LINUX.ORG.RU
ФорумTalks

Когда я смотрю на десктопный линукс временами он напоминает решето. Почему это не так?

 


0

2

Слишком много интерпретаторов в системе, слишком много загрузчиков и мест куда можно прописать свой код для загрузки.
Даже с этим всем Linux продолжает быть безопаснее Windows, но последствия ручного запуска программ могут быть трудноотслеживаемыми местами.
Wine:
Запускает всё с правами текущего пользователя и уж точно не является песочницей. Wine наплевать на права исполнения(noexec), а кроме того в неё загружают код который пришёл неизвестно откуда. Можно придумывать шикарные вирусы которые не отслеживаются антивирусами Windows потому что активируются только в wine. Диски и области видимости - вредны а не полезны и больше смахивают на декларацию о просьбе (пожалуйста не пиши сюда).
.bashrc , файлы X, конфигурационные файлы
Их объединяет то что они или исполняемые сразу или то что изменив их можно добиться выполнения команды после запуска программы (mplayer.conf который умеет запускать произвольные команды).
Консоль и команда alias
alias sudo='wine trojan.exe -sudo'

В общем у меня несколько вопросов:
Будет ли работать такая организация вируса и как можно применить полученный пароль от root? Сработает ли:
cat password > /dev/tty?
Насколько я туплю из-за незнания?
PS Конечно в Windows ещё хуже, но не должна ли десктопная версия Linux предупреждать пользователя о выполнении кода от root и попытках входа?

Stuffed_toy ()

Когда я смотрю на десктопный линукс временами он напоминает решето.

Доктор, а откуда у Вас такие картинки?

Линукс — это лишь ядро, никто не заставляет тебя тащить весь шлак из дистрибутивов. Особенно wine.

Sadler ★★★ ()
Последнее исправление: Sadler (всего исправлений: 2)
Ответ на: комментарий от Stuffed_toy

echo test > /dev/tty2
bash: /dev/tty2: Отказано в доступе
echo test | su
su: должен запускаться из терминала

Stuffed_toy ()

Ты пропускаешь тот пункт, что антивирусы — сами по себе решето. А так — принцип неуловимого Джо и тому подобное. Кому надо — у тех SELinux и аналоги.

Будет ли работать такая организация вируса и как можно применить полученный пароль от root? Сработает ли:

man sudo -S

x3al ★★★★★ ()
Ответ на: комментарий от Stuffed_toy

Разумеется с правами пользователя. Насколько просто зловредному коду будет получить права при условии что этот пользователь ими обладает и переодически вводит пароль например?

Stuffed_toy ()

активируются только в wine.

Не имеет смысла, потому что доля Linux сильно ниже доли Windows. Во всяком случае пока. Если ситуация изменится, то антивирусы научатся эмулировать Wine, ибо если есть спрос, будет и предложение.

Диски и области видимости - вредны а не полезны и больше смахивают на декларацию о просьбе (пожалуйста не пиши сюда).

А вот это действительно бесит, что в Wine я не вижу с ходу способ выпилить диск Z:, ведущий к основной системе.

Их объединяет то что они или исполняемые сразу или то что изменив их можно добиться выполнения команды после запуска программы

В винде полно ключиков реестра, которые позволяют устраивать автозапуск, в том числе весьма неявными методами. В том числе подгружать свои DLL к explorer.exe и т. д. В Linux же это значительно расширяет гибкость софта, потому что подразумевается, что на bash умеют программировать все (это куда проще, чем писать плагины к софту).

alias sudo='wine trojan.exe -sudo'

Ну используй шелл, который не умеет alias. Вообще, ничто не мешает на любой ОС подправить PATH и обойтись без всяких alias, просто создав каталог со своим набором команд. alias лишь делает процесс удобнее для пользователя, но вирусописателю пофиг.

KivApple ★★★★★ ()
Ответ на: комментарий от x3al

ну не от некоторых, довольно широкий спектр, буфероверфлоу фтопку, куча тоже не поможет, возврат к либце тоже не факт и прочее прочее

maxmax ()

Wine: Запускает всё с правами текущего пользователя

создай отдельного пользователя для запуска Wine-приложений, делов то.

Spoofing ★★★★★ ()

ты напрасно истеришь, всё разруливается правами которые есть из коробки.

максимум, что сможет вредоносного тебе причинить Wine-вирус — это нагрузить тебе систему, что придётся прибить wine либо перезагрузиться. всё.

создай отдельного пользователя специально для wine и работай из под него.

если ты опасаешься за какие-то данные, то доступ к тебе в /home/username никто кроме тебя самого не имеет, пароли /etc/shadow /etc/ppp/chap-secrets, почта /var/spool/mail/username запрещены на чтение всем, кроме собсна рута и тебя самого.

если кто-то создаст «вирус для Wine», который получает права рута, то до тебя ему не будет никакого дела: он продаст свой эксплоит на сотни нефти ;)

Spoofing ★★★★★ ()

ах да, то что ты используешь sudo и добавил себя в группу wheel без пароля — так что это ССЗБ, твоя ошибка, а не системы.

я вот как раз по этой причине использую только su -

Spoofing ★★★★★ ()
Ответ на: комментарий от Spoofing

создай отдельного пользователя специально для wine и работай из под него.

Лол, нет. Wine-приложение может делать 100% того, что делает нативное приложение. Если оно запущено в иксах, оно (ВНЕЗАПНО!) имеет полный доступ к иксам и может слушать весь ввод во все окна + посылать любые события в них. Независимо от того, под каким юзером оно запущено.

x3al ★★★★★ ()
Ответ на: комментарий от x3al

запустить отдельные иксы.

кстати в Arch Linux иксы теперь запускаются с правами пользователя, а не рута. иксы запущенные под другим пользователям никак не навредят твоим иксам. =)

Spoofing ★★★★★ ()

ТС, Ъ используют sudo только один раз. чтобы выполнить sudo su - и удалить эту фигню из системы. =)

в Debian'е точно не припомню всех обстоятельств, но такая ситуация возникала, что под root не залогиниться, su - сделать не могу, а зато допустна sudo, ага.

и запускается один раз лишь для того, чтобы привести root-доступ к системе в порядок, тобишь установить нормальный пароль и использовать su -.

Spoofing ★★★★★ ()

Потому что 1%

Линуксовый десктоп к сожалению просто стабильностью не выделяется. Что уж про секурность говорить. Пентестеры им вообще не занимаются.

fornlr ★★★★★ ()

ты путаешь возможно запуска программ с дырой. дыра - это все-таки несанкционированный запуск.

crypt ★★★★★ ()

Линух особо не причем, причем криворукая организация дистрибутивов, где любая маломальская софтинка имеет полный доступ к ~/ А это мега тупо и делалось во времена, когда софтинки по пальцам можно было пересчитать.

Выход из этой ситуации может способствовать LXC и другие патчи от OpenVZ тимы. Но этого конечно мало, нужна контора или личность на кикстартере/индигого, кто возьмется запилить новую ОС, отбросив все линуховое легаси.

Либо сразу запилить ядро с нуля на том же Rust, чтобы наверняка )

P.S. Я бы на кикстартере кинул такой ОС сотню другую баксов.

foror ★★★★ ()
Ответ на: комментарий от Klymedy

Мне кажется, ТСу нужен SElinux

Ага. Самая популярная настройка Selinux - это его отключение. Ибо на десктопе с ним вообще одни проблемы.

fornlr ★★★★★ ()

wine только ССЗБ используют. Страдай.

.bashrc , файлы X, конфигурационные файлы

И что, что они исполняемые могут быть и/или запускаются башем etc? Кто кроме тебя твои файлы будет редактировать? Кому ты нафиг нужен?

И вообще, если уж на то пошло, то руткиту не обязательно тебе .bashrc править, он может в ~/bin какой-нибудь бинарник подменить...

alias sudo='wine trojan.exe -sudo'

См. выше оба пункта. Это ж ССЗБ в квадрате!

И вообще, нефиг sudo пользоваться где не нужно!!! Настраиваешь NOPASSWD на всякие mount/umount, остальное только через su!

Eddy_Em ☆☆☆☆☆ ()

Линукс не защищает от кода, который пользователь сам пытается выполнить? Беда-печаль.

PolarFox ★★★★★ ()
Ответ на: комментарий от PolarFox

Если мужик чего решил — выпить, выстрелить в ногу, спилить сук — зачем мешать? :) Все равно ж выстрелит или спилит

slackwarrior ★★★★★ ()

десктопный линукс временами он напоминает решето. Почему это не так?

Потому что доля пользователей линукса в пределах погрешности, нерентабельно.

Насколько просто зловредному коду будет получить права при условии что этот пользователь ими обладает и переодически вводит пароль например?

ТС, Ъ используют sudo только один раз. чтобы выполнить sudo su - и удалить эту фигню из системы. =)

кстати в Arch Linux иксы теперь запускаются с правами пользователя, а не рута. иксы запущенные под другим пользователям никак не навредят твоим иксам. =)

О чём вы все? Зачем хацкеру Васе ваш рут? Подавляющее большинство вредоносного ПО - это трояны, которые крадут пароли от аккаунтов соцсетей, имейла, стима и т. д. Всё это лежит в хомяке и не надо никакого sudo чтоб утащить. Вирусы типа format C: давным-давно вышли из моды, с них профита не поимеешь

MyFreedom ★★★ ()

wine
sudo

Да ты просто ССЗБ.

Deleted ()

Я всегда ставлю для важный файлов, владельцем root'а (.bashrc, .bash_profile, .config/autostart). firefox запускаю от имени другого пользователя.

Taetricus ()
Ответ на: комментарий от Stuffed_toy

Я скорее беспокоюсь о том что будет если пользователь сам запустит что-то странное.

попытки сделать защиту от дурака ведут к интерфесному фашизму.

thunar ★★★★★ ()

Wine наплевать на права исполнения(noexec)

Лютейшее 4.2. Игры, например, не запустятся на noexec из-за проблем с подгрузкой .dll - знаю на опыте.

Диски и области видимости - вредны а не полезны и больше смахивают на декларацию о просьбе (пожалуйста не пиши сюда).

Лолчто?

alias sudo='wine trojan.exe -sudo'

Да это надо на конкурс «Самая страшная наркомания 2015»! На хрена ты городишь Wine в алиас, когда это и минискриптом можно легко сделать?

DeadEye ★★★★★ ()
Последнее исправление: DeadEye (всего исправлений: 1)
Ответ на: комментарий от fornlr

одни проблемы

При пряморучии далеко не обязательно. В прямых руках targeted будет хорош.

DeadEye ★★★★★ ()
Ответ на: комментарий от MyFreedom

О чём вы все? Зачем хацкеру Васе ваш рут? Подавляющее большинство вредоносного ПО - это трояны, которые крадут пароли от аккаунтов соцсетей, имейла, стима и т. д. Всё это лежит в хомяке и не надо никакого sudo чтоб утащить.

Нет, https://wiki.gnome.org/Projects/GnomeKeyring/

fornlr ★★★★★ ()
Ответ на: комментарий от Stuffed_toy

Я скорее беспокоюсь о том что будет если пользователь сам запустит что-то странное.

Ну способов прострелить себе ногу традиционно много. Тут вопрос в том, что если ты решил прострелить себе ногу, то это твои проблемы. делать UAC путь в никуда. У меня знакомый через Wine вируса шифровальщика запустил. Собственно в винде можно сказать запускать конкретный экзешник интерпретатором. Чем многие трояны пользуются (банально говорят вместо chrome.exe запустить temp\xyz.exe а тот меняет в реестре строку запускает хром и меняет обратно).

Просто надо всегда думать головой и все. Linux далеко не решето.

dmxrand ()

Запускает всё с правами текущего пользователя

Дырища! Недавно такую в bash находили!

t184256 ★★★★★ ()

Даже с этим всем Linux продолжает быть безопаснее Windows

Это миф, детка. Просто, в своей массе Linux мало кому интересен из хакеров. Особенно десктопный. А серверые дистрибутивы - так ломают же. Ботнетов на линуксах полно же. Ну. Карл!

DALDON ★★★★★ ()
Ответ на: комментарий от Spoofing

я вот как раз по этой причине использую только su -

Ты придурок, ты знаешь об этом?

kirk_johnson ★☆ ()
Ответ на: комментарий от Spoofing

и запускается один раз лишь для того, чтобы привести root-доступ к системе в порядок, тобишь установить нормальный пароль и использовать su -.

Гм... А что тебе мешает сделать sudo -i С ПАРОЛЕМ?

kirk_johnson ★☆ ()

Можно придумывать шикарные вирусы которые не отслеживаются антивирусами Windows потому что и активируются только в определённой версии wine.

алсо вайну можно запретить смотреть за пределы его виртуальных дисков

next_time ★★★★★ ()
Ответ на: комментарий от kirk_johnson

а что конкретно с ними не так?

и частенько конфликтуют друг с другом

приведите примеры

next_time ★★★★★ ()

Когда я смотрю на десктопный линукс временами он ...

Ну блин, там же другое продолжение должно быть.

ya-betmen ★★★★★ ()
Ответ на: комментарий от DALDON

Это миф, детка.

Можешь сравнить результаты Pwnium и Pwn2own, или на чёрном рынке есть те кто предложат больше за дыру в хромоси?

А серверые дистрибутивы - так ломают же

Слабые пароли, остутствие защиты от перебора, отсутствие апдейтов и путти это действительно серьёзные уязвимости. Только это уязвимости в людях.

ya-betmen ★★★★★ ()
Ответ на: комментарий от DALDON

Я же не о человеческом факторе говорю, понятное дело он будет, ты смотри результаты соревнований, хромось оказалось тяжело пробить даже несмотря на дыру в виде флеша.

ya-betmen ★★★★★ ()
Ответ на: комментарий от DALDON

Нет. Возможно ты объяснишь мне в чем принципальные отличия с точки зрения запихивания приложения в песочницу и почему большее количество софта под винду мешает этому и чем с этой точки зрения хромось отличается от обычного линя с хромом.

ya-betmen ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.