Прекрасное про взлом Kernel.org, Дадим слово люниксоидам! |
|
Здравствуйте, гость ( Вход | Регистрация )
Прекрасное про взлом Kernel.org, Дадим слово люниксоидам! |
7.11.2011, 21:00
Сообщение
#1
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Уперто с http://www.opennet.ru/opennews/art.shtml?num=32226
Цитата Судя по результатам расследования, атака на серверы kernel.org была частью активности уже несколько лет существующей автоматизированной сети, созданной для кражи паролей и параметров аутентификации. У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ. Атакующие действовали тихо, но кроме непосредственно взлома, установки типового руткита Phalanx (запускался через правку одного из скриптов инициализации) и нескрытого SSH-бэкдора (были заменены ssh и sshd), злоумышленники не предприняли каких-либо вредоносных действий. Вся активность была сосредоточена только на перехвате паролей и записи всех действий в консоли. Есть основание полагать, что взломанные серверы kernel.org лишь ничем не примечательные новички в большом списке взломанных машин, при этом с большой долей вероятности атака носила типовой характер и была произведена автоматически. Проверка целостности файлов на серверах показала, что данные не были изменены, а оборудование не использовалось для совершения таких действий, как рассылка спама. После выявления взлома администраторам понадобилось более месяца на полный пересмотр стратегии безопасности и реализации новой схемы доступа к Git-репозиториям, при которой разработчикам не предоставляется shell-доступ. Все серверы были переустановлены с нуля. Новая система работы с Git базируется на дополнении Gitolite, поддерживающем отдельную базу виртуальных пользователей, не имеющих системных аккаунтов и получающих доступ, используя SSH-ключи. Gitolite позволит реализовать более гибкие полномочия: возможность доступа только для чтения или разрешение записи в привязке к отдельным веткам, директориям, файлам или даже тегам, а также отдельные права на слияние, создание и удаление веток и тегов. Я лишь подчеркнул основные тезисы линуксбезопасности, характеризующие ее полное отсутствие (хотя нам врут о противоположном). И эти люди учат нас как правильно жить. Без слов, одни эмоции. Ваши комментарии по теме? |
|
|
7.11.2011, 21:11
Сообщение
#2
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
А я давно говорю - ОпенСорс - это даже не дыра, даже не супердыра.
ОпенСорс - это настеж открытые двери для любого, кому хватит ума прочесть этот ОпенСорс. |
|
|
8.11.2011, 0:19
Сообщение
#3
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
А я давно говорю - ОпенСорс - это даже не дыра, даже не супердыра. ...и угадать закрытые ключи. Например, в 4096 байт. :lol:ОпенСорс - это настеж открытые двери для любого, кому хватит ума прочесть этот ОпенСорс. А при наличии борана за клавиатурой опен сорс или не опен -- разницы нет. Я лишь подчеркнул основные тезисы линуксбезопасности, характеризующие ее полное отсутствие (хотя нам врут о противоположном). И эти люди учат нас как правильно жить. Без слов, одни эмоции. Подчёркнуто слово "неосторожных". И абсолютно правильно! Оно ключевое как в "линуксбезопасности", так и в "нелинуксбезопасности". Сработал человеческий фактор -- а он не зависит от системы.
Ваши комментарии по теме? |
|
|
10.11.2011, 13:22
Сообщение
#4
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Подчёркнуто слово "неосторожных". И абсолютно правильно! Оно ключевое как в "линуксбезопасности", так и в "нелинуксбезопасности". Сработал человеческий фактор -- а он не зависит от системы. Тут значит пресловутый "человеческий фактор", а пару недель назад добровольный запуск зараженного экзешника в винде называлось "дырявостью ненависной ОС". Не усматриваете двойные стандарты? |
|
|
10.11.2011, 15:08
Сообщение
#5
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Тут значит пресловутый "человеческий фактор", а пару недель назад добровольный запуск зараженного экзешника в винде называлось "дырявостью ненависной ОС". Ошибаетесь, не назывался. Это именно "сам дурак". Плюс ещё было сетование на антивирус, который в этом случае и ухом не повёл.Цитата Не усматриваете двойные стандарты? Усматриваю нахальное передёргивание в расчёте на короткую память.
|
|
|
10.11.2011, 18:46
Сообщение
#6
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Не усматриваете двойные стандарты? Усматриваю нахальное передёргивание в расчёте на короткую память. Позабыли? Напомним! Вы же утверждали что под не привилигированной учеткой в 7 достаточно просто "да" в окне "UAC" нажать для запуска зловреда. Орлуша ! Не гоите - работая под ограниченной учёткой в Висте/Семёрке - Вы ничего в System32 без ввода пароля админа - не запишите. Разве? По-моему, достаточно нажатия кнопки "Да" в запросе UAC. Если нет -- то червь использовал уязимость висты с повышением полномочий, так как на этой машине работа шла строго из-под ограниченной учётки -- администраторская учётка была заблокирована, а пароль от неё потерян (потом его нашли, но это была очень отдельная тема с выездом в техцентр продавца машины)И называли это неработоспособность безопасности винды, а отнюдь не "человеческим фактором" . Сообщение отредактировал Dom_777 - 10.11.2011, 19:13 |
|
|
10.11.2011, 23:51
Сообщение
#7
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Dom_777 Школьная ненависть к урокам (или учителю) родной литературы высветилась в Вас и на этот раз. Вы прочитали первые две фразы из поста и не стали читать дальше. Ну так прочитайте пост до конца и прекратите писать глупости. :lol: :lol: :lol:
И называли это неработоспособность безопасности винды, а отнюдь не "человеческим фактором". "Это" -- значит запись в System32 возможна и без ввода пароля администратора, вследствие наличия уязвимостей повышения полномочий, использованных червём. Это не "неработоспособность" безопасности, а просто дыра в ней, ибо повышение полномочий происходит отнюдь не для всякого экзешника.
|
|
|
11.11.2011, 8:00
Сообщение
#8
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
И называли это неработоспособность безопасности винды, а отнюдь не "человеческим фактором". "Это" -- значит запись в System32 возможна и без ввода пароля администратора, вследствие наличия уязвимостей повышения полномочий, использованных червём. Это не "неработоспособность" безопасности, а просто дыра в ней, ибо повышение полномочий происходит отнюдь не для всякого экзешника.А в какой же реальности обитает волшебный экзешник для которого происходит превышение полномочий? Можно глянуть на каком нибудь достоверном антивирусном сайте ссылку на трояна использующим эту мифическую уязвимость? Ссылка на уязвимость тоже приветствуется. Отсылки поискать в гугле не приветствуются. Поясняю, ты совсем не представляешь, как работает механизм безопасности в Windows. Вы утверждали, что работая под непривилегированной учеткой пользователя достаточно нажать "ДА" в UAC для повышения полномочий, минуя ввод логина/пароля админа, и это являлось "дырой". Но могу вас уверить это является только городской легендой или мифом. |
|
|
11.11.2011, 8:55
Сообщение
#9
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
А в какой же реальности обитает волшебный экзешник для которого происходит превышение полномочий? Это Вы в какой реальности обитаете?Цитата Можно глянуть на каком нибудь достоверном антивирусном сайте ссылку на трояна использующим эту мифическую уязвимость? Ссылка на уязвимость тоже приветствуется. Отсылки поискать в гугле не приветствуются. Вот, например. И таких дыр уже прикрыто с десяток только судя по KB. И последнее предупреждение: перед установкой обновлений от микрософта потрудитесь читать сведения о том, какие дыры они прикрывают.Цитата Вы утверждали, что работая под непривилегированной учеткой пользователя достаточно нажать "ДА" в UAC для повышения полномочий, минуя ввод логина/пароля админа, и это являлось "дырой". Но могу вас уверить это является только городской легендой или мифом. Повторяю специально для слепых склеротиков: для специально созданного экзешника это именно так, см. приведённую выше ссылку..
|
|
|
11.11.2011, 9:20
Сообщение
#10
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Повторяю специально для слепых склеротиков: для специально созданного экзешника это именно так, см. приведённую выше ссылку.. А вы утверждали что источником заражения являлся пдф хитро сконструированный. А ссылку на троян эксплуатирующий эту уязвимость можно посмотреть? Сообщение отредактировал Dom_777 - 11.11.2011, 9:24 |
|
|
11.11.2011, 11:05
Сообщение
#11
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Повторяю специально для слепых склеротиков: для специально созданного экзешника это именно так, см. приведённую выше ссылку. А вы утверждали что источником заражения являлся пдф хитро сконструированный.Цитата А ссылку на троян эксплуатирующий эту уязвимость можно посмотреть? Троянов, использующих дыры в адобридере, туева хуча. Я, может быть, даже сам файлик Вам пришлю.
|
|
|
11.11.2011, 14:27
Сообщение
#12
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Dom_777
Изучи внимательно, новый червь использует аж две 0day уязвимости в винде. Закрытый код такой безопасный. Аж жуть берет. Сначала stuxnet, теперь Duqu. http://www.securitylab.ru/search/?q=duqu&a...here=&how=r |
|
|
18.11.2011, 22:45
Сообщение
#13
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Ну вот и наволились тролли на бедный Опен Сорс, жутко страшная тема.... :lol: :lol: :lol:
|
|
|
7.12.2012, 1:53
Сообщение
#14
|
|
Группа: Сообщений: 0 Регистрация: -- Пользователь №: |
Ах ты рутррекерный черт.
Неужели ничего там не скачал нелегального=)? |
|
|
Текстовая версия | Сейчас: 26.9.2024, 12:14 |