LINUX.ORG.RU

Малоизвестные и недокументированные методы автозапуска

 , , ,


0

2

Подскажите, куда копать при поиске данного вопроса? или кто знает можете намекнуть? Мне нужны любые малоизвестные и недокументированные формы автозапуска: для исполняемых программ и неисполняемых, при процедуры POST загрузка и исполнение микрокода из плат расширения, автозапуск для загрузчиков ОС, для макросов офисного пакета и т.д

при процедуры POST

Некоторые «биосы» (ноутбуков в частности) при повреждении прошивки ищут «аварийный образ» на сменных носителях — можно повредить родную и подсунуть свою модифицированную (в которой что-то уже серьезнее провернуть). Это в теории, конечно, примеров успешных атак такого рода я не знаю. Но ты вроде экзотики хотел?

mandala ★★★★ ()

systemd? ;)

Навскидку: closed source, давно не обновляемые сервера (по разным причинам)

Вообще в linux сложно что либо утаить - открытая система и все прекрасно отслеживается и отлавливается.

LD_PRELOAD, man все известные классические дыры и уязвимости

В целом, все что не установлено лично (из сорцов или публичных пакетов со стойкими хэшами) потенциально подвержены сабжу и не внушает доверия в целом...

anonymous ()
Ответ на: комментарий от anonymous

ообще в linux сложно что либо утаить - открытая система и все прекрасно отслеживается и отлавливается.

нам говорили так думаю кто в ней мало работал

logonsessons ()

Re: ообще в linux сложно что либо утаить - открытая система и все прекрасно отслеживается и отлавливается.

...это выглядит как попытка внушения - выдавать желаемое или для самоуспокоения или для самооправдания, но к счастью это не так.

занятно, а что еще вам говорили?

ообще в linux сложно что либо утаить - открытая система и все прекрасно отслеживается и отлавливается.

Собственно, если бы это было иначе, то наверное и темы курсача такой не было ;)

anonymous ()
Ответ на: комментарий от anonymous

Linux - это как тайга на тыщи км, отдельные продвинутые лесники знают несколько крупных кусков, а все остальные жители пользуются лишь натоптанными тропинками от дома до сортира. Поэтому дырка в bash-е и смогла провисеть два десятилетия незамеченной.

vaddd ★☆ ()
Ответ на: комментарий от h578b1bde

Сколько бы их там ни было, можно быть уверенными, что осталось не меньше )

vaddd ★☆ ()

нам говорили так думаю кто в ней мало работал

Для кого-то и буква «К» в трее рядом с часиками является гарантией безопасности. Однако это факт — зная GNU/linux очень легко её администрировать сведя критичные риски практически лишь к 0-day уязвимостям (и то лишь в тех местах, которые нельзя убрать нафик).

mandala ★★★★ ()
Последнее исправление: mandala (всего исправлений: 1 )
Ответ на: комментарий от mandala

«Лишь 0-day уязвимости» - это и есть практически все уязвимости ) Хуже айсберга, под водой 99%, и лишь по недоразумению, из-за любопытства чьего-то пытливого ума, на поверхности показывается кусочек, под крики «ура» превращаясь в 1-day уязвимость )

vaddd ★☆ ()
Ответ на: комментарий от anonymous

Мне нужны любые малоизвестные и недокументированные формы автозапуска

systemd? ;)

Черт, кофе подавился. Клавиатуре хана и монитор забрызгал весь)

roof ★★ ()
Последнее исправление: roof (всего исправлений: 1 )
Ответ на: комментарий от anonymous

В целом, все что не установлено лично (из сорцов или публичных пакетов со стойкими хэшами) потенциально подвержены сабжу и не внушает доверия в целом...

Я вот собираю систему и ПО из портов, но я даже не представляю, как можно в такой груде исходников самостоятельно отследить небезопасный код, идентифицировать его из общей массы и опубликовать претензию к разработчикам.

iZEN ★★★★★ ()
Ответ на: комментарий от iZEN

Да никак. В процессе тестирования миллионы леммингов выполняют схожие действия, вылавливая в основном грубые ошибки авторов и проблемы с совместимостью. Анализом небезопасности занимаются гораздо меньше. Причем самый важный вопрос даже не тот, что таких профи мало, а то, какая их часть делает это чтобы опубликовать найденную уязвимость, а какая - чтобы воспользоваться ею - для выбивания бабла или для карьерного роста в соответствующей организации :)

В общем, безопасность linux - это миф, основанный на тезисе, что миллионы леммингов ошибаться не могут )

vaddd ★☆ ()
Ответ на: комментарий от mandala

Однако это факт — зная GNU/linux очень легко её администрировать сведя критичные риски практически лишь к 0-day уязвимостям

Подобное утверждение применимо практически ко всем системам.

h578b1bde ★☆ ()
Ответ на: комментарий от h578b1bde

можешь пожалуйста рассказать как так сделать, а то опыта мало

logonsessons ()
Ответ на: комментарий от h578b1bde

Спо вообще, и гну/линукс в частности — это зоопарк готовых решений и технологий. По сравнению с закрытыми системами пространство для маневра ограничивается лишь компетентностью и воображением. В закрытой инфраструктуре ты повязан по рукам и ногам и максимум способен делать «хаки».

mandala ★★★★ ()
Ответ на: комментарий от vaddd

безопасность linux - это миф

Как и безопасность вообще. Отключить от розетки и запереть в сейф — вот безопасность, но и то не полная.

mandala ★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.