Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 7 8 9 10 11
RSS
В 2007 году господству Windows придет конец
 
Цитата
Хренсмаслом пишет:
RAS ставит различные адреса на обоих локальных сетях. У меня сейчас на этой машине, с которой я вам пишу - 2 различные локальных сети. Интерфейс первой - 192.168.10.1, второй - 192.168.74.1.
Если вы сделаете 2 сети с интерфейсами 192.168.0.1 (это параметры RAS, но никак не ICS), то это не правильно, так как если вы отправите пакет допустим к 192.168.0.15, через какой шлюз он отправится?, нельзя же отправлять на один случайный или тем более на оба.
Вы ведь не можете указать при открытии сокета, через какой интерфейс отправлять пакеты, так как не все пользователи должны иметь доступ к таблицам маршрутизации.
Кстати при расшаривании интернет канала через ICS - вы выбираете ras-запись подключения по локальной сети (которая прикреплена к мак адресу сетевой карты), так что потенциально ICS-у без разницы какие там адреса интерфейсов или маски локальных сетей.
Практика - лучший критерий истины. Windows 2003 SP1 Ent. Имеем 4 сетевые карты. На двух прописаны адреса 192.110.121.13/24 и 192.110.123.4/24 - это у нас локалки. На двух других - 195.234.14.15/30 и 213.45.15.234/30 - это инет(адреса вымышленные).
Включаем на  195.234.14.15/30 ICS, выбираем Local Area Connection. Включаем на 213.45.15.234/30 ICS. И тут на говорят, что ICS уже включено на другом адаптере и предлагают нажать Ok чтобы включить ICS на этом интерфейсе, вместо уже включенного. Соответственно на галочка ICS может стоять только на одном сетевом соединении.
И мало кого волнует что у вас там за адреса в локальной сети, т.к. при влючении ICS адрес внутреннего интерфейса у вас станет 192.168.0.1
 
Цитата
Хренсмаслом пишет:
Только вот какая разница под что я предварительно скомпилирую эксплоит, под 32битную или 64битную amd систему.
Ага. круто. зальёте вы в какую-нить images (каналог для записи обязательно дам), но вот владельцем файла будет злощастный nobody и tpe вам просто не даст его запустить.
Цитата
Хренсмаслом пишет:
Вот большинство хостинг провайдеров и VDS провайдеров выбирают sendmail
на чём основывается данное утверждение? Те же postfix/exim/qmail максимально совместимы по синтаксису со шлимылом.
НАсчёт vds - это всякие virtuozzo, vserver итп. Как правило у пользователя виртуального сервера отобран CAP_ADMIN. Так что с реальной машиной вы ничего не сделаете. Как правило часть базовой системы монтируется в корень виртуального сервера с ro.
Цитата
Хренсмаслом пишет:
К сожалению я и один из моих знакомых хотели протестировать, но первая же игра (Trackmania Sunrise - любимая игра) просто не стала нормально работать ни под Wine, ни под Cedega.
Железо какое? версии драйверов? дистрибутив? версия cedega?
Цитата
Хренсмаслом пишет:
Линукс действительно решето, а модуль лишней нагрузки на ЦП под называнием grsec частично защищает его.
grsec - это не модуль. grsec состоит из нескольких частей. btw, большую роль играет грамотная модель безопасности, а не наличие дыр. иногда можно взять рута, не используя ни одного сплоита.
Цитата
Хренсмаслом пишет:
http://www.cisco.com/en/US/products/hw/routers/
вы цицку хоть раз в жизни видели/разбирали? внутри процессор, флеш, оперативка(упрощённо). Так вот, маршрутизация всегда реализуется програмнно(про L3 свитчи я молчу).
 
^rage^,
IOS - это переписанный SCO unix или еще что-то ? А то я мало информации на эту тему нашел...
 
Цитата
SpherIX пишет:
IOS - это переписанный SCO unix или еще что-то ? А то я мало информации на эту тему нашел...
в гугл. второй линк сразу же.
 
Цитата
^rage^ пишет:
в гугл. второй линк сразу же.
По каким ключевым словам ? Мне ничего конкретного на эту тему не сыпется. :(
 
http://www.cisco.com/univercd/cc/td/doc/product/software/
 
Цитата
^rage^ пишет:
http://www.cisco.com/univercd/cc/td/d.../software/
Это-то я видел.
Ты меня не совсем правильно понял. Мне интерсно, на чьем коде базируется код самой IOS. Вряд ли первые релизы IOSа были написаны с нуля. Я заметил, что грузится она, вобщем, как юникс-система. Собсно, мне и стало интересно...
 
господа SpherIX rage и Гость))) (чуть не написал его настоящий ник)


я предлогаю подождать от Хренсмаслом ответы на вопросы которые онпропускает сквозь пальцы...а их большинство...и пока он на них не ответит я не вижу смысла продолжать дальше беседу...


когда человек просто скользко уходит от ответов то помоему тут всё ясно.......господа давайте добьемся от хренсмаслом ответов на эти вопросы...и не надо тут снова приводить уязвимости фри
считать там скока ремотов скока локалей скока доса..мне например противно общатся когда ты задаешь вопрос человеку конкретный а он уходит от ответа и начинает снова за свою шарманку....


мне очень напоминает это политику.

Позволю себе немного поофтопить.
Я помню несколько лет назад  смотрел по телевизору про оранжевую реаолюцию. Где в прямом эфире сидели представители обеих кандидатов в президенты.

Так вот представитель от Ющенко задал вопрос опоненту:
 
 Разовая ли была надбавка к пенсии перед выборами.

На что опонент отвечал точно так же как и хрен с маслом :)))

Вопрос повторили))

Ответ был такой же скользкий как и тут)))

Третий раз чел сказал....Я спрашиваю вас третий раз вопрос...а вы чётко ответить не можете потому что знаете что надбавка была разовая  а сказать это публично при всех не можете...)))


Я хотел бы получить список дыр от хренсмаслом ядер 2.4 за 2006 год



Хотел бы узнать от ХренСМаслом почему майкрософт имеет непадченые дыры.
Хотел бы узнать почему сервер вин апдейт майкрософт перенесли на линукс....может там просто нет таких рук дона специалиста?

Хочу чтобы дон заметил

Цитата
Хренсмаслом пишет:
Единицы - из 2005, практически все - 2006. Это уже ты придираешься, хотя сам щеголяешь дырками от 2005 года

70% ошибок за 2004 и 2005. В школу, учиться читать и считать.

что он не умеет считать и СИЛЬНО ПРИВИРАЕТ. и преувеличивает.


Хотел бы услышать что дон думает по поводу этого

Цитата
Еще ты не отвечал на неудобные вопросы про конкретные пункты угребишности ISA, которую упоминал, промолчал после того, как тебя подловили на том, что netsh заменить GUI нельзя, про то, что в винде XP нет оснастки для RRAS, пропустил мимо ушей картинку с воспроизводиымым глюком в своеем хваленом ICS, промолчал ннасчет того, что фрибсд нельзя кастрировать как Linux, про результаты тестов проивзодительности где фрю порвали, про 8 незакрытых дырок в винде, про вопрос с двумя каналами в инет, куда от двух локальных сетей нужно отправить и занатить "мощными средствами" винды трафик...

Хотел бы чтобы он мне на пальцах показал где он увидел производительность в три раза ниже



Цитата
бродкасты через ipsec не бегают. И скажите, что вы подразумеваете под "протокол резервирования"? rsvp? Вы rsvp на каком-то конкретном хосте используете? И раз пошла такая пьянка, может расскажете, как фреймы ethernet пустить по ip? может про mpls в windows расскажем?
Почему то это снова было упущено.....

Да вообще много чего было упущено..мне кажется это просто фанат какой то слюной брыжжет в разные стороны....
да что нам то с этого.....зачем спорить о том чём спорим 14 страниц уже..если просто пачки вопросов...заданые дону хрену он СОЗНАТЕЛЬНО пропускает.



мне кажется без ответов на эти вопросы...дальнейший разговор попросту глупая трата времени на очередного


Цитата

Хренсмаслом пишет:
сказочник-линуксятник


Хренсмаслом пишет:
в туксятнике


Хренсмаслом пишет:
решето линуксятника.


Хренсмаслом пишет:
девайсы линуксятины


Хренсмаслом пишет:
на линуксятине


Хренсмаслом пишет:
под линуксятиной


Хренсмаслом пишет:
ядре линуксятника.


Хренсмаслом пишет:
ядре линуксятины


Хренсмаслом пишет:
ядрышка линуксятины


:)))
 
Цитата
Хренсмаслом пишет:
С таким же успехом я могу эксплуатировать firefox. Взлом через пассивную атаку рассчитан на дураков, ах да - многие, по крайней мере в России пользуются альтернативными браузерами, типа Opera.
Взлом через _любую_ публично известную дырку рассчитан на дураков, которые не предпринимают мер для борьбы с эксплоитами(регулярное обновление, либо проактовное противодействие эксплоитам). Не нужно недооценивать данный вид атак - тебе не обязательно будет ходить по линку, чтобы быть взломанным - достаточно будет просто открыть пришедшее письмо или зайти на какой-нибуть вебсайт, по ссылки из поисковой системы или на один из обычно посещаемых тобой сайтов, который был тихо взломан и куда был незаметно установлен эксплоит.

Цитата
Хренсмаслом пишет:
Популярность - ведёт весь ваш опенсоурс к смерти, так же, как медленно приводит Firefox, когда его популярность стала 15% (а это ведь ещё мало) в нём нашли первую серьёзную дыру.
Ты "забыл" про то, что опенсорс уже давно популярен на серверах: linux, freebsd, apache, mysql, postgresql, php, sendmail, exim,squid,  .... и пока еще жив. Только ли опенсорс подвержен этой напасти - смерти от популярности? И как вообще понять этот бред?
Ты хотел сказать, что увеличение популярности отражается на количестве и частоте нахждения уязвимостей? Если да, то тогда так прямо и говори, а не бредь.

Цитата
Хренсмаслом пишет:
А если уже сейчас под ядром линукса (а это менее 4% ПК) около сотни уязвимостей, то что будет потом - даже в страшном сне линуксятник не хотел бы такое представлять.
Ты "забыл" про популярность Linux на серверах, про популярность связки LAMP(Linux, Apache, Mysql, PHP/Perl). Снова ляпнул чушь.

Цитата
Хренсмаслом пишет:
Да нет, выполнение кода под линуксятником встречается часто, а вот под freebsd все перечисленные тобою уязвимости бесполезны и по тем или иным причинам их вообще не реально использовать на практике, ну я уже не говорю что эксплоитов под них нету.
Возьмём например баг в линуксовском ext2/ext3 - ведь он вполне реален, и согласись, сервера с nfs ты навряд ли встретишь, так как к серверам жесткие диски всегда подключены напрямую из-за производительности. А вот линукс сервера с ext2/ext3 встречаются на каждом шагу.
Ага, только немаловажный такой пунктик: кто тебе шелл даст на этих серверах? А что если нет удаленной уязвимости тогда что?

Цитата
Хренсмаслом пишет:
Мало того под FreeBSD нет рабочих ремоут, локал, дос, выполнение кода, эксплоитов кроме kmem(), да и kmem() тоже ничего из этого не позволяет, кроме как стащить master.passwd.
В привате есть, тебе от этого легче?

Цитата
Хренсмаслом пишет:
Мы говорим о дырках в ядре, ядро и sudo вещи не совместимые.
Никакие sudo не спасут тебя от сотни дыр в ядре линуксятника.
Естественно sudo не спасет от дыр в ядре. И не только о ядре говорим вообще-то.
Ну а runas упоминал ты, в контенте "все идиоты один я гений, умеющий запускать runas", пытаясь приуменьшить опасность пассивных атак вообще, на основании того, что конкретно ты используешь runas (весь мир в безопасности).  Runas тебя также не спасет при удаленной REMOTE LOCAL SYSTEM или локальной эксплуатации дырок в винде. ;)

Цитата
Хренсмаслом пишет:
Ой не смеши меня опять своими баснями,
FreeBSD-SA-06:04.ipfw - вешает только ipfw ни о каком DoS и речи быть не может, кроме как в твоих сказках, эксплоита нет
Иди почитай адвайзори - прослезишься :)
Адвайзори FreeBSD-SA-06:04.ipfw, кстати, называется "ipfw IP fragment denial of service". Все еще утверждаете, что ни о каком DoS речи быть не может? Тогда мы идем к вам. )))))

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:05.80211 - это тебе нужно ехать и искать WiFI сети, через интернет - не уязвима, да я уже не говорю о том, что мало кто пользуется wifi. Эксплоита нет.
Да, тяжело, тем не менее удаленная дырка в ядре FreeBSD есть, с возможностью выполнения кода в контексте ядра.

Цитата
Хренсмаслом пишет:
Да уж почаще, чем ты встретишь WiFi сети на интернет серверах, кстати, даже если встретишь сервер с WiFi тебе придётся узнать где он стоит и ехать туда для эксплуатации, что нереально :)
А если есть WiFi сеть с дырявой FreeBSD и кому-то заплатят десятку килобаксов, чтобы он проломил эту сеть, то возможность взлома будет также нереальна?

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:07.pf - гг, это вообще contrib который ни у кого не стоит, Systems which do not use pf, or use pf but do not use the aforementioned
Ну тогда ядро Linux это вообще сплошной contribute: что не выберешь при конфигурации ядра - того и не будет, да и вообще весь уязвимый код в твоем списке "ни у кого не стоит" ©.
Хорошая отмазка?
PF многие пользуются.

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:08.sack - как ты говоришь, только 5.3 и 5.4, мало того the net.inet.tcp.sack.enable sysctl can be used to disable the use of SACK: # sysctl net.inet.tcp.sack.enable=0
Ну и? :) Дырка то есть. Сваливая в кучу дырки от Linux 2.4 и 2.6, которые кардинально различаются, тебе было все равно и на то, что логгирование в iptables могло не стоять тогда и DoS не было, почему мне должно быть не все равно?

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:09.openssh - ну какаой же это DoS - читай внимательно адвизори опять сказки про DoS, ты можешь только положить саму службу openssh
Читаю адвайзори: "Topic:  Remote denial of service in OpenSSH". )))))))
Еще не надоело изворачиваться как уж на сковородке?

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:12.opie – ага, только его никто не настраивал, да и это вообще contrib, эксплоита разумеется как всегда нету.
Тогда XFS с дыркой тоже "никто не настраивал" © и Coda и DVB и еще много чего ну и логгирование в iptables "никто не настраивал" ©. Мы считаем дырки, а не эксплоиты - кому нужно, у того эксплоит есть - сам ведь что-то там заливал про приватный DoS эксплоит для Linux.

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:07.pf -
Редкая вещь, по умолчанию никем не используемая.
Ну тогда: дырявый линуксовый драйвер DVB - редкая вещь, по умолчанию никем не используемая©, XFS - редкая вещь, по умолчанию никем не используемая ©, Coda - редкая вещь, по умолчанию никем не используемая©, IPv6 - редкая вещь, по умолчанию никем не используемая©, Radionet - - редкая вещь, по умолчанию никем не используемая©, SDLA - - редкая вещь, по умолчанию никем не используемая©, -j LOG в itables - редкая вещь, по умолчанию никем не используемая©,  и т.д.

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:13.sendmail - sendmail, что под линуксом, что под FreeBSD,
Все верно, только под линуксом он не является частью базовой системы, как во FreeBSD, и не является дефолтным MTA для многих приведенных выше дистрибутивов.

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:10.nfs - опять ты выбрал редкую систему, где включена network file system. Практически никто ею не пользуется
Что,  монтирование домашних каталогов по NFS, и бездисковые терминалы, использующие NFS уже отменили?
Когда ты приводил ошибки в своем списке тебе было все равно редко используется сетевая файловая система Coda или нет, и NFS client DoS считал локальную, поэтому меня эта очередная отмазка не волнует.

Цитата
Хренсмаслом пишет:
Короче говоря, одни только твои утверждения, которые я перечислю ниже доказывают, что ты просто треплешься язычком не зная о чём идёт речь и даже не читая Advisory.
Хватит врать и изворачиваться.

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:04.ipfw - удаленный DoS
А на самом деле это никакой не DoS -
An attacker can cause the firewall to crash by sending ICMP IP
fragments to or through firewalls which match any reset, reject or
unreach actions.
Это"ipfw IP fragment denial of service", DoS, даже если бы и падал один ядерный ipfw и не тянул с собой все ядро - читай адвайзори.
А ты уверен, что все приведенные тобой линуксовые DoS роняют ядро?

Цитата
Хренсмаслом пишет:
А то, что ты там перечислил во FreeBSD - в большинстве случаев это лишь сторонние даемоны, не имеющие отношение к ядру.
Специально для тупых показывал 5 удаленных дыр именно в ядре из тех восьми удаленных дыр за 2006 год, остальное три дыры в 2006 -  в "сторонних демонах" включенных в базовую систему FreeBSD. ))))))))

Цитата
Хренсмаслом пишет:
Мало того под FreeBSD нет рабочих ремоут, локал, дос, выполнение кода, эксплоитов кроме kmem(), да и kmem() тоже ничего из этого не позволяет, кроме как стащить master.passwd.
Ну так напиши себе эксплоиты, раз не дает никто сплоит, ну или проси лучше. :) Или тебе легче от осознания того факта,  что фрю будут ломать по-тихому, а не толпой киддисов?

Цитата
Хренсмаслом пишет:
Я смотрю, ты всё пытаешь из мухи слона сделать, а точнее из nfs, который не включен на нормальных серверах и домашних пк.
Так и запишем - NFS-сервер для бездисковых терминалов ненормален, использование мною NFS - ненормально, поддержка ненормального NFS в Win2003R2 - глупа и ничем не обоснована, потому что Хрен С Маслом так считает. Или он просто хочет втихаря замять и эту удаленную дырку? )))))))
Я не делаю из мухи слона, а просто пинаю по мозоли, жду пока тебя отпустит забористая трава и ты признаешь что это удаленная дырка либо не признаешься, но тогда тебе придется выкинуть из списка аналогичные ошибки и из списка дыр в Linux.

Цитата
Хренсмаслом пишет:
Вот как раз из-за этого отправляется неправильный запрос на монтирование.
Какой еще "неправильный запрос" на монтирование отправляется, куда отправляется?
FreeBSD падает от неправильного RPC запроса(с нулевым пейлоадом) к NFS-серверу.

Цитата
Хренсмаслом пишет:
Дык ты точно также пытаешься защитить решето линукса, только вот если под него куча эксплоитов (8DoS + 1DoS*new+1выполнение кода), то под freebsd всего 2, да и то с оговорками, что nfs всё таки включен и то, что в случае с kmem() у рута простой легко подбираемый пароль.
А аналогичные DoS в Linux разве работают без оговорок, т.е. даже если уязвимый модуль не загружен и даже если модуль вообще в конфигурации ядраб ыл включен, да еще модуль загружен? )))
Доступ к памяти ядра дает не только хеши епт, но и доступ к паролям буферах, чуствительной информации, хешам не только рута, но и других юзеров в т.ч. с нестойкими паролями(и не надо рассказывать сказок, что в большинстве случаев всегда у юзеров и у рута стойкие пароли), логины и пароли на СУБД, куски баз, содержащие логины и паоли и т.д.  О чем я уже говорил.
Даже не сломав учетку рута, через такие баги могут очень многое наворотить, особенно на хостинге.

Цитата
Хренсмаслом пишет:
ISA, Exchange и прочее ПО Microsoft обновляются через WSUS.
А до текущих версий этого ПО ты тоже сможешь обновить с помощью WSUS, как по apt-get dist-upgrade или emerge -Du world?

Цитата
Хренсмаслом пишет:
Про остальные сервера, я же четко сказал, что если обновлять, то только серверные службы. А вот приложения обновлять не обязательно.
Ну так покажи как одной командой или парой кликов мышью вручную или автоматически обновить все серверные службы не от MS.
Приложения обноволять необязательно?  Т.е. ты любитель дырявого клиентского софта, ждущий пока его проломят злым документом, злым письмом, сообщением в асю или злой страницей,  я правильно понял?

Цитата
Хренсмаслом пишет:
Что касается антивирусов - я вообще не пользуюсь антивирусами с 99 года, и за 7 лет ни одного вируса так и не было
Устанавливая программы(через runas под админом), ты не пользуешься антивирусом для выяснения того, содержит ли она вирус или нет, надеясь на авось, учитывая, что ты говорил, что скачиваешь то, что тебе нужно, прямо из Интернет. С тобой все ясно, ты - камикадзе! ))))

Цитата
Хренсмаслом пишет:
Да и вообще большинство нормального ПО обновляется автоматически без всякой там централизованной ручной линуксятовской команды.
Т.е. warftpd, serv-u, mdaemon, wingate, winroute, totalcommander, photoshop, coreldraw, Autocad, "Компас-3D", radmin, dameware, и многое-многое другое ПО само без спросу лезут автоматически обновляться?  Ась? :)
Централизованная ручная команда обновления всей системы, кстати, легко автоматизируется путем прописывания ее в кронтаб, чайничество не понимать этого.
Короче, сливает система установки и обновления пакетов винды по мощи и удобству линуксовым пакетным менеджерам, а ты можешь упираться дальше.

Цитата
Хренсмаслом пишет:
Так что ПО лучше вообще не трогать без надобности.
И сидеть на дырявом ПО...

Цитата
Хренсмаслом пишет:
Уважаемый, mplayer работает не с родными кодеками и уж разумеется не позволяет их настраивать- так что это очередная линуксятиновская недоделка и погоня за цифрами.
Можешь не искать оправданий. Факт в том, что mplayer поддерживает больше кодеков, чем klite, хотя ты утверждал обратное.
Взгляни на /usr/share/mplayer/codecs.conf, если тебе хочется повозиться с настройкой кодеков(у меня так и так и "из коробки" нормально работает), авось полегчает и ты перестанешь нести околесицу.

Цитата
Хренсмаслом пишет:
Как ты нам нафантазировал, что я брал эксплоиты с 2004 года - так и остаются твоими фантазиями
Ну тебя снова за язык никто не тянул, снова придется тебя носом тыкать:

Цитата
Хренсмаслом пишет:
25 Linux Kernel PROC Filesystem Local Information Disclosure Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-03-02 00:00:00 PST
URL: http://www.securityfocus.com/bid/11937
Published: Dec 14 2004 12:00AM
Updated: Mar 02 2006 06:21AM
Адвайзори об уязвимости опубликовано в 2004, обновлено в 2006(видимо уточнили что-то).

Цитата
Хренсмаслом пишет:
59 Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-02-07 00:00:00 PST
URL: http://www.securityfocus.com/bid/11646
Published: Nov 10 2004 12:00AM
Updated: Apr 12 2006 07:27PM
Аналогично.

Цитата
Хренсмаслом пишет:
64 SuSE Linux Kernel Unauthorized SCSI Command Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-17 00:00:00 PST
URL: http://www.securityfocus.com/bid/11784
Published: Dec 01 2004 12:00AM
Updated: Jan 17 2006 10:20PM

Еще ошибка за 2004.

Цитата
Хренсмаслом пишет:
65 Linux Kernel Multithreaded ITimer Leak Local Denial of Service Vulnerability (Vulnerabilities) Rank: 418
Last modified on: 2006-01-16 00:00:00 PST
URL: http://www.securityfocus.com/bid/15533
Published: Sep 11 2004 12:00AM
Updated: Apr 12 2006 10:57PM

Еще одна.

Цитата
Хренсмаслом пишет:
81 Linux Kernel Multiple Local Vulnerabilities (Vulnerabilities) Rank: 418
Last modified on: 2006-01-11 00:00:00 PST
URL: http://www.securityfocus.com/bid/11956
Published: Dec 15 2004 12:00AM
Updated: Apr 12 2006 10:32PM

И еще за 2004 год.

Итого было 5 ошибок, которые ты притянул за уши из 2004 года.

Цитата
Хренсмаслом пишет:
Итого можно сделать окончательный вывод, что даже если мы с тобой не будем оправдывать уязвимости linux и FreeBSD,
то во FreeBSD 11 уязвимостей, в Linux 60, причём самое сладкое - доступ к памяти ядра в решете линукса встречается 7 раз, во FreeBSD - 1, выполнение произвольного кода в линуксе встречается аж 9 раз, а вот в FreeBSD - 0.

Ну чтож в ядре Linux 2.6 дыр прилично, хотя большинство, как я уже говорил - локальная DoS ерунда(41/60=68.3%) и это при том, что ты засчитал баги эксплуатируемые только под рутом(в sysfs, например), нужно будет еще раз проверить твои выкладки, а то небось снова намухлевал где-то. :)

Но сейчас речь не об этом, раз посчитать дыры в 2.4 ты не соизволил, а свалил две кардинально различающихся ветки Linux вместе, то теперь посмотрим как обстоят дела у Linux 2.4, выберем из списка дыры за 2005-2006 годы касающиеся ветви 2.4:

1. http://www.securityfocus.com/bid/17203 - local mem disclosure, 2006 год
2. http://www.securityfocus.com/bid/14205 - local overflow, 2005 год
3. http://www.securityfocus.com/bid/15122 - local console command injection, требуется локальный физ. доступ к консоли, воздействие только на локальные консоли tty, 2005 год
4. http://www.securityfocus.com/bid/15531 - NAT kernel DoS, 2005 год
5. http://www.securityfocus.com/bid/17109 - IP ID Information Disclosure, опасность для хоста нулевая, дает лишь возможность Idle Scan, 2006
6. http://www.securityfocus.com/bid/13589 - local overflow, 2005
7. http://www.securityfocus.com/bid/16284 - local ProcFS kmem disclosure. 2005
8. http://www.securityfocus.com/bid/16043 - remote IPv6 DoS, 2005
9. http://www.securityfocus.com/bid/14965 - local DoS, 2005
10. http://www.securityfocus.com/bid/16759 - local SDLA_XFER kmem disclosure, 2006
11. http://www.securityfocus.com/bid/15729 - IPv6 remote DoS, 2005
12. http://www.securityfocus.com/bid/15528 - local IP_VS_CONN_FLUSH DoS, 2005
13. http://www.securityfocus.com/bid/16304 - local SDLA IOCTL Unauthorized Firmware Access, неавторизованный доступ к фирмвари SDLA, 2006
14. http://www.securityfocus.com/bid/14467 - local DoS, 2005
15. http://www.securityfocus.com/bid/14785 - local overflow, 2005
16. http://www.securityfocus.com/bid/16142 - local DVB TwinHan DST Frontend/Card Driver overflow, 2006 Как там кстати с поддержкой DVB у фри ? ))
17. http://www.securityfocus.com/bid/12338 - Linux Kernel Device Driver Virtual Memory Flags Unspecified Vulnerability - ошибки в драйверах, непривилегированный пользователь DoS устроить не может(CAN-2004-1057) поэтому не учитываем, 2005
18. http://www.securityfocus.com/bid/12932 - local information disclosure, 2005
19. http://www.securityfocus.com/bid/14967 - local overflow при использовании сетевой файловой системы CODA. 2005
20. http://www.securityfocus.com/bid/16320 - local DoS, 2005
21. http://www.securityfocus.com/bid/12837 - ISO9660 local D0S, нужны права на монтирование, 2005
22. http://www.securityfocus.com/bid/13886 - local Radionet(WiFi AP) DoS,2005


Как видно из 21 уязвимость за 2005-2006 годы 3 - удаленные, одно удаленное раскрытие IP ID(не несет никакой угрозы для уязвимого хоста) и 18 - локальных, из них 6 - бесполезные DoS.

Уязвимости во фре возьмем из первоисточника http://www.freebsd.org/security/

За 2005-2006 в ядре FreeBSD обнаружено 17 ошибок, из них 8 удаленных:

1. FreeBSD-SA-06:10.nfs - удаленный DoS
2. FreeBSD-SA-06:08.sack - удаленный DoS
3. FreeBSD-SA-06:07.pf - удаленный DoS
4. FreeBSD-SA-06:05.80211  удаленное переполнение буфера (возможность удаленного выполнения кода с наивысшими привилегиями - "An attacker able broadcast a carefully crafted beacon or probe response frame may be able to execute arbitrary code within the context of the FreeBSD kernel on any system scanning for wireless networks.")
5. FreeBSD-SA-06:04.ipfw - удаленный DoS
6. FreeBSD-SA-05:15.tcp - удаленная DoS в TCP/IP
7. FreeBSD-SA-05:13.ipfw - удаленный обход правил
8. FreeBSD-SA-05:19.ipsec - удаленный обход авторизации

За период 2005-2006 во фре было обнаружено девять локальных уязвимостей :

1. FreeBSD-SA-06:06.kmem - чтение памяти ядра
2. FreeBSD-SA-05:02.sendfile - чтение памяти ядра
3. FreeBSD-SA-05:07.ldt - чтение памяти ядра
4. FreeBSD-SA-05:08.kmem - чтение памяти ядра
5. FreeBSD-SA-05:04.ifconf - чтение памяти ядра
6. FreeBSD-SA-05:17.devfs.asc - обход правил devfs, выход из jail, локальное повышение привилегий
7. FreeBSD-SA-05:06.iir.asc - несанкционированное раскрытие информации или уничтожение данных из-за некорректных прав на /dev/iir
8. FreeBSD-SA-05:03.amd64.asc - непривелигированный доступ к железу на AMD64, раскрытие информации, повышение привилегий или DoS
9. FreeBSD-SA-05:09.htt - локальное раскрытие информации при использовании HTT

Итого во FreeBSD за 2005-2006 почти в _три_ раза больше удаленных уязвимостей в ядре, из которых - одна критическая, позволяющая удаленно выполнять код с наивысшими привлегиями, чем у Linux 2.4, в два раза меньше локальных уязвимостей(которые без удаленных уязвимостей бесполезны), зато нет ни одного локального D0S, все дыры позволяют повысить привилегии или получить чуствительную информацию, которая может повлечь и повышение привилегий(хеши паролей на шелл, пароли на СУБД(если раскрыто содержимое вебскриптов) - аккаунты при этом могут совпадать с шеллом, можно получить доступ к учетным записям на шелл, фтп, субд если раскрыт конфиг вебпанели управления, перехватить прочую чуствительную информацию).
И это все без учета четырех удаленных дыр во фре не в ядре, а в ее базовой системе: удаленый/локальный рут FreeBSD-SA-06:12.opie (исключительно фревая бага), удаленный рут  FreeBSD-SA-06:13.sendmail, удаленный DoS FreeBSD-SA-06:09.openssh(искючительно фревая бага) и удаленный DoS FreeBSD-SA-05:12.bind9.asc.
Трудно определенно сказать какая из систем более дырява(нужно учитывать коэффициенты критичности, тип уязвимости), но очевидно, что Linux 2.4 выглядит достойно, а FreeBSD в 2006 году показала себя с худшей стороны.

Ну и кто после этого еще будет трындеть:
Цитата
Хренсмаслом пишет:

Короче говоря, линукс - это очень дырявое решето по сравнению со FreeBSD и NT.

И не ставь свое закрытое поделие винду, которому ни один вменяемый специалист по безопасности не доверит информацию, потому что ему придется поверить на слово что в закрытом коде винды нет кучи опасных дырок и закладок(проверить он это все равно не сможет и заказать аудит кода у стронней организации тоже не сможет); содержащую кучу незакрытых дыр(точнее 8 по данным secunia.com), при том, что даже одна незакрытая дыра уже может поставить крест на доверии к безопасности продукта, глюкавую(см. скриншоты), с убогими сетевыми возможностями(вкуривай про два канала) и традиционо славящуюся пачками REMOTE LOCAL SYSTEM дыр(были перечислены), тем что Poweruser по умолчанию легко может получить права админа через ветвь реестра автозапуска и любой желающий мог в течение десятка лет установить свой сервис(дыра в правах SCM), небезопасной конфигурацией по умолчанию, невозможностью отключить некоторые опасные компоненты без ущерба для функционирования системы(например, RPC) и славящаяся прочим бредом, в один ряд с надежными, безопасными, функциональными, логичными и открытыми операционными системами Linux и FreeBSD.

Итак, что же мы видим в дырявой винде(NT): http://secunia.com/product/1174/

1. Microsoft Windows Unspecified USB Device Driver Vulnerability
Unpatched. Secunia Advisory 14 of 36 in 2005

2. Windows Remote Desktop Protocol Private Key Disclosure
Unpatched. Secunia Advisory 25 of 36 in 2005

3. Windows Registry Key Locking Denial of Service
Unpatched. Secunia Advisory 35 of 36 in 2005

4. Microsoft Windows Multiple Vulnerabilities
Partial Fix. Secunia Advisory 1 of 24 in 2004

5. Microsoft HTML Help Control Privilege Escalation Vulnerability
Unpatched. Secunia Advisory 1 of 15 in 2003

6. Microsoft Windows Unauthorised Thread Termination
Unpatched. Secunia Advisory 6 of 15 in 2003

7. Windows 2003 Server Buffer Overflow Protection Mechanism Bypass
Unpatched. Secunia Advisory 7 of 15 in 2003

8. Windows 2003 Server NIC Driver Information Disclosure Vulnerability
Unpatched. Secunia Advisory 14 of 15 in 2003

9. Windows NTFS File System Information Disclosure
Unpatched. Secunia Advisory 15 of 15 in 2003

Это просто кошмар! :)

Короче говоря, виндофс - это очень дырявое решето, в котором баги ваще не закрывают, в отличие от FreeBSD и Linux, 2.4 ветка которой ничуть не хуже FreeBSD в плане безопасности, а 2.6 пока еще содержит много незначительных локальных DoS ошибок, потому что является активно разиваемой development-ветвью.
 
это какой windowsupdate на линя перевели?
 
Цитата
Гость пишет:
это какой windowsupdate на линя перевели?
Это распространенное заблуждение. M$ не использует Linux, она просто трусливо прячется от DDoS атак за Linux-ом, борясь с этим самым Линуксом в своих пеар-компаниях - рубят сук, на котором сидят. ;)

http://news.netcraft.com/archives/2003/08/17/wwwmicrosoftcom_runs_linux_up_to_a_p­oint_.html

Сервера microsoft.com находятся за распределенной сетью из ~15000 Linux-овых прокси-серверов Akamai, которые обеспечивает симметричную защиту от распределенных DoS атак на имя хоста и на DNS-сервера, а также улучшает скорость выдачи вебконтента, кешируя и выдавая его с ближайшего к клиенту прокси-сервера.
 
Через 2 недели будет ровно 2 года обсуждению сабжа. Всех с наступающим!
 
Цитата
Гость пишет:
это какой windowsupdate на линя перевели?

читай топик с первой страницы а не с 14той
 
Цитата
Dim_K пишет:
Запарил ты уже своими 64 битами и поддержкой кучи процессоров. Ты мне объясни, вот купила серьезная контора какой-нить монстроидальный сервак типа SunFire 15K(20K) или HP 9000 SuperDome и че?(Такой гроб забитый под-завязку стоит порядка 1М$) Как ты на спарки или париски вкорячишь свой линух? Извини, но на них работают только родные операционки (Solaris 8/9, HP-UX 11i) с поддержкой доменов.
Не спорю, при мне два суперчерепа (один юниксоид со стажем 20 лет, второй линуксоид со стажем 10 лет) взгромоздили на спарк (Ultra 10) генту. Трахались они где-то полтора месяца, довольны были до безумия. В конце-концов снесли и вернули взад солярку. Супердом, после этого, решили оставить в покое и оставили HP-UX.
]

Ну ты мужик это загнул, я конечно не суперчереп, но RH 9, поставил на два четырехпроцессорных итаниума за три дня, считая сборку стойки и установку eva 4000. Хотя c HP-UX-ом закончил бы быстрей :)
 
ЭКРАННАЯ ЛУПА, мать ее так.???!!!
Создается впечатление, что автор данного текста просто недалекого ума человек. Системы по типу экранной лупы Magnify нужны не для точного определение местоположения мыши на экране, а для облегчения работы людям с ослабленным зрением. Скажу больше: в некоторых случаях экранная лупа являеться едва ли не единственным инструментом визуального контакта между пользователем и ОС. Так что ненадо наезжать на этот программный продукт.
 
".. и оба сошли где-то под Тагонрогом.." (Макаравич & Машина времени)
 
Привет из 2007 года :D
а виндовз ещё жив
 
Хотя бы за название сабжа - ура! )
 
вот так вот они и орали "виндамаздай!! виндамаздай!" а дядюшка билли всё копал и копал им могилу
Будущее пришлоооооооо!!!! И что нибудь типа изменилось? :)
Страницы: Пред. 1 ... 7 8 9 10 11
Читают тему