения атаки стремится к нулю или ничтожен. Таким образом, это очередной вирус из разряда "Дяденька, запустите меня, пожалуйста, руками! И, умоляю, дайте мне пароль!" ... Я уже писал о чем-то подобном ранее. МЕРЫ БЕЗОПАСНОСТИ: Выражусь грубо, но очень четко и емко:
Это были простейшие правила гигиены от Rosenfeld'a. Они касаются как безопасности при использовании съемных носителей и сторонних девайсов, так и вашей интимной жизни. Всем желаю счастья и успехов! (с) "Вы там держитесь..." Оригинал публикации: https://diasp.org/posts/6484328 |
okkamas_knife > 13-12-2016 11:44:43 |
в результатах поиска вижу тут розенфельд прибежал отметиться своими "умными" мыслями
PS |
Rosenfeld > 13-12-2016 12:10:48 |
Экая лафа наступила: теперь не наблюдаешь, как тебя тут, аки котенка, тычут мордочкой в
Мне лень повторяться, поэтому я тебе приведу цитату "из Розенфельда". Кстати, из разговора с тобою. Ты, наверное, запамятовал малость или, как вариант, косишь под дурачка:
Дружище, ОЧЕНЬ прошу: ну не выставляй себя малокомпетентным болтуном, а? Ты - отличный генератор самых безумных идей; но вот с доказательной базой и их реализацией у тебя неизменно туго! P.S. Ты скоро такими темпами (когда окончательно кончатся "аргументы" типа "дыры в роутерах") будешь хвататься за любую желтую опен-нетовскую "новость" об "уязвимостях" в умных часах или скороварках и вопить от радости: "Ну вот же! Вот в вашем линупсе опять уязвимость обнаружили!" скрытый текст Linus Torvalds как бы намекает... |
okkamas_knife > 13-12-2016 14:19:42 |
пинок достиг цели! |
krigstask > 13-12-2016 21:16:37 |
okkamas_knife пишет
Поучи-ка меня ещё, ламер виндовозный. okkamas_knife пишет
Пф, а открытие-закрытие окна ты не заметишь, конечно. okkamas_knife пишет
Как можно определить операционку по реакции на клавиши? Клавиатуре-то кто скажет, какая там реакция? Разве что велят LED переключить. |
Rosenfeld > 13-12-2016 22:01:27 |
Ты как-то по кругу повторяешь один и тот же набор стародавних мантр: "матчасть", "учите", "фанатики", "столлмэн". Неужели ты в самом деле думаешь, что участникам форума интересно это читать? При этом - ни единой толики интересной информации ОТ СЕБЯ. Сссылки на опеннет, увы, таковыми считаться не могут.
Лично мне - никогда не лень "искать подробности". Вот тебе хороший пример, чуть выше. Как только ты начал нести невменяемую чушь о "новом страшном вирусе в линупсе", я не только отыскал исходную(!) информацию, но и провел ее анализ - последовательно, по пунктам, с доказательствами, пруф-ссылками и выводами. И что же - последовательное уличение тебя во лжи сильно повлияло на тебя самого? Да нисколько! Ты утерся и резво понесся дальше, повторяя одну и туже жвачку про "линукс-фанатиков". А до этого что я сделал? Опять же в текущей теме - последовательно и с доказательствами - проанализировал твою бредовую идею "молдавского вируса-шифровальщика" (который хранит пароль в открытом виде и запускается самим пользователем!). И для этого мне тоже необходимо было "искать подробности" - хотя бы руководство по консольным ключам трижды не нужного(!) мне WinRAR'a (и не только их). Ну и что же? Да аналогично: тебя ткнули мордочкой в собственные несуразицы, ты тут же завопил "рука-лицо", "учите матчасть!" и побыстрее слинял! Впрочем нет: ты еще и разобиделся на меня до такой степени, что сделал вид, будто "не читаешь больше" мои сообщения. Такая школьническая обида и школьническое же поведение тоже о многом говорят. Причем я особо и не горжусь данными двумя фактами: мне в этой жизни интересно ОЧЕНЬ многое, поэтому таков мой обычный стиль работы в любой области знаний - исследовать, изучать, структурировать и тут же излагать на бумаге... В отличие от постоянно повторяющихся заявлений, типа:
Так ты что - этим гордишься что ли? Тебя б с таким подходом в два счета выставили с любой "ксакепской" конференции, если бы ты начал нести с трибуны бездоказательную пургу, а потом гордо заявил бы присутствующим: "А доказательства - гуглите сами" Причем для подобного типа людей (выдвигающих бездоказательные мнения) имеется свое, и очень меткое определение. Правда я не рискую приводить его здесь, так как на форуме могут присутствовать детишечки до 18 лет. Так что и это мы тоже слышали! Неоднократно. И, самое главное, на эту фигню я тоже уже отвечал: https://forum.mozilla-russia.org/viewto … 04#p727404 Может чуток сменишь заезженную виндопластинку и напишешь хоть пару строк от себя? |
X Strange > 13-12-2016 22:25:22 |
krigstask пишет
Думаю, что большинство windows-пользователей не смутит, если при втыкании флэшки быстро появится-исчезнет какое-нибудь окно. Скорее всего, пользователь примет это за установку драйверов к новому устройству или вроде того, так как винда часто так делает при втыкании незнакомой до этого флэшки. Другой вопрос, чем тут может помочь антивирус? Если флэшка смогла прикинуться клавиатурой, то для антивируса она так и будет клавиатурой. Если ОС не может отличить настоящую клавиатуру от фэйковой, то как тут антивирус поможет? С тезисом о том, что антивирус не нужен, согласен, так как для того, чтобы те или иные способы обеспечения безопасности работала, администратор системы (в данном случае он же пользователь) должен полностью их контролировать, а для этого он должен понимать, на чём основана и как работают эти самые способы обеспечения безопасности. 13-12-2016 22:26:29 Rosenfeld пишет
А что используете? Логинитесь под root-ом из текстовой консоли? |
Rosenfeld > 13-12-2016 22:59:08 |
Я уже опосредованно отвечал на данный вопрос в текущей теме, приведя ссылку: https://diasp.org/posts/5814100 (осторожно, лоли!) X Strange, вот сформулируйте сами - в чем опасность применения sudo? |
okkamas_knife > 13-12-2016 23:04:53 |
от розенфельда линуксит подхватил?
а ты втыкая флэшку в экран непрерывно смотришь? там времени то много не надо
чем сложнее? с тем что написано ниже согласен. всё упирается в пользователя.
именно. я выше приводил пример. |
X Strange > 13-12-2016 23:30:09 |
Rosenfeld пишет
Посмотрел, но не нашёл ничего конструктивного. Если можно, поясните, что имелось в виду. Rosenfeld пишет
Ну, на мой взгляд, в двух вещах. okkamas_knife пишет
Сложнее не в смысле hard, а в смысле complicated. В linux права доступа задаются 12-ю битами, которые только идиот не запомнит. В windows больше наворотов (биты на запрет, наследование прав от внешних каталогов, большее количество групп для одного файла), что это даёт возможность легко напортачить. При этом необходимость этих возможностей на практике весьма сомнительна, я ни разу не встречал ситуации, в которой обычных linux прав доступа не хватало бы. okkamas_knife пишет
А вот это безусловно. |
krigstask > 13-12-2016 23:59:46 |
okkamas_knife пишет
На невежество и хамство я отвечаю резко. okkamas_knife пишет
Тем не менее, обычно это требует некоторого времени. Недостаточно для того, чтобы прервать что-то, это правда. okkamas_knife пишет
Сейчас, всё бросил и стал искать то, не знаю что. okkamas_knife пишет
Что-то сомнительно. X Strange пишет
Ради справедливости замечу, что у всех распространённых файловых системах есть ACL. Правда, я их в деле не видел ни разу. Rosenfeld пишет
Хаять sudo может только хронический убунтофоб холо^Wлокалхоста: всем известно, что sudo — важная и полезная вещь. |
X Strange > 14-12-2016 00:12:17 |
krigstask пишет
Очень существенная оговорка. На наличие ACL в linux можно не обращать внимания, так как оно не может разрешить то, что запрещено обычными правами доступа. Да и поддержку их в ядре легко выпилить нафиг. Естественно, в современном линуксе тоже дофига наворотов. Например, про process capabilities я относительно недавно узнал. Также есть атрибуты, acl, selinux, apparmor, и ещё дофига всего (по выбору). Но важно то, что классические права доступа UNIX по-прежнему работают, и на практике их хватает. krigstask пишет
Безусловно, но применять его нужно с осторожностью, особенно выдавая доступ с правами root. |
Rosenfeld > 14-12-2016 01:31:14 |
С удовольствием! Хотел было в двух словах, но не получилось - слишком много проблем обрисовалось... Ну ничего, все, что написал, однозначно сгодится для очередной книжки... Итак: ПОЧЕМУ НИКОГДА НЕ СЛЕДУЕТ ИСПОЛЬЗОВАТЬ SUDO? 0. ПРЕАМБУЛА Вначале приведу несколько цитат из интернета, утверждающих обратное, мол sudo - это более новое, прогрессивное и безопасное средство администрирования! Логин и пароль root'a не используются в принципе, а значит - жизнь чудесна и замечательна! Допустим, с русскоязычного сайта/форума техподдержки Ubuntu (раздел "Официальная документация"):
... Увы, но кроме данного голословного и категоричного заявления администраторы форума не приводят никаких доказательств. Еще одна цитата, почерпнутая с какого-то сайта, найденного наобум по ключевым словам "su" и "sudo", несколько проясняет "радости жизни" с sudo:
1. КОНСТАТАЦИЯ Таким образом, мы видим, что за главное преимущество в работе выдается "удобство" исполнения административных и, следовательно - потенциально опасных функций. В системах, подобных Ubuntu и ее многочисленным форкам, практически любой пользователь, включая, конечно же, первого зарегистрированного в системе (при ее инсталляции), может с легкостью, используя свой собственный(!), а отнюдь не администраторский пароль, управлять ОС... Кто вообще решил, что такая ситуация нормальна?! Кто вообще решил, что ОДИН пароль на ВСЕ случаи - это нормально?! С точки зрения безопасности - это полный бред! 2. ВАРИАНТЫ УГРОЗ 1. Главная опасность - резкое повышение административных прав пользователя с урезанными полномочиями. Причем для этого нет нужды применять отдельный пароль root: пользователь вводит свой обычный пароль! 2. Дискредитация обычного пользователя, имеющего права запускать sudo, однозначно приводит к дискредитации и последующему несанкционированному доступу к системе. 3. Атакующей стороне нет необходимости получать доступ к паролю root'a - единственного(!) человека, обязанного отвечать за администрирование и безопасность ОС. Достаточно заполучить пароль некомпетентного или безответственного пользователя. 4. Практически невозможно предотвратить следующую ситуацию, когда уполномоченные лица - сборщик, системный администратор и т.п. - занимающиеся массовой установкой и подготовкой компьютеров для последующей работы на них людей с низкой квалификацией или недостаточным уровнем подготовки, могли бы заблокировать некорректное выполнение ими административных команд. Примеры: OEM-продажи или массовая установка ОС на компьютеры в пределах какого-либо внутреннего подразделения (бухгалтерия, отдел кадров и т.п.). В таких случаях при инсталляции ОС на компьютерах традиционно создается одна(!) пользовательская учетная запись, и она неизбежно обладает администраторскими правами! ... Что может натворить некомпетентный человек, обладающий неограниченными правами, всецело зависит только от его фантазии! 5. Возможность "беспарольного" использования sudo - если при инсталляции ОС от пароля отказались, либо он намеренно был отключен впоследствии. Это - жутчайшая дыра в безопасности, тем не менее, я знал многих пользователей "Убунточки", которые с радостью отказывались от паролей: "А зачем он мне нужен?" Пример: Для нормальных и уважающих себя дистрибутивов GNU/Linux, ориентированных на безопасность, такая ситуация невозможна в принципе! Более того, даже при инсталляции система (такая, как RHEL, CentOS, Fedora и их "спины") не даст назначить слабый, короткий или априорно уязвимый пароль. 6. Система какое-то время помнит введённый пароль (сохраняет открытой sudo-сессию, инициированную обычным пользователем). В случае с "истинным" компетентным root'ом, запускающим административную сессию, последний, как правило, более внимательно относится и к ее корректному и своевременному завершению. 7. "Привычность" возникновения множественных запросов на использование sudo и, особенно, ее графического аналога - gksu, в тривиальных ситуациях: при изменении даты/времени и т.п. может привести к тому, что при появлении нового запроса, исходящего от вредоносного ПО, "обычный" пользователь так же привычно и особо не разбираясь в ситуации, введет свой пароль. 8. Пароль обычного (первого зарегистрированного при инсталляции ОС) пользователя, использующего sudo, применяется ВО ВСЕХ ситуациях. В частности - и для частичного(!) дискового шифрования ОС (если, конечно, поклонники Ubuntu вообще обременяют себя подобными "мелочами"). Это означает, что при завладении паролем первого пользователя, зарегистрированного в ОС при ее инсталляции, будет получен доступ к разделу /home на HDD, зашифрованного подобным паролем. Примечание: системные разделы в Ubuntu НЕ шифруются никогда - да и зачем, правда ведь? Примеры: Это очень важная тема, и я остановлюсь на ней подробнее. В Red Hat такая ситуация невозможна в принципе: а) там существует полноценное шифрование всех разделов, включая "/", "/swap", "/home"; б) пароли root и первого "обычного" пользователя запрашиваются на этапе инсталляции ОС. И они, конечно же, различны; в) сразу после исполнения GRUB дальнейшая загрузка ОС прекращается - до правильного введения ОТДЕЛЬНОГО пароля или даже РАЗДЕЛЬНЫХ паролей, последовательно расшифровывающих системный раздел и раздел подкачки. Обращаю особое внимание: эти пароли НЕ имеют никакого отношения к паролю root'a или к паролям непривилегированных пользователей; г) после загрузки ОС пользователю предлагается ввести свой отдельный логин и пароль, не имеющие ни малейшего отношения к выполнению root-привилегий. Эта связка расшифровывает ТОЛЬКО пользовательский "домашний" каталог /username на отдельной партиции /home и предоставляет доступ ТОЛЬКО к нему; д) при получении злоумышленниками физического доступа к компьютеру не сработает даже принудительный сброс пароля root'a сразу после запуска GRUB (да-да, такая возможность предусмотрена и документирована самими разработчиками!) ... Почему? Да потому что, даже если сбросить пароль root'a, при полнодисковом шифровании все вышеперечисленные разделы все равно окажутся зашифрованными ОТДЕЛЬНЫМИ паролями - не зависящими от пароля root. Следовательно, дальнейшая ЗАГРУЗКА ОС или ДОСТУП к любым системным и пользовательским областям окажутся НЕВОЗМОЖНЫМИ! Подтверждение пункта "д" с официального сайта (раздел "Сброс администраторского пароля):
... Ну а о том, насколько катастрофичным окажется легкий и доступный сброс пароля в Ubuntu - см. чуть ниже. 9. Любой обычный пользователь многопользовательской системы (т.е. равный среди многих), имеющий возможность повышения привилегий (т.е. используя sudo), может с легкостью перехватить на себя "истинно" рутовские функции, задав ему явный пароль и активировав в lightdm отображение окна ввода логина/пароля. Даже несмотря на заверения, что root в Ubuntu якобы "запрещен! Вот как просто это осуществляется (информация почерпнута с русскоязычного сайта поддержки Ubuntu):
Таким образом, активировав учетную запись root, любой злонамеренный пользователь может полностью перехватить на себя административные функции в многопользовательской среде - со всеми вытекающими последствиями. Поэтому утверждение, процитированное krigstask'ом по ссылке http://unix.stackexchange.com/questions … 5344#35344
выглядит смехотворным! От пользователя, заполучившего полновесные права root'a, "isolates permission between multiple sudoers" НЕ спасет! 10. На русскоязычном сайте поддержки Ubuntu честно признаются (см. предыдущую ссылку):
Вы поняли? вы вчитались? "ВНЕЗАПНО ПЕРЕСТАЕТ требовать пароль САМ ПО СЕБЕ!" Лично я - в полном ужасе! Если дело обстоит именно так, и любой убогий модем от стороннего производителя может с легкостью АННУЛИРОВАТЬ парольный запуск sudo ... то я в шоке! Даже и не знаю, как прокомментировать! К тому же, даже причина обнуления паролей не установлена точно: "возможно, что насрал модем!"... А если не модем? А если проблема кроется в реализации самой sudo?! Так что ребята с рускозычного сайта поддержки Ubuntu явно неправильно истолковали давнее правило "НИКОГДА не РАБОТАЙ из-под рута!" (тут имеется в виду обыденная и повседневная пользовательская работа с прикладным ПО), вот почему придумали свое, с абсолютно другим подтекстом: "Никогда не пользуйся правами рута". А это - две большие разницы. 3. ВЫВОДЫ Надеюсь, что для всех вменяемых и трезвомыслящих людей они очевидны:
Оригинал сообщения: https://diasp.org/posts/6488989 |
Rosenfeld > 14-12-2016 03:41:05 |
Приложение к п.8 (см. выше) Вот три характерных скриншота из полуофициального русскоязычного мануала http://help.ubuntu.ru/wiki/ubuntu_install, которые наглядно показывают: КАК ИМЕННО относятся к проблеме обеспечения безопасности, дискового шифрования и схемам применения паролей разработчики Ubuntu Осторожно! Контент содержит информацию +18! Никогда не используйте рекомендации по установке ОС, приведенные ниже! скрытый текст Как видим, нет никакой возможности зашифровать отдельный раздел! И здесь - тоже нет! Слабая попытка оповестить пользователя о возможности шифрования раздела /home - и ТОЛЬКО его одного! Как видим, ни о каком шифровании системного раздела и раздела подкачки речь не идет... И еще: догадайтесь - каким именно паролем "зашифруется" раздел /home? Вернее - "зашифровался бы", потому что из иллюстрации видно, что пользователю предлагается выбрать беспарольный вход в ОС! Для сравнения - вот как обеспечивается безопасность в RHEL/Fedora/CentOS в процессе инсталляции ОС скрытый текст Как видим - все по честному: для каждого создаваемого раздела в Anaconda предусмотрена возможность раздельного шифрования (отдельными, т.е. НЕ-root и НЕ-user паролями!) А вот как инсталлятор Anaconda отреагирует, если не дай Б-г не будут назначен пароль администратора и не создан новый пользователь! Кстати, если новый пользователь действительно не будет создан, то это ненадолго - ровно до первой загрузки системы, когда активируется мастер постинсталляционной настройки, и он однозначно предложит создать обычного юзера и присвоить ему пароль. А вот это - общий подход "Красной Шапочки" к обеспечению ДЕЙСТВИТЕЛЬНОЙ и КОМПЛЕКСНОЙ безопасности ОС: [UPDATED:] скрытый текст Red Hat Enterprise Linux 7 System Administrator's Guide Important There are several potential risks to keep in mind when using the sudo command. You can By default, sudo stores the sudoer's password for a five minute timeout period. Any
where value is the desired timeout length in minutes. Setting the value to 0 causes sudo to If a sudoer's account is compromised, an attacker can use sudo to open a new shell with
Opening a new shell as root in this or similar fashion gives the attacker administrative |
okkamas_knife > 14-12-2016 07:43:39 |
хочешь померяться "логами"?
вот тебе для затравки http://www.opennet.ru/opennews/art.shtml?num=40744 |
Rosenfeld > 15-12-2016 07:14:33 |
Николай, я подбирался к GNU/Linux потихоньку и неторопливо: ставил, тестировал, сносил. Тем более - до всего доходил сам: на всю мою многотысячную контору ни одного "линукс-гуру" не наблюдалось... Помню, как радовался, когда по почте приходила очередная порция CD от Canonical. Диски я получал, начиная с версии 6 - Dapper Drake, значит это 2006 г. И я знаю, что до этого успел попробовать и Debian, и Mandrake (не Mandriva!), и что-то еще. Точно помню, что кто-то из знакомых админов скачал и закатал мне набор дисков OpenSUSE 10 - и это тоже 2006 год. Потом я надолго влюбился в Slax, но это отдельная песня. Первым сознательно и очень надолго установленным дистрибутивом был Karmic Koala, значит, речь идет о 2009 годе. Кстати, с точки зрения работоспособности, надежности и легкости он был чудесен! И идеально встал на мой нетбук, отлично подхватив все железо. Общий смысл: продолжительность использования ОС особой роли не играет и критерием являться не может. Надо судить по личному прогрессу. К примеру, я с возрастом и опытом от "sudo" потихоньку перешел к благородному "su -" (причины, надеюсь, я изложил достаточно подробно)... А вот вы, судя по реакции, обозначенной чуть выше, - совсем наоборот! Так и у кого больший прогресс? Или другой пример: один из местных сотрясателей воздуха вон тоже признался-похвалился, типа "одевал шапку на дюрон" в одна тысяча девятьсот лохматом году... И теперь он ходит, весьма гордый этим моментом! А толку-то, что он ее "тискал"?! Как был у него виндовый менталитет, так и остался. Как застрял он на устаревших познаниях, что "линупс" монтирует все в /mnt - так за эти годы ничего и не прибавилось. Значит, здесь вообще можно говорить не о каком-то прогрессе, а о явном регрессе. ... И что - я таким авторам "молдовских вирусов" обязан что-то растолковывать о SELinux, systemd, journald и прочем?! Да не в жисть! |
negodnik > 15-12-2016 21:46:37 |
Rosenfeld скрытый текст oleg.sgh пишет Как воду глядел >>> что для немцев - цорес, то для нас, евреев, сплошной нахес! И, кстати, картинка у Вас тоже ненастоящая. Вот оригинал >> Опять старые отговорки, когда самому нечего сказать: "погугли", "мне лень рыться" Двойные стандарты. Один не обязан растолковывать ничего, другие же обязаны растолковывать всё. И вообще, это постоянное восхваление одной нации, к которой Вы не принадлежите, заставляет задуматься: |
X Strange > 15-12-2016 23:09:48 |
Rosenfeld пишет
Так ведь su тоже небезопасно использовать. Использование su открывает вредоносному ПО возможность повысить свои привилегии с пользовательских до root. Простейший пример атаки: используя права пользователя гипотетический вирус добавляет в .bashrc alias su='/path/to/fake_su', где fake_su так же, как и su, спрашивает пароль, затем вызывает обычный su, чтобы пользователь ничего не заметил. И ждём, пока пользователь введёт пароль root при попытке вызвать su. Чтобы защититься от этого, остаётся фактически только логин root-ом из консоли. |
Tronix > 15-12-2016 23:22:20 |
в общем, ни к чему не пришли... виндузоиды отдыхают... |
Rosenfeld > 16-12-2016 02:44:18 |
negodnik скрытый текст
По теме: http://www.translarium.info/2016/12/ear … .html#more - "Так нам класть подарки под индейку или как?!"
Черт возьми, раскололи! Кстати, шашлык свиной в Шабат ем с большим удовольствием! ... Потому что все зависит от ВЕРЫ и БЛАГИХ НАМЕРЕНИЙ, а не от поступков! На эту щекотливую тему есть, кстати, отличный философский анекдот, привожу его специально для вас:
Суть ясна?
Выглядит чудесно, но это фейк. А оригинал (видео), с которого и сделан скриншот - вот: https://www.youtube.com/watch?v=YxHqi8tx048 (эпичный отрывок) Прикольный Турвальдс все-таки мужик! "Живой", а не какой-то там "-линукс-гуру", тем более - миллионер... Он, кстати, даже моложе меня! Но вот ЭТОТ - однозначно лучше: https://www.youtube.com/watch?v=CP8CNp-vksc ... Как говорил классик марксизьма-ленинизьма: "Какая глыба! Какой матерый человечище!" Кстати, ссылку на видео привожу не просто так, а по текущей теме, потому что он как раз рассказывает про всеми любимую "Убунточку".
ИМЕННО! Более того - имею на это полное право! Если вы заметили (пролистайте хотя бы текущую тему), то я практически всегда достаточно полно отвечаю на любые пользовательские вопросы: развернуто, по пунктам, со ссылками, цитатами и иллюстрациями, подтверждающими достоверность. А когда от человека потоком идет лишь стандартный набор фраз: "гуглите сами", "фанатики" и "пеши исчо", то я быстро прихожу к выводу: во-первых, в подобном "диалоге" полностью отсутствует "обратная" связь", во-вторых - вообще какой-либо конструктив. И тогда данный персонаж весьма быстро выпадает из поля моих интересов, ибо я привык общаться со взрослыми и ответственными людьми, а не со школьниками. А этот вопрос я специально вынес за пределы спойлера, потому что он соответствует теме:
Вы как в воду глядели! Потому что несколько дней назад пришла давняя подруга и притащила отличный мощный ноутбук с русскоязычной десятой виндой и Касперским. Все - лицензионное. И попросила снести это чудо Полчаса я убил на то, чтобы обнулить пароль Касперского (который она, кстати, сама не(!) ставила), пытаясь выгрузить его. Потом снес! Потом скачал лучшее, что сейчас имеется: бесплатно распространяющийся COMODO Internet Security (комплекс из антивируса, HIPS-контроля, "песочницы" и мощного фаэрволла), инсталлировал, обновил и включил полную проверку носителей (ноут оказался аж с двумя физическими HDD!) Результат: ВОСЕМНАДЦАТЬ вирусов, пропущенных "лицензионным" и платным Касперским! Подруга была в шоке и лишь спросила: "А за что тогда я платила свои деньги?" Кстати, всех присутствующих хочу заверить: многолетняя практика показывает, что CIS последние лет пять-шесть действительно удерживает первую позицию среди комплексных бесплатных и платных антивирусных решений (это подтверждается результатами тестирований; см., к примеру, специализированный сайт matousec) и является лучшим средством в этой области. Кстати, он мультиязычный, и русский там переведен очень корректно. Единственное, о чем хочу ПРЕДУПРЕДИТЬ пользователей, решивших его попробовать: надо ОЧЕНЬ ВНИМАТЕЛЬНО относиться к процессу установки! В частности, перейти в расширенный режим и ОТМЕНИТЬ инсталляцию: - их "родного" браузера; Общий смысл: в процессе установки надо оставлять ТОЛЬКО связку "антивирус + фаэрволл" (рекомендую), либо один антивирус (но это зря, ибо нативный виндовый фаэрволл - это огромная проблема!). ... До этого я постоянно ставил друзьям AVG Free (Grisoft), тоже удерживающий верхние позиции, но, увы, за последнее время они стали зацикливаться на излишней демонстрации рекламы, плюс - честно предупредили пользователей, что активируют анонимную телеметрию (примерно как MoFo в случае с Firefox). Второе - однозначно неприятно, а первое - может спровоцировать неподготовленного пользователя к неосознанному обновлению до платной версии: один мой бывший одноклассник вот так сдуру кликнул на предложение "улучшить программу", и мне пришлось потратить час, чтобы вернуть все в исходное положение. ... Ну а потом я загрузил ее ноутбук с Live USB-Flash, на которой была установлена свеженькая, новенькая Fedora 25 (скорость загрузки ОС составила 32 секунды!), и подруга получила возможность восхититься всем великолепием КАЧЕСТВЕННОЙ и СВОБОДНОЙ операционной системы! И сразу захотела такую же! Но я пока чувствую, что она к этому подвигу все же не готова! К тому же, у нее имеются какие-то специализированные виндовые програмульки. Возможно, сделаю ей впоследствии dual-boot. Перечитал: последнее предложение несет в себе смешной контекст, но да пусть остается! X Strange
Стоп-стоп! Не уподобляйтесь okkamas_knife в генерации предположений, а вначале прочитайте (до конца!) вот эту главу из глобального руководства Red Hat по обеспечению безопасности: https://access.redhat.com/documentation … iting.html Поверьте, там ОЧЕНЬ интересно! .bashrc - обычный файл, поэтому любой доступ: 1) попытка обратиться к нему с помощью cat, 2) открыть в nano, vi, etc., а уж тем более - 3) записать туда чего-то - неизбежно будет зафиксирован службой аудита - если, конечно, вы удосужились создать правила на большинство из критичных файлов.
Понятно! "Мяч налево - мяч направо!" .. Значит использование "su-" - открывает, а использование "sudo" - не открывает! Может тогда нам ВООБЩЕ следует отказаться от использования компьютеров, ведь ЛЮБОЙ ввод пароля или парольной фразы потенциально ОПАСЕН, ибо существует реальная возможность нарваться на "страшный молдавский вирус-шифровальщик"?! И какие тогда лично у вас варианты? Поделитесь, пожалуйста! Я привел выше по-крайней мере, аж десять(!) весомых доводов в пользу "su-". И особенно меня особенно ужасает ситуация (сам ее не встречал, тьфу-тьфу) с внезапным "обнулением" парольных фраз при использовании "sudo". И теперь задумайтесь - перевешивает ли ваш аргумент "тоже небезопасно использовать" - мои десять? И еще: задумайтесь все-таки на тему, что у системного администратора все же будет поболе мозгов, компетенции и ответственности, чем у питекантропа, внезапно(!) заполучившего (с помощью шаманской магии sudo) вместо своего привычного кремниевого кресала ба-альшую дубину! Я прав?
А разве вы сами так не делаете? P.S. Куда это задевался наш друг krigstask? Неужели битые вторые сутки подряд пытается деинсталлировать sudo? |
Rosenfeld > 16-12-2016 04:30:01 |
По теме безопасности дистрибутивов: кое-что из хороших предновогодних новостей: скрытый текст
ПОДРОБНЕЕ: https://diasp.org/posts/6500016 https://en.wikipedia.org/wiki/Red_hat |
okkamas_knife > 16-12-2016 11:48:46 |
потrавлю-ка еще бедного розенфельда свежими дырищами в его любимом "безопасном" опенсорсе |
negodnik > 16-12-2016 12:13:17 |
Rosenfeld скрытый текст > Потому что все зависит от ВЕРЫ и БЛАГИХ НАМЕРЕНИЙ, а не от поступков! Как говаривал товарищ Ницше: «Сильная вера доказывает только свою силу, а не истинность своего предмета». А благими намерениями выстлана дорога Вы сами помните куда. Не знаю, что с Вами сделает ребе за такие мысли, а наши попы могут и кадилом врезать. Антивирус, против которого Вы выступаете, имено так и делает — оценивает намерения, а HIPS оценивает поступки. > пришла давняя подруга … с русскоязычной десятой виндой > Стоп-стоп! Не уподобляйтесь okkamas_knife в генерации предположений, а вначале прочитайте (до конца!) UPD |
Rosenfeld > 17-12-2016 12:55:03 |
... Офигительные дыры! Просто ужасающие! Но ты чуток опоздал. О них больной старый еврей написал еще двадцать четыре(!) дня назад в своем техблоге: https://diasp.org/posts/6390021 Ну-ка поднимите руку, кто знает, что за зверь такой - мультимедийный формат FLIC?! Google тоже не знает (впрочем, дальше первой страницы поисковой выдачи я не ходил) По поводу первой "уязвимости нулевого дня", обнаруженной в мультимедийном фреймворке Gstreamer, один из моих подписчиков дал неплохой развернутый комментарий. Общий смысл (перевожу): "Что за странный мультимедийный формат FLIC - непонятно; уязвимость носит чисто "академический" исследовательский характер; уязвимость НЕ является "0-day", пофиксена (пофиксят) быстро".
А второй сообщил, что "дыра" была исправлена в Дебиане всего за пять дней.
По поводу второй "уязвимости" чей-то комментарий был короче, но сущностнее:
Перевожу: "Хром! [саркастически хихикаю]" ... И действительно - в мире GNU/Linux найдется мало дебилов, чтобы затаскивать в свою свободную операционную систему проприетарное шпионящее дерьмо. Короче открой для себя целый мир: https://www.google.ru/search?q=windows+vulnerability И ты уж извини, я тебе больше отвечать не буду. Но не по причине обиды, а в целях сбережения времени. Я вовсе не обязан комментировать каждую чепуху, которую ты сюда вбрасываешь. Тем более - исключительно ради "гы-гы", т.е. без какого-либо анализа. И без обратной связи. |
Rosenfeld > 17-12-2016 14:14:46 |
Виноват, опечатался. От этого он хуже не стал! Войдите или зарегистрируйтесь, чтобы увидеть скрытый текст. скрытый текст
Про сиськи понравилось; опубликовал у себя в блоге. Даже картинку чудесных линукс-грудей подобрал: https://diasp.org/posts/6506321 Спасибо! Признаться, люблю фимиам. |
okkamas_knife > 17-12-2016 15:11:03 |
от скуки решил всетаки посмотреть что ж там на ссылочки розенфельд ответил про игру с терминологией 0-day я уж молчу.. ну и до кучи - сколько уже годков гстримеру? а? а почему только сейчас очухались? где зоркие миллионы глаз? зы насчет FLIC то свой первый видеоролик я сделал именно в нём |
Ultima2m > 17-12-2016 20:34:48 |
Если не рассматривать эвристический анализ, то работа любого антивируса основана на поговорке: дурак учится на своих ошибках, а умный на чужих. В дураках оказывается тот невезучий, кто первым ловит новый вирус. Умные же успевают получить обновление баз с новыми сигнатурами. |
X Strange > 18-12-2016 00:42:06 |
Rosenfeld пишет
Где я говорил, что использование "sudo" - не открывает [вредоносному ПО возможность повысить свои привилегии с пользовательских до root]? Открывает, ещё как! Rosenfeld пишет
Не использовать ни su, ни sudo. Если нужны права root, заходить в систему изначально под root-ом, переключившись в текстовую консоль. Rosenfeld пишет
Именно так и делаю. На самом деле, кроме этого использую и su, и sudo, но настройки этих программ отличаются от "умолчательных". В частности, выполнять по sudo всё подряд, как в ubuntu, у меня, безусловно, запрещено. Однако некоторые написанные мной скрипты, про которые я более-менее уверен, что они не дадут повысить привилегии, разрешено запускать под root-ом без пароля (почти сразу после запуска скрипты выполняют команду chroot, затем понижают себе права до пользовательских). Поскольку они выполняются без пароля, то пароль root гипотетический вирус не спалит, а через сами скрипты вряд ли сможет чего-либо достичь. Хотя кто его знает, какие уязвимости там могут быть? |
littleleshy > 19-12-2016 11:40:18 |
На домашнем компе защиту не использую, вирусов нет (периодически убеждаюсь в этом с помощью CureIt! и Security Scan). |