LINUX.ORG.RU
ФорумTalks

Укрепление защиты рабочих станций под Linux


0

0

http://www.ibm.com/developerworks/ru/edu/l-harden-desktop/

«Одним из самых распространенных мифов относительно компьютерной безопасности является миф о том, что системы GNU/Linux более безопасны, нежели системы Windows. Когда вы определяете, насколько безопасна система, необходимо учитывать множество факторов. Самым важным из них является то, как настроена система. Очень маловероятно, что система GNU/Linux, сконфигурированная полным новичком в этом деле, окажется более безопасной, чем система Windows, настроенная специалистом высокого уровня.

Это руководство посвящено правильной настройке рабочей станции под управлением GNU/Linux. Выполнив все шаги по правильной настройке, вы можете быть уверены, что ваша система защищена. Слепо приняв на веру утверждение о том, что „Система Linux более безопасна“, вы можете столкнуться с проблемами.

Другим мифом о компьютерной безопасности является миф о том, что не существует вирусов для систем GNU/Linux. Хотя для систем GNU/Linux написано меньше вирусов, чем для Windows-систем, все-таки они существуют. Для систем GNU/Linux также существуют угрозы в виде различного вредоносного программного обеспечения, такого как программы-трояны, руткиты и шпионское ПО.

Количество атак на системы GNU/Linux неизменно увеличивается.»

После прочтения статьи у меня возникло несколько вопросов: 1. Каким образом злоумышленник может установить руткит без ведома пользователя? Есть ли КОНКРЕТНЫЕ примеры таких действий?

2. Насколько качественно сконфигурированы фаерволлы в основных пользовательских дистрибутивах Linux (Ubuntu, openSUSE, Mandriva, etc)? То есть, насколько эта дефолтная конфигурация споспобна защитить систему от возможного взлома? Опять же, хочется конкретных примеров «дыр» в конфигурации.

>mipt

Вас препода думать плохо заставляют, не?

Нахрен ты кому нужен? И как тебя, бедного "сломают"?

Самая дырявая часть - прокладка между стулом и клавиатурой.

Virtualez
()
Ответ на: комментарий от mipt_student

Типа разжевать лентяю сабж?

Человек, разбирающийся в предмете, копипастить эту воду и задавать подобные вопросы не станет. Вот и всё.

Virtualez
()
Ответ на: комментарий от Virtualez

Мо-моему, форум как раз для того и нужен, чтобы задавать вопросы и отвечать.

По теме статьи мне известны 2 мнения: вариации того, что изложено в статье (то есть вода, это ты верно подметил) и вариации слов аналитиков с лора о прокладке между стулом и клавиатурой.

Выражаясь еще конкретнее, меня интересует вот что: возможно ли получить рутовый доступ без ведома пользователя (пользователь не запускал "сомнительных" программ самостоятельно ни от рута, ни с юзерскими парвами), то есть пользуясь какими-то дырами в настройке фаервола и/или дырами в софте?

mipt_student
() автор топика

Забаньте уже этого школьника... %(

gotf
()
Ответ на: комментарий от mipt_student

Можно. Начиная от левых и старых пакетов, и заканчивая абстрактными уязвимостями в сетевом стеке и демонах. Хочешь то что?

Virtualez
()
Ответ на: комментарий от mipt_student

„...Вы только что прослушали базовый курс компьютерной безопасности для начинающих пользователей ПК, благодарим за внимание“.

> возможно ли получить рутовый доступ без ведома пользователя

Да, возможно.

> пользуясь какими-то дырами в настройке фаервола

Зависит не столько от файрволла, сколько от ПО, висящего за ним. Самые уязвимые вещи — telnet и r*-утилиты — давным-давно по умолчанию блокированы во всех дистрибутивах. Остальное — сугубо юзерспейс.

> и/или дырами в софте

Собственно, дыры в софте с возможностью удалённого повышения привилегий и/или выполнения произвольного кода — основная уязвимая точка. Латание которой лежит на совести разработчиков, мэйнтейнеров дистрибутива и админов конечной инсталляции, вместе взятых.

Всегда ваш — К. О.

k336184
()

Массовых воплей линуксоидов пока не слышно.

darkshvein ☆☆
()

дак даже конкурс есть, где системы за ноуты ломают, не помню как называется

та же проблема с ссш в дебиане, вполне себе реальна

Assaron
()
Ответ на: комментарий от k336184

Спасибо всем высказавшимся. Главное я выяснил - конкретных примеров взлома, которому подвержена некоторая критическая масса пользователей, на данный момент нет.

mipt_student
() автор топика
Ответ на: комментарий от mipt_student

Обновляйся, и не думай об этом. А сломать можно всё.

Virtualez
()

А где диск убунты на аватаре?

мы тебя узнали!!

bioreactor ★★★★★
()

поставленный строго нужный софт, и noexec на home\сетевые шары\съемные носители
ну и ебстесно фаервол пропускающий пакеты, только established соединений.
пока не найдут удаленную багу в иптаблесе - системе ничего не грозит (кроме самого юзера)

Suicide_inc ★★
()
Ответ на: комментарий от mipt_student

> возможно ли получить рутовый доступ без ведома пользователя

в моё время в тот вузе, хорошо было известно, что имея физический доступ к компутеру, получить остальной доступ не проблема (даже если шифруется).

так что ответ: да, возможно, если есть физ доступ.

а вообще, к Богатову с такими вопросами. КПМ 6-ой этаж

gunja
()

в качестве примера приводится MSIL.Yakizake, согласно symantec

Discovered: September 26, 2007
Updated: September 27, 2007 12:03:32 AM
Type: Worm
Infection Length: 10,752 bytes
Systems Affected: Linux, Solaris, Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP

Once executed, the worm sends messages with different subject and bodies, depending on the domain suffix in the recipient address, and the presence or absence of particular software on the compromised computer.

для работы просит thunderbird и дотнет или моно, кто там ржал над вирусами на вб? ну и понятное дело запустить надо самому

cvb
()
Ответ на: комментарий от cvb

да и вы привели не вирус, а червя в пример. запустить его надо _руками_. в приложение же можно вставить mega.jar, который кто-то тоже попробует клацнуть. что вы в него напишете - дело ваше. можете и рассылку писем прописать и тетрис.

gunja
()
Ответ на: комментарий от gunja

я привел то, что в статье называется

Вредоносное программное обеспечение может быть нацелено на использование определенных уязвимостей, не зависящих от используемой платформы.

ну и потом чем червь не вирус, то что надо руками запускать говорит о его убогости, тем не менее не вижу причин называть его не вирусом, если уж вам не нравится такое название, пусть будет malware, сути это не изменит

cvb
()
Ответ на: комментарий от cvb

как называть и в самом деле вопрос большой и несветлый. но

> надо руками запускать

намекает на основную уязвимость большинства систем (даже автомобиля) - прокладка между монитором и креслом (рулём и креслом).

gunja
()

>1. Каким образом злоумышленник может установить руткит без ведома пользователя? Есть ли КОНКРЕТНЫЕ примеры таких действий?

Если будешь работать под рутом - легко сломают. Я думаю есть. И не один.

dikiy ★★☆☆☆
()
Ответ на: комментарий от mipt_student

>Спасибо всем высказавшимся. Главное я выяснил - конкретных примеров взлома, которому подвержена некоторая критическая масса пользователей, на данный момент нет.

Для критической массы - нет. А так - есть. Пруфа не помню. Да и вообразить не трудно.

Зашел файрфоксом на страницу "специальную". Он там упал (допустим, с помощью бага в флэш-плагине. Хотя багов и в самом ff достаточно находят). Получив шелл на машине, злоумышленник ищет wodim или mplayer, на которые могут быть suid установлен. И есть вполне реальный шанс взлома, если система не актуальная. Хотя рута брать не обязательно. Достаточно просто сломать. Это уже достаточно плохо.

При использовании SELinux или Аппармора шансы взлома сильно понижаются.

dikiy ★★☆☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.