Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4
RSS
Сторонники Linux запустили в сеть червь Mydoom
 
Тёма
Если политикой безопасности предусмотрено что юзеры сидят не под локальными админами, а под User/PowerUser на раб. NT-станциях, то вирус вычищается махом - у процесса под юзером прав то никаких нет чтобы систему поразить - максимум юзерский профайл запорет и все, а это поднимается из бэкапа легко, и уж ни о какой доступ и перезапись BIOSа во флеше в данном случае  не возможен (если канеш нет 0day дырки чтобы прыгнуть в ring0 под NT )) ).
 
A
ГГ. Административные шары C$/D$/.. доступны под NT только админам, на то они и административные )) И вырубаются они легко через регистр раз и навсегда( чем не правка конфа )) ), там же рубятся и тюнится многое, как то запрет ICMP Redirect Host/Gate  и пр. Просто мало кто знает как рулить нтей - ламеризует она на самом деле.
Ну а по поводу зипа - а как насчет тарбола например .tgz? Там то уж точно +x прописывается само при распаковке :)

[q]А взять рута... Это если только через всякие "stack overflow" прорваться, так их давно фиксят патчем к ядру. [/q] Ну не везде патчат... Как и с бластером - патч был выложен за месяц до бластера, но народ ждал пока жареный петух в задницу клюнет. А вообще есть и другие способы взятия рута - от банального хранения пароля рута в папке с 755, через восстановление shadow через coredump или через дыры в suid программах, а не только через дырки в ядре.
На самом деле никса секурнее винды это факт, даже такая дырявая как линукс :) - своеобразная плата за комфорт и поддержку производителей ПО и железа, а комфорт и безопасность это взаимоисключающие понятия...
 
Кстати, из старых запасов:

http://security.tombom.co.uk/shatter.html

Интересный текст о поднятии привилегий с гостя до админа в Win. Интересует мнение экспертов :)
 
to r00t:

Оперативненько :)

> ГГ. Административные шары C$/D$/.. доступны под NT только админам, на то они и административные ))

Да ? Удивительно. А почему меня под обычным пользователем пускают ? :)

То, что оно закрывается - я знаю. Тем не менее, шо ж это за стервер такой, что такие у него настройки дефолтовые ? :)

> И вырубаются они легко через регистр раз и навсегда( чем не правка конфа )) )

Во ! Знаток реестра ! Может ты мне скажешь - где в реестре XP лежит параметр, который отвечает за отключение дисплея через N минут (конкретно, 20 минут) ?

А то у нее из-за этого глюки с досовыми задачами, а просто так поменять не дают - типа прав нету, хотя в политиках ActiveDirectory прописано, что народ имеет право всё менять в настройках экрана.

> Там то уж точно +x прописывается само при распаковке :)

Да. Он даже пропишется. А если при монтировании раздела с /home во время загрузки указана опция "noexec" ? :)

Есть еще один барьер - RSBak. Но его просто так с наскока не возьмешь - больно навороченная штука, очень многое позволяет делать с системой.

> Ну не везде патчат...

Пока да. Но в 2.6 оно уже в ядро зашито.

> или через дыры в suid программах, а не только через дырки в ядре.

Дык... Патч защищает как раз не только ядро, а любые выполняющиеся процессы. Можно зайти на форум по ASP и поискать сообщения о том, что народ не может под wine ничего запустить. Это как раз работа патча :)
 
Это подкласс переполнения буфера в дырявых интерактивных сервисах, идущих с повышенными привилегями LocalSystem или реже под админом. Переполнение происходит при считывании данных с диалоговых элементов, если в сервисе не проверяется размер входных данных.
Как я помню были патчи фиксяшие этот тип дыр в ZoneAlarm, Dameware, Norton Antivirus и пр.
 
Продолжаем чат ))

Ну по поводу шар я уж не знаю что это за юзер такой простой к-рый может свободно заходить на административные шары. Я такого еще не видел :)

По поводу регистра -

HKEY_USERS\.DEFAULT\Control Panel\Desktop\

PowerOffTimeOut
PowerOffTimeOut
LowPowerActive
LowPowerTimeOut

Дык... Патч защищает как раз не только ядро, а любые выполняющиеся процессы.
Ну еси ты про grsecurity и иже с ним, а также nonexec mount, как и про remote logging то я в курсе, потому и сказал что никса секурнее винды :) Только grsecurity не помогает против эксплоита do_brk().
А в 2.6 ядре уже не только патч вшит, но и первая дырка(а сколько их будет еще?) есть допускающая взятие рута, если верить isec.
 
> Я такого еще не видел :)

Умею... :)

> HKEY_USERS\.DEFAULT\Control Panel\Desktop\

Спасибо. Посмотрим.
Теоретически, оно еще в HKEY_CURRENT_USER должно дублироваться.

> А в 2.6 ядре уже не только патч вшит, но и первая дырка(а сколько их будет еще?) есть допускающая взятие рута, если верить isec.

Это вполне логично. Оно ж вышло всего месяц назад. Точно такая же ситуация с W2k3 - за год набралось великое множество разных апдейтов, в том числе и критических.

Вообще начинать более менее активно использовать новое ядро стоит с версии не ниже x.y.10 - за пол-года они почти всё выловят и стабильности добавят. К win это тоже относится - ждать как минимум первого sp прежде чем использовать.

Хотя я 2.6 уже попробовал у себя. Оказывается, работает действительно быстрее, чем 2.4 (что удивительно). На глаз раза в полтора быстрее. А если его еще на XFS посадить... :)
Машинка 2xP3-733/512 RAM. OS на SCSI U-160 (винт хреновый, дает всего 7 метров в последовательном чтении), своп - файликом на IDE (винт дает 40 метров в последовательном чтении)
Страницы: Пред. 1 2 3 4
Читают тему