LINUX.ORG.RU
ФорумTalks

Раскапываем внутренности Microsoft

 , ,


3

2

Люблю детективы.

Как известно, Microsoft выкладывает образы виртуальных машин для тестирования сайтов в разных версиях IE. Есть и образ для VirtualBox.

Скачал я тут образ Windows XP + IE8.

Что удалось выяснить.

В сети Microsoft есть компьютеры по имени Ares и atlasr2.

Microsoft пользуется процессорами Intel i5-3210M, i7-3720QM, Core2 Quad Q9650.

Сотрудники Microsoft наивно полагают, что утилита sdelete удаляет все левые данные с винта.

Зачем то виртуальные машины они создают с винчестером в 137GB - вероятно, до сих пор где-то тестируют Windows 2000, для которой это предел.

Вместо cmd.exe они запускают command.com - безумие (оно работает в MS-DOS VM и жутко тормозит систему).

★★★★★

Что удалось выяснить.

Завязывай уже с пьянством/веществами

Спать иди )

athost ★★★★★
()
Последнее исправление: athost (всего исправлений: 1)
Ответ на: комментарий от xtraeft

<Тут много мата и нецензурной брани> Google backup хранит ваши WiFi пароли на своих серверах в незашифрованном виде (комментарий)

Это он, наверно, про тот случай с машинами Street View, которые Wi-Fi-трафик незашифрованый перехватывали.

http://googleblog.blogspot.com/2010/05/wifi-data-collection-update.html

Тут нестыковка только одна выходит: пароли ни к чему, если траф лили с незашифрованных сетей.

Mitre ★★
()

Сотрудники Microsoft наивно полагают, что утилита sdelete удаляет все левые данные с винта.

Речь не про обнуление удалённых (т.е. из корзины) файлах, а о том, что они надеются на чудо? Или sdelete не обнуляет какие-то блоки, которые не значатся более в фс как используемые, т.е. имеет место баг?

gag ★★★★★
()

Сотрудники Microsoft наивно полагают, что утилита sdelete удаляет все левые данные с винта.

не удаляет?

Зачем то виртуальные машины они создают с винчестером в 137GB - вероятно, до сих пор где-то тестируют Windows 2000, для которой это предел.

95% администраторов Linux до сих пор делают /boot/, несмотря на то, что модуль ext3/4 уже много лет в ядре. И что?

Вместо cmd.exe они запускают command.com - безумие (оно работает в MS-DOS VM и жутко тормозит систему).

да? Этот? Core2 Quad Q9650

drBatty ★★
()
Ответ на: комментарий от drBatty

95% администраторов Linux до сих пор делают /boot/, несмотря на то, что модуль ext3/4 уже много лет в ядре.

У остальных 5% более веская причина?

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от drBatty

95% администраторов Linux до сих пор делают /boot/, несмотря на то, что модуль ext3/4 уже много лет в ядре. И что?

Ты такой продвинутый... Расскажи, как без /boot грузиться с шифрованного тома?

unanimous ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

95% администраторов Linux до сих пор делают /boot/, несмотря на то, что модуль ext3/4 уже много лет в ядре.

У остальных 5% более веская причина?

кто их знает?

drBatty ★★
()
Ответ на: комментарий от unanimous

Ты такой продвинутый... Расскажи, как без /boot грузиться с шифрованного тома?

расскажи, зачем ты шифруешь rootfs?

А то мне вот непонятно как-то...

drBatty ★★
()

Что из выясненного является интересным по сути?

ak380618
()
Ответ на: комментарий от drBatty

Ты такой продвинутый... Расскажи, как без /boot грузиться с шифрованного тома?

расскажи, зачем ты шифруешь rootfs?

А то мне вот непонятно как-то...

Присоединяюсь. Всегда хотелось это узнать из первых рук. Вариант «чтоб не прочитали /etc/shadow» как-то не впечатляет.

ak380618
()
Ответ на: комментарий от drBatty

скорее всего это суровые гентушники делают. Которые хранят секретные документы в коде /bin/false.

:D

ak380618
()

Раскапываем внутренности Microsoft

Вкусно? А теперь закопай обратно.

Valkeru ★★★★
()
Ответ на: комментарий от dexpl

Зачем это здесь?

Теперь ты знаешь что появились образы виртуалбокса, а раньше только виртуалписи.
А также что если приспичит пользоваться ие то можно не воровать винду.
ваш К.О.

onon ★★★
()

Весело :-) Но ничего серьёзного. «Майкрософт использует такие-то процессоры» - «Машка со второго подъезда каждую неделю с новым парнем - ой шо делаецца».

ZenitharChampion ★★★★★
()
Ответ на: комментарий от ak380618

Присоединяюсь. Всегда хотелось это узнать из первых рук.

Затем, что на нем (если это не твой хомячковый localhost, а сколь-нибудь интегрированный в корпоративную сеть комп) может быть 100500 полезняшек, типа кейтабов кербероса, сертификатов для аутентификации хоста на разных сервисов и тому подобных вещей, которые могут доставить не так уж чтобы мало проблем за временной лаг между пропажей девайса и моментом когда пропажу заметили.

no-dashi ★★★★★
()

утилита sdelete

не входит в состав винХП

TGZ ★★★★
()
Ответ на: комментарий от drBatty

шифруешь rootfs

Что-бы в моё отсутствие мне не подменили /etc/cat и прочие? Пусть делают это под моим неусыпным контролем!

spunky ★★
()

а с лицензией у этих образов как?

Harald ★★★★★
()

А еще образы мог собирать какой-нибудь левый вася субподрядчик, который к мелкомягким имеет очень косвенное отношение. И разные люди каждый образ, а возможно и даже несколько человек.

anonymous_sama ★★★★★
()

Сотрудники МСей - те ещё ламеры.

Deleted
()
Ответ на: комментарий от unanimous

Расскажи, как без /boot грузиться с шифрованного тома?

когда у меня был ноут по работе, я зашифровал всю ФС. Итого было шифрование, LVM, fs. Все работало без /boot

uspen ★★★★★
()

Зачем то виртуальные машины они создают с винчестером в 137GB - вероятно, до сих пор где-то тестируют Windows 2000, для которой это предел.

Внезапно, диски 136Гб широко применяются в интырпрайзе, т.к. в силу небольшого объёма на них пойдёт меньший поток запросов.

router ★★★★★
()
Ответ на: комментарий от onon

Зачем это здесь?

Теперь ты знаешь что появились образы виртуалбокса, а раньше только виртуалписи.
А также что если приспичит пользоваться ие то можно не воровать винду.

ваш К.О.

Спасибо, конечно, но причем тут Linux?

dexpl ★★★★★
()
Ответ на: комментарий от dexpl

Спасибо, конечно, но причем тут Linux?

хз.
Для вебразработки например.
Или для просмотра сайта работающего только в самом популярном браузере.

onon ★★★
()

оно работает в MS-DOS VM и жутко тормозит систему

У тебя процессор без аппаратной виртуализации, угадал?

Relan ★★★★★
()
Ответ на: комментарий от hope13

1. в каком месте там про ssl траффик?

а какой еще трафик ты собрался «расшифровывать»?

xtraeft ★★☆☆
()
Ответ на: комментарий от no-dashi

Затем, что на нем (если это не твой хомячковый localhost, а сколь-нибудь интегрированный в корпоративную сеть комп) может быть 100500 полезняшек, типа кейтабов кербероса, сертификатов для аутентификации хоста на разных сервисов и тому подобных вещей, которые могут доставить не так уж чтобы мало проблем за временной лаг между пропажей девайса и моментом когда пропажу заметили.

ВНЕЗАПНО: не работай под рутом!

При чём тут рут? Да при том, блжад!

drBatty ★★
()
Ответ на: комментарий от spunky

Что-бы в моё отсутствие мне не подменили /etc/cat и прочие?

что мешает злоумышленнику напихать троянов в ядро и/или в initrd? Разве сложно пересобрать ядро? ВНЕЗАПНО: намного проще, чем даже cat. Потому-что эта твоя cat сильно интегрированна и сильно зависит от всего остального, а ядро ни от чего не зависит, и врагу достаточно найти такую-же версию, и собирать по такому-же конфигу. А вся эта инфа лежит в /boot/ в открытом виде.

drBatty ★★
()
Ответ на: комментарий от Chaser_Andrey

Навскидку: пароли в /etc/davfs2/secrets, до WiFi, ключи OpenVPN, ssh-ключи у рута. Этого мало?

достаточно для того, что-бы тебе на всю жизнь остаться одмином локалхоста.

ВСЁ ЭТО должно лежать у пользователя. А вход под рутом должен быть В ПРИНЦИПЕ запрещён, только локально (через sudo/su).

drBatty ★★
()
Ответ на: комментарий от drBatty

ну и при чём тут rootfs?

Я что-то пропустил слово «rootfs». Согласен, что его можно не шифровать

hired777
()
Ответ на: комментарий от drBatty

ВНЕЗАПНО: не работай под рутом!

Ты походу под идиота косишь (надеюсь, что косишь)?

Есть например такая штука как SSSD (это демон, который, используется как бакэнд для PAM и NSS и берет юзеров из всяких AD и LDAP и из которого берется собственно информация об учетной записи пользователя). Он должен подключаться к службе каталога ДО того, как залогиниться юзер. чтобы предоставить системе информацию об этом юзере (NSS и PAM, слышал о таких)? Ну или как сохранить реквизиты подключения для pam_ldap и nss_ldap, которые нужны чтобы залогиниться под пользователем? Или где хранить кейтаб для сервера самбы, который крутится на хосте?

Наличие ключевой информации необходимой для _сервисов_ имеет очень слабое отношение к «работе под рутом».

no-dashi ★★★★★
()

Так и не понял, зачем это здесь надо...

Ну sdelete да. Так я бы тоже им забил пустое место нулями на винте/будущем образе. Ну процы i5 и i7 да. Дальше что?!

Имена машин в сети Microsoft

Сильно сомневаюсь. Да и о какой сети речь идет вообще? Вот прямо прямо самое сердце корпорации зла? Выдыхай, парень :)

Gonzo ★★★★★
()
Ответ на: комментарий от no-dashi

Ты походу под идиота косишь (надеюсь, что косишь)?

не. Ты просто не совсем понимаешь, о чём я.

Есть например такая штука как SSSD (это демон, который, используется как бакэнд для PAM и NSS и берет юзеров из всяких AD и LDAP и из которого берется собственно информация об учетной записи пользователя). Он должен подключаться к службе каталога ДО того, как залогиниться юзер. чтобы предоставить системе информацию об этом юзере (NSS и PAM, слышал о таких)?

слышал конечно. В данном случае проблема с самим протоколом авторизации. Он кривой и уродский by design. В частности ещё и потому, что не позволяет сделать нормальную и безопасную авторизацию. И требует дополнительных костылей, вроде шифрования rootfs.

Ну или как сохранить реквизиты подключения для pam_ldap и nss_ldap, которые нужны чтобы залогиниться под пользователем? Или где хранить кейтаб для сервера самбы, который крутится на хосте?

ты точно не будешь обижаться? Ну тогда намекну: зачем тебе вообще cifs?

Наличие ключевой информации необходимой для _сервисов_ имеет очень слабое отношение к «работе под рутом».

самое прямое, ЧСХ. ВСЕ настройки серверов, а тем более логины и пароли, должны лежать в $HOME юзеров. Для служебных юзеров этот $HOME находится традиционно в /var/. Сам демон тоже обязан работать под пользователем. Если демону необходимо авторизовываться, то он должен либо сразу запускаться от имени юзера, либо форкнуться в этого юзера, и уж оттуда авторизироваться. Т.е. в rootfs остаётся ТОЛЬКО то, что вполне можно всем подряд показывать.

И да, PAM не нужен. Это маздай.

drBatty ★★
()
Ответ на: комментарий от x3al

Потому, что USB 2.0 довольно медленный.

я предпочитаю обсуждать вкус устриц с теми, кто их ел. А ты явно не в теме.

На самом деле, флешка конечно тормозит, но тормозит она при загрузки ядра(и возможно initrd), т.е. у тебя тоже будет тормозить, т.к. ядро у тебя на флешке.

Затем задача кардинально меняется, нужно быстро прочитать Over9000 мелких файлов, и, внезапно, флешка это делает лучше HDD. К примеру, в самом начале надо читать fstab, читать там нечего, у меня 1300 байт, но для HDD придётся передвинуть туда головку, причём пока не передвинет, ВСЁ будет ждать. У флешки нет никакой головки, и 1300 доступны СРАЗУ.

Ну и скорость на этом этапе определяется по большей части уже не тормозами носителя, а тормозами инициализации оборудования. Т.ч. и на USB1 будет не лучше и не хуже (не считая ядра).

drBatty ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.