32
|
Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash
|
-: Sep 28, 2014, 13:43
|
Дони благодаря, не я знаех тази подробност (по-точно, че ако няма диез и чуденка, то няма да се изпълни). Обаче в Пърл наистина няма значение, какво пише там. Много често той не е в /usr/bin, някога не е даже на Юникс. И винаги си работи. Не знам, как са я постигнали тая магия. До днес не съм се замислял. Но това всеки може лично да го провери, като си измисли някакъв път и го нахака, например: /opt/perl5/perl или /home/user/bin/perl/perl, или /tmp/perl ако щеш. Каквото и да пишеш горе, е все тая щом присъства perl. А в шестицата даже и път не се поставя.
За perl/bash/php/awk (май за почти всичко), щом редът започва с "#", значи е коментар и изобщо няма значение какво пише след това
|
|
|
33
|
Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash
|
-: Sep 28, 2014, 12:57
|
А Ве от два дена се чудя по един въпрос, ама понеже не съм баш майстор, та се кютам. Да си кажа все пак. Този шибанг не е ли исторически остатък? Поне в Пърл от години няма значение какъв път е посочен там. Ако в баш не е така, той не е ли безкрайно изоставащ?
В никакъв случай не е исторически остатък. Логиката в него не е perl да прочете какво пише там. Когато изпълниш файл, който има вдигнат eXecutable flag, exec* функциита проверяват дали първите 2 байта на файла са #! и ако е така, се изпълнява файлът, който е след shebang и като параметър му се подава името на файла, който си се опитал да изпълниш. Ако няма shebang, няма да може да изпълняваш shell/perl/php/etc скриптове. без да се налага да напишеш преди това пълния път на интерпретатора.
|
|
|
34
|
Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash
|
-: Sep 27, 2014, 13:26
|
В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash
Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада
Какъв е проблемът? Нали говорихме за freebsd и случая със скриптове, които почват с #!/bin/bash
|
|
|
35
|
Сигурност / Системна Сигурност / Re: Remote Exploit Vulnerability Found In Bash
|
-: Sep 27, 2014, 00:23
|
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.
В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash
|
|
|
36
|
Linux секция за начинаещи / Настройка на програми / Re: Каква е разликата между hard и soft links
|
-: Sep 24, 2014, 22:37
|
Т.е. според теб е по-лесно да управляваш стотина хард линка, отколкото да направиш 4-5 маунта? При положение, че при ъпдейт на основната система ще имаш нови файлове, ще трявно ръчно да оправяш линковете и така нататък, доста играчка. А това, че ще има излишни файлове не е голяма драма. Може би единствено заради suid-нати binary-та може да е проблем, но пак е по-лесно да имаш директория, в която да имаш копие на минималното дървото, което ти е нужно. По този начин може да свалиш минимални инсталации на различни дистрибуции и да chroot-ваш потребителите ти в която дистрибуция им е кеф.
|
|
|
37
|
Linux секция за начинаещи / Настройка на програми / Re: Каква е разликата между hard и soft links
|
-: Sep 24, 2014, 21:06
|
Но си има някои специфични случаи, където вършат най-добра работа. Примерно когато създаваш chroot среда, там има обикновено има някои основни динамични библиотеки и набор от изпълними файлове, които трябва да съществуват. Съществуват две опции - или ги копираш и така пълниш файловата система с дупликати за всяка отделна chroot среда, или правиш хардлинкове. Симлинковете няма как да сработят. Копирането на файлове също е тъпа история щото някой ден ще искаш да ъпдейтнеш тези библиотеки и ще трябва да копираш новите във всяка отделна среда, докато с хардлинковете това си става "автоматично".
Точно в точи случай ми се струва по-добра идея да направиш bind/rbind mount на нужните директории, доста по-лесно е за управление.
|
|
|
39
|
Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него?
|
-: Sep 24, 2014, 13:26
|
От друга страна твоите домашни машинки примерно, cybercop, не са "важни" машинки. Предполагам че печалбата от почупването им не е особено различна от тази при почупването на уиндоус машинките на съседите ти. Мога да направя educated guess че в твоя блок ти си единственият линукс потребител и има да речем още няколко десетки уиндоус потребители. Сега ако аз искам да положа усилия да ви крада credential-и за електронно банкиране или да разпращам спам от вашите машини, дали бих положил двойно повече усилия за да мога да те добавя и теб в списъка?
Пропускаш, че вече почти всички телефони са с андроид, съответно атаките за линукс стават все по-доходоносни.
|
|
|
40
|
Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него?
|
-: Sep 24, 2014, 00:25
|
В общи линии доста тъпо изпълнение, разпространява се чрез брутфорсване на ssh пароли, командва се по примитивен начин също като олд-скул ботнетите, троянизира ssh сървъра, прави грубата грешка да премахва syslog демона и има някакъв механизъм да открива ъпдейт на sshd binary-то и да го подменя наново, както има и monitor, който spawn-ва нова инстанция ако случайно утрепеш процеса. Ако утрепеш монитора, процеса съответно вдига нов монитор, тъпашка история.
Това е доста ламерско изпълнение, но има доста по-интелигентни начини да направиш мръсотии. Не знам как стои в момента въпроса с /dev/kmem, но ако приемем, че може да четеш и пишеш там, не трябва да е проблем да можеш да пачнеш кернела on the fly. Или пък да ползваш инфраструктурата на ksplice, например. Варианти - бол и много се съмняввам, че някой не се е възпозвал комерсиално от тях. А болшинството линукс потребителите са много уязвими, защото са прекалено надменни, понеже си мислят, че 20те команди, които знаят ги правят нещо повече от средностатистическия уиндоус потребител.
|
|
|
41
|
Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него?
|
-: Sep 23, 2014, 22:32
|
Малко бъркаш нещата, не е редно да сравняваш ретро ДОС вируси от 80те с вируси/malware-и/троянски коне и тн. от 2000 насам, когато нещата силно се комерсиализираха. Мислиш ли, че ако имаш ботнет със 100к заразени нода в нета, няма да изкарваш поне няколко хилядарки на месец? Живеем във време, в което може да си купиш 10 минути ДДОС атака към произволен сайт, да си поръчаш реални twitter/facebook последователи и какво ли още не. Пък и много го знаеш DAV / Vengador с какво се занимава в момента и дали не си изкарва парите по този начин Също едва ли знаеш дали всъщност не е Веселин Бончев, който направи добра кариера в антивирусните среди. И би ли обяснил как стигна до заключението, че няма вируси за линукс? Виж тук - http://en.wikipedia.org/wiki/Linux_malware#Threats
|
|
|
45
|
Сигурност / Системна Сигурност / Re: Има ли вируси за Линукса и имат ли те почва в него?
|
-: Sep 22, 2014, 23:38
|
за да бъде един малуеър вирус, трябва да се саморазпространява (както в медицината, ако нещо те нападне и се разболееш , но не се предава - е болест, а не вирус). Заразил ли е някого брадата - НЕ, тогава... Хакера трябва да обикаля системите една по една и да мъчи да влезе - ще влезе, ама ако намери същата (стара версия) на ПХП, това не е никаква епидемия и спира до на брадата компютъра.
От къде си сигурен, че компютърът му не е заразил никого, след като phpmyadmin-а му е бил хакнат? Голяма част от трафика в нета е от ботове, които сканират за познати уязвимости. Следва exploit-ване и ставаш част от ботнет, който участва в сканирания, хаквания и ddos-ване.
|
|
|
|