Добро пожаловать на форумы Боевого Народа (бывший форум Live.CNews.ru)!

ВАЖНЫЕ ТЕМЫ: FAQ по переезду и восстановлению учеток | Ошибки и глюки форума.
О проблемах с учетными записями писать СЮДА.
Прекрасное про взлом Kernel.org - Форумы Боевого Народа
IPB

Здравствуйте, гость ( Вход | Регистрация )

 
Ответить в данную темуНачать новую тему
Прекрасное про взлом Kernel.org, Дадим слово люниксоидам!
сообщение 7.11.2011, 21:00
Сообщение #1





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Уперто с http://www.opennet.ru/opennews/art.shtml?num=32226

Цитата
Судя по результатам расследования, атака на серверы kernel.org была частью активности уже несколько лет существующей автоматизированной сети, созданной для кражи паролей и параметров аутентификации. У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ. Атакующие действовали тихо, но кроме непосредственно взлома, установки типового руткита Phalanx (запускался через правку одного из скриптов инициализации) и нескрытого SSH-бэкдора (были заменены ssh и sshd), злоумышленники не предприняли каких-либо вредоносных действий. Вся активность была сосредоточена только на перехвате паролей и записи всех действий в консоли.

Есть основание полагать, что взломанные серверы kernel.org лишь ничем не примечательные новички в большом списке взломанных машин, при этом с большой долей вероятности атака носила типовой характер и была произведена автоматически. Проверка целостности файлов на серверах показала, что данные не были изменены, а оборудование не использовалось для совершения таких действий, как рассылка спама.

После выявления взлома администраторам понадобилось более месяца на полный пересмотр стратегии безопасности и реализации новой схемы доступа к Git-репозиториям, при которой разработчикам не предоставляется shell-доступ. Все серверы были переустановлены с нуля. Новая система работы с Git базируется на дополнении Gitolite, поддерживающем отдельную базу виртуальных пользователей, не имеющих системных аккаунтов и получающих доступ, используя SSH-ключи. Gitolite позволит реализовать более гибкие полномочия: возможность доступа только для чтения или разрешение записи в привязке к отдельным веткам, директориям, файлам или даже тегам, а также отдельные права на слияние, создание и удаление веток и тегов.


Я лишь подчеркнул основные тезисы линуксбезопасности, характеризующие ее полное отсутствие (хотя нам врут о противоположном). И эти люди учат нас как правильно жить. Без слов, одни эмоции.

Ваши комментарии по теме?
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 7.11.2011, 21:11
Сообщение #2





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



А я давно говорю - ОпенСорс - это даже не дыра, даже не супердыра.
ОпенСорс - это настеж открытые двери для любого, кому хватит ума прочесть этот ОпенСорс.
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 8.11.2011, 0:19
Сообщение #3





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(Аноним Абсолютный @ Понедельник, 7 Ноября 2011, 21:11:07) *
А я давно говорю - ОпенСорс - это даже не дыра, даже не супердыра.
ОпенСорс - это настеж открытые двери для любого, кому хватит ума прочесть этот ОпенСорс.
...и угадать закрытые ключи. Например, в 4096 байт. :lol:

А при наличии борана за клавиатурой опен сорс или не опен -- разницы нет.

Цитата(nassaja @ Понедельник, 7 Ноября 2011, 21:00:11) *
Я лишь подчеркнул основные тезисы линуксбезопасности, характеризующие ее полное отсутствие (хотя нам врут о противоположном). И эти люди учат нас как правильно жить. Без слов, одни эмоции.

Ваши комментарии по теме?
Подчёркнуто слово "неосторожных". И абсолютно правильно! Оно ключевое как в "линуксбезопасности", так и в "нелинуксбезопасности". Сработал человеческий фактор -- а он не зависит от системы.
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 10.11.2011, 13:22
Сообщение #4





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(orlusha @ Вторник, 8 Ноября 2011, 00:19:30) *
Подчёркнуто слово "неосторожных". И абсолютно правильно! Оно ключевое как в "линуксбезопасности", так и в "нелинуксбезопасности". Сработал человеческий фактор -- а он не зависит от системы.

Тут значит пресловутый "человеческий фактор", а пару недель назад добровольный запуск зараженного экзешника в винде называлось "дырявостью ненависной ОС". Не усматриваете двойные стандарты?
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 10.11.2011, 15:08
Сообщение #5





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(Dom_777 @ Четверг, 10 Ноября 2011, 13:22:42) *
Тут значит пресловутый "человеческий фактор", а пару недель назад добровольный запуск зараженного экзешника в винде называлось "дырявостью ненависной ОС".
Ошибаетесь, не назывался. Это именно "сам дурак". Плюс ещё было сетование на антивирус, который в этом случае и ухом не повёл.
Цитата
Не усматриваете двойные стандарты?
Усматриваю нахальное передёргивание в расчёте на короткую память. devil.gif
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 10.11.2011, 18:46
Сообщение #6





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(orlusha @ Четверг, 10 Ноября 2011, 15:08:17) *
Цитата(Dom_777 @ Четверг, 10 Ноября 2011, 13:22:42) *
Не усматриваете двойные стандарты?
Усматриваю нахальное передёргивание в расчёте на короткую память. devil.gif

Позабыли? Напомним! Вы же утверждали что под не привилигированной учеткой в 7 достаточно просто "да" в окне "UAC" нажать для запуска зловреда.

Цитата(orlusha @ Суббота, 15 Октября 2011, 17:11:32) *
Цитата(Аноним Абсолютный @ Пятница, 14 Октября 2011, 21:11:31) *
Орлуша ! Не гоите - работая под ограниченной учёткой в Висте/Семёрке - Вы ничего в System32 без ввода пароля админа - не запишите.
Разве? По-моему, достаточно нажатия кнопки "Да" в запросе UAC. Если нет -- то червь использовал уязимость висты с повышением полномочий, так как на этой машине работа шла строго из-под ограниченной учётки -- администраторская учётка была заблокирована, а пароль от неё потерян (потом его нашли, но это была очень отдельная тема с выездом в техцентр продавца машины)

И называли это неработоспособность безопасности винды, а отнюдь не "человеческим фактором" .

Сообщение отредактировал Dom_777 - 10.11.2011, 19:13
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 10.11.2011, 23:51
Сообщение #7





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Dom_777 Школьная ненависть к урокам (или учителю) родной литературы высветилась в Вас и на этот раз. Вы прочитали первые две фразы из поста и не стали читать дальше. devil.gif Ну так прочитайте пост до конца и прекратите писать глупости. :lol: :lol: :lol:

Цитата(Dom_777 @ Четверг, 10 Ноября 2011, 18:46:06) *
И называли это неработоспособность безопасности винды, а отнюдь не "человеческим фактором".
"Это" -- значит запись в System32 возможна и без ввода пароля администратора, вследствие наличия уязвимостей повышения полномочий, использованных червём. Это не "неработоспособность" безопасности, а просто дыра в ней, ибо повышение полномочий происходит отнюдь не для всякого экзешника.
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 11.11.2011, 8:00
Сообщение #8





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(orlusha @ Четверг, 10 Ноября 2011, 23:51:04) *
Цитата(Dom_777 @ Четверг, 10 Ноября 2011, 18:46:06) *
И называли это неработоспособность безопасности винды, а отнюдь не "человеческим фактором".
"Это" -- значит запись в System32 возможна и без ввода пароля администратора, вследствие наличия уязвимостей повышения полномочий, использованных червём. Это не "неработоспособность" безопасности, а просто дыра в ней, ибо повышение полномочий происходит отнюдь не для всякого экзешника.

А в какой же реальности обитает волшебный экзешник для которого происходит превышение полномочий?

Можно глянуть на каком нибудь достоверном антивирусном сайте ссылку на трояна использующим эту мифическую уязвимость? Ссылка на уязвимость тоже приветствуется. Отсылки поискать в гугле не приветствуются.

Цитата(orlusha @ Воскресенье, 16 Октября 2011, 23:16:19) *
Цитата(nassaja @ Воскресенье, 16 Октября 2011, 08:02:21) *

Поясняю, ты совсем не представляешь, как работает механизм безопасности в Windows.
Я прекрасно представляю, как механизм бизапастности в Windows не работает.

Вы утверждали, что работая под непривилегированной учеткой пользователя достаточно нажать "ДА" в UAC для повышения полномочий, минуя ввод логина/пароля админа, и это являлось "дырой". Но могу вас уверить это является только городской легендой или мифом.
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 11.11.2011, 8:55
Сообщение #9





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(Dom_777 @ Пятница, 11 Ноября 2011, 08:00:18) *
А в какой же реальности обитает волшебный экзешник для которого происходит превышение полномочий?
Это Вы в какой реальности обитаете?
Цитата
Можно глянуть на каком нибудь достоверном антивирусном сайте ссылку на трояна использующим эту мифическую уязвимость? Ссылка на уязвимость тоже приветствуется. Отсылки поискать в гугле не приветствуются.
Вот, например. И таких дыр уже прикрыто с десяток только судя по KB. И последнее предупреждение: перед установкой обновлений от микрософта потрудитесь читать сведения о том, какие дыры они прикрывают.
Цитата
Цитата(orlusha @ Воскресенье, 16 Октября 2011, 23:16:19) *
Цитата(nassaja @ Воскресенье, 16 Октября 2011, 08:02:21) *
Поясняю, ты совсем не представляешь, как работает механизм безопасности в Windows.
Я прекрасно представляю, как механизм бизапастности в Windows не работает.
Вы утверждали, что работая под непривилегированной учеткой пользователя достаточно нажать "ДА" в UAC для повышения полномочий, минуя ввод логина/пароля админа, и это являлось "дырой". Но могу вас уверить это является только городской легендой или мифом.
Повторяю специально для слепых склеротиков: для специально созданного экзешника это именно так, см. приведённую выше ссылку..
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 11.11.2011, 9:20
Сообщение #10





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(orlusha @ Пятница, 11 Ноября 2011, 08:55:18) *
Повторяю специально для слепых склеротиков: для специально созданного экзешника это именно так, см. приведённую выше ссылку..

А вы утверждали что источником заражения являлся пдф хитро сконструированный.
А ссылку на троян эксплуатирующий эту уязвимость можно посмотреть?

Сообщение отредактировал Dom_777 - 11.11.2011, 9:24
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 11.11.2011, 11:05
Сообщение #11





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Цитата(Dom_777 @ Пятница, 11 Ноября 2011, 09:20:31) *
Цитата(orlusha @ Пятница, 11 Ноября 2011, 08:55:18) *
Повторяю специально для слепых склеротиков: для специально созданного экзешника это именно так, см. приведённую выше ссылку.
А вы утверждали что источником заражения являлся пдф хитро сконструированный.
Я приводит в пример два случая, первый с вистой, второй с XP. В первом -- хитро сконструированный пдф через яваскрипт запускает специально созданный экзешник, и т.д. Во втором -- тупой экзешник, но повышение полномочий было именно в первом.
Цитата
А ссылку на троян эксплуатирующий эту уязвимость можно посмотреть?
Троянов, использующих дыры в адобридере, туева хуча. Я, может быть, даже сам файлик Вам пришлю. devil.gif devil.gif devil.gif
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 11.11.2011, 14:27
Сообщение #12





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Dom_777
Изучи внимательно, новый червь использует аж две 0day уязвимости в винде. Закрытый код такой безопасный. Аж жуть берет. Сначала stuxnet, теперь Duqu.
http://www.securitylab.ru/search/?q=duqu&a...here=&how=r
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 18.11.2011, 22:45
Сообщение #13





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Ну вот и наволились тролли на бедный Опен Сорс, жутко страшная тема.... :lol: :lol: :lol:
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
сообщение 7.12.2012, 1:53
Сообщение #14





Группа:
Сообщений: 0
Регистрация: --
Пользователь №:



Ах ты рутррекерный черт.
Неужели ничего там не скачал нелегального=)?
Перейти в начало страницы
Вставить ник
+Цитировать сообщение

Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 16.4.2024, 11:11
Консультации адвоката по уголовным делам. Бесплатно. По всей России