Покажи Публикации - d0ni
* Виж публикациите на потр. | Виж темите на потр. | Виж прикачените файлове на потр
Страници: 1 2 [3] 4 5 ... 13
31  Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash -: Oct 01, 2014, 18:55
ааа с римоут крещене не става, само локал в пик час ... и не се крещи, а се предупреждава : "ще си свършите ли работата или да почвам да ви крещя "

както си тръгнал да правиш женски номера, може накрая да заплачеш за по-ефектно
32  Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash -: Sep 28, 2014, 13:43
Дони благодаря, не я знаех тази подробност (по-точно, че ако няма диез и чуденка, то няма да се изпълни). Обаче в Пърл наистина няма значение, какво пише там. Много често той не е в /usr/bin, някога не е даже на Юникс. И винаги си работи. Не знам, как са я постигнали тая магия. До днес не съм се замислял. Но това всеки може лично да го провери, като си измисли някакъв път и го нахака, например: /opt/perl5/perl или /home/user/bin/perl/perl, или /tmp/perl ако щеш. Каквото и да пишеш горе, е все тая щом присъства perl. А в шестицата даже и път не се поставя.

За perl/bash/php/awk (май за почти всичко), щом редът започва с "#", значи е коментар и изобщо няма значение какво пише след това :)
33  Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash -: Sep 28, 2014, 12:57
А Ве от два дена се чудя по един въпрос, ама понеже не съм баш майстор, та се кютам. Да си кажа все пак. Този шибанг не е ли исторически остатък? Поне в Пърл от години няма значение какъв път е посочен там. Ако в баш не е така, той не е ли безкрайно изоставащ?

В никакъв случай не е исторически остатък. Логиката в него не е perl да прочете какво пише там. Когато изпълниш файл, който има вдигнат eXecutable flag, exec* функциита проверяват дали първите 2 байта на файла са #! и ако е така, се изпълнява файлът, който е след shebang и като параметър му се подава името на файла, който си се опитал да изпълниш. Ако няма shebang, няма да може да изпълняваш shell/perl/php/etc скриптове. без да се налага да напишеш преди това пълния път на интерпретатора.



34  Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash -: Sep 27, 2014, 13:26
В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

Какъв е проблемът? Нали говорихме за freebsd и случая със скриптове, които почват с #!/bin/bash
35  Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash -: Sep 27, 2014, 00:23
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.

В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash
36  Linux секция за начинаещи / Настройка на програми / Re: Каква е разликата между hard и soft links -: Sep 24, 2014, 22:37
Т.е. според теб е по-лесно да управляваш стотина хард линка, отколкото да направиш 4-5 маунта? При положение, че при ъпдейт на основната система ще имаш нови файлове, ще трявно ръчно да оправяш линковете и така нататък, доста играчка. А това, че ще има излишни файлове не е голяма драма. Може би единствено заради suid-нати binary-та може да е проблем, но пак е по-лесно да имаш директория, в която да имаш копие на минималното дървото, което ти е нужно. По този начин може да свалиш минимални инсталации на различни дистрибуции и да chroot-ваш потребителите ти в която дистрибуция им е кеф.
37  Linux секция за начинаещи / Настройка на програми / Re: Каква е разликата между hard и soft links -: Sep 24, 2014, 21:06
Но си има някои специфични случаи, където вършат най-добра работа. Примерно когато създаваш chroot среда, там има обикновено има някои основни динамични библиотеки и набор от изпълними файлове, които трябва да съществуват. Съществуват две опции - или ги копираш и така пълниш файловата система с дупликати за всяка отделна chroot среда, или правиш хардлинкове. Симлинковете няма как да сработят. Копирането на файлове също е тъпа история щото някой ден ще искаш да ъпдейтнеш тези библиотеки и ще трябва да копираш новите във всяка отделна среда, докато с хардлинковете това си става "автоматично".

Точно в точи случай ми се струва по-добра идея да направиш bind/rbind mount на нужните директории, доста по-лесно е за управление.
38  Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него? -: Sep 24, 2014, 18:49
в андроид можеш да пишеш native код на C/C++, отделно кернелът малко или много си е линукс, така че атаките върху него са обект на тази тема :)
39  Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него? -: Sep 24, 2014, 13:26
От друга страна твоите домашни машинки примерно, cybercop, не са "важни" машинки. Предполагам че печалбата от почупването им не е особено различна от тази при почупването на уиндоус машинките на съседите ти. Мога да направя educated guess че в твоя блок ти си единственият линукс потребител и има да речем още няколко десетки уиндоус потребители. Сега ако аз искам да положа усилия да ви крада credential-и за електронно банкиране или да разпращам спам от вашите машини, дали бих положил двойно повече усилия за да мога да те добавя и теб в списъка?

Пропускаш, че вече почти всички телефони са с андроид, съответно атаките за линукс стават все по-доходоносни.
40  Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него? -: Sep 24, 2014, 00:25
В общи линии доста тъпо изпълнение, разпространява се чрез брутфорсване на ssh пароли, командва се по примитивен начин също като олд-скул ботнетите, троянизира ssh сървъра, прави грубата грешка да премахва syslog демона и има някакъв механизъм да открива ъпдейт на sshd binary-то и да го подменя наново, както има и monitor, който spawn-ва нова инстанция ако случайно утрепеш процеса. Ако утрепеш монитора, процеса съответно вдига нов монитор, тъпашка история.

Това е доста ламерско изпълнение, но има доста по-интелигентни начини да направиш мръсотии. Не знам как стои в момента въпроса с /dev/kmem, но ако приемем, че може да четеш и пишеш там, не трябва да е проблем да можеш да пачнеш кернела on the fly. Или пък да ползваш инфраструктурата на ksplice, например. Варианти - бол и много се съмняввам, че някой не се е възпозвал комерсиално от тях. А болшинството линукс потребителите са много уязвими, защото са прекалено надменни, понеже си мислят, че 20те команди, които знаят ги правят нещо повече от средностатистическия уиндоус потребител. :)
41  Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него? -: Sep 23, 2014, 22:32
Малко бъркаш нещата, не е редно да сравняваш ретро ДОС вируси от 80те с вируси/malware-и/троянски коне и тн. от 2000 насам, когато нещата силно се комерсиализираха. Мислиш ли, че ако имаш ботнет със 100к заразени нода в нета, няма да изкарваш поне няколко хилядарки на месец? Живеем във време, в което може да си купиш 10 минути ДДОС атака към произволен сайт, да си поръчаш реални twitter/facebook последователи и какво ли още не.

Пък и много го знаеш DAV / Vengador с какво се занимава в момента и дали не си изкарва парите по този начин :) Също едва ли знаеш дали всъщност не е Веселин Бончев, който направи добра кариера в антивирусните среди.

И би ли обяснил как стигна до заключението, че няма вируси за линукс? Виж тук - http://en.wikipedia.org/wiki/Linux_malware#Threats
42  Linux секция за начинаещи / Настройка на програми / Re: Каква е разликата между hard и soft links -: Sep 23, 2014, 21:23
Ами например да си преместиш /home/ директорията нанякъде

mv?
43  Linux секция за начинаещи / Настройка на програми / Re: Каква е разликата между hard и soft links -: Sep 23, 2014, 20:17
Всъщност hard links са остаряла и сбъркана концепция, която дори не мога да се сетя случай, в който да са полезни. Неслучайно в Plan 9 изобщо отсъстват.

Edit: бях писал soft, вместо hard
44  Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него? -: Sep 23, 2014, 09:05
А и никой да не разбере че ПХПАдмин е бот и да не го фиксне - него поне често го обновяват
А ти като гледам също си гласувал "никога" или не си дал глас - от къде знаеш, че не си заразен   >:D

Не съм гласувал. Не ползвам нелегален софтуер, но не бих се заклел, че не съм заразен с нещо :)
45  Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него? -: Sep 22, 2014, 23:38
за да бъде един малуеър вирус, трябва да се саморазпространява (както в медицината, ако нещо те нападне и се разболееш , но не се предава - е болест, а не вирус).
Заразил ли е някого брадата - НЕ, тогава...
Хакера трябва да обикаля системите една по една и да мъчи да влезе - ще влезе, ама ако намери същата (стара версия) на ПХП, това не е никаква епидемия и спира до на брадата компютъра.

От къде си сигурен, че компютърът му не е заразил никого, след като phpmyadmin-а му е бил хакнат? Голяма част от трафика в нета е от ботове, които сканират за познати уязвимости. Следва exploit-ване и ставаш част от ботнет, който участва в сканирания, хаквания и ddos-ване.
Страници: 1 2 [3] 4 5 ... 13