LINUX.ORG.RU

GNU/Linux Debian vs FreeBSD как платформы для вебхостинга


0

1

На основании личного опыта, автор пришел к выводу, что значительная часть хостинговых компаний чаще всего использует Fefora Core, Debian и FreeBSD.
В статье сравниваются возможности 2 систем и некоторые аспекты, касающиеся безопасности.

>>> Подробности



Проверено: Demetrio ()

Ответ на: комментарий от XuMiX

jail сосет, так же как и фряха, а про виртуозу я ваще молчу.

anonymous
()
Ответ на: комментарий от booter

>: ))) Потрахайся с ручной сборкой (и последующей поддержкой) зависимых продуктов на три уровня связанности - вот я на тебя погляжу. Только имя скажи - на пару годиков в блек-лист для приема на работу занесу...до повзросления

Трахаемся с ручной сборкой собственной песочницы на solaris 10 для UlrtaSparc 3i. Необходимо получить работающий KDE(Qt) ( не буду вдаваться в побробности, они тебе нафиг не нужны, ты все равно кроме писюка ничего в жизни не видел ). Можешь вносить меня например в любой список. Как-то вертели мы таких "спецов".

stasL
()
Ответ на: 4k от mumpster

> Во фре он НЕ исполняемый! >гы-гы. >неисполняемый стек на x86?8) давно так не смеялся

В линухе и фре стек исполняемый, а в соляре и опенбсд неисполняемый стек .... взято со статьи из phrack "smashing stack...."

anonymous
()
Ответ на: комментарий от anonymous

4anonymous (*) (04.03.2005 9:50:00):

Про chroot в ленуксах. Сравнительно недавно из чрута ленуксвого можно было выломиться. Как сейчас - не знаю.

//Loseki

anonymous
()
Ответ на: комментарий от x97Rang

... ни о чем. К тому же читанный лет 5 назад. И? Слушай, тебе сколько лет? Может хватит давно обсужденные мысли и статьи повторять?

Zulu ★★☆☆
()
Ответ на: комментарий от x97Rang

Just the place for a Snark! I have said it thrice:
What i tell you three times is true.
(с)

Zulu ★★☆☆
()
Ответ на: комментарий от OpenStorm

> >В "линуксе" стек такой, какой тебе нужен.

> Смешно... %)

> Учим архитектуру iX86 где x>2... Читаем про работу процессора в защищенном режиме, а потом обсуждаем. Если кто помнит, был такой teachehelp еще под ДОС, где про все это написано. Вам сначала туда надо...

http://pax.grsecurity.net/docs/segmexec.txt

Мы красная пионерия и про нас ...

anonymous
()
Ответ на: 4k от mumpster

А ты сходи на www.openwall.org и www.grsecurity.net и идиотский смех быстро пройдет, если читать, конечно, умеешь по-аглицки.

Все правильно: 'В "линуксе" стек такой, какой тебе нужен.', т.е. после установки соответсвующих патчей OW/PAX(он же в GRSec) и на x86 стек делается неисполнимым, в отличие от FreeBSD, у которой стек и хип на x86 исполнимые - т.е. выполнение кода через классические heap & stack overflows вполне возможно.

anonymous
()
Ответ на: комментарий от GogaN

Ну и чем сборка rpm отличается от сборки в source-based? А, да, после сборки надо rpm -Uvh blah-blah.rpm делать. Мощно задвинул, ничего не скажешь.

dsx
()
Ответ на: комментарий от Satellite

>Под FreeBSD нет такой замечательной программы как Virtuozzo

Не такая уж она и замечательная. Да и зачем она во фряхе, если там свои собственные jail'ы есть?

dsx
()
Ответ на: комментарий от dsx

Не замечательно она только тем, что коммерческая.
Сравнивать же jail с Virtuozzo нельзя, совершенно разные вещи.
И уш jail никак не может быть полноценной заменой Virtuozzo.

//Loseki

anonymous
()
Ответ на: комментарий от anonymous

> после установки соответсвующих патчей OW/PAX(он же в GRSec) и на x86 стек делается неисполнимым

то есть переполнение буфера уже не прокатит?

JB ★★★★★
()
Ответ на: комментарий от JB

> после установки соответсвующих патчей OW/PAX(он же в GRSec) и на x86 стек делается неисполнимым >то есть переполнение буфера уже не прокатит?

Прокатит, и еще как прокатит для неисполнимого стека своя методология...

anonymous
()
Ответ на: комментарий от anonymous

> Прокатит, и еще как прокатит для неисполнимого стека своя методология...

Это все описано в замечательной книге: The Shellcoder's Handbook: Discovering and Exploiting Security Holes

http://eu.wiley.com/WileyCDA/WileyTitle/productCd-0764544683.html

Examines where security holes come from, how to discover them, how hackers exploit them and take control of systems on a daily basis, and most importantly, how to close these security holes so they never occur again A unique author team-a blend of industry and underground experts- explain the techniques that readers can use to uncover security holes in any software or operating system Shows how to pinpoint vulnerabilities in popular operating systems (including Windows, Linux, and Solaris) and applications (including MS SQL Server and Oracle databases) Details how to deal with discovered vulnerabilities, sharing some previously unpublished advanced exploits and techniques

_________________________________________________________________

а вот исходники (free download) http://eu.wiley.com/WileyCDA/WileyAncillary/productCd-0764544683,typeCd-DOWNL...

anonymous
()

и все-таки любит народ на ЛОРе письками мериться:
- У меня больше !
- Нет, у меня ты ее вытянул я видел :)))

anonymous
()
Ответ на: комментарий от anonymous

бНР ЕЫЕ: http://www.windowsitlibrary.com/Content/1326/02/1.html

DEFEATING A NON-EXECUTABLE STACK

The previous exploit works because we can execute instructions on the stack. As a protection against this, many operating systems such as Solaris, OpenBSD, and likely Windows in the near future will not allow programs to execute code on the stack. This protection will break any type of exploit that relies on code to executed on the stack.

As you may have already guessed, we don▓t necessarily have to execute code on the stack. It is simply an easier, better-known, and more reliable method of exploiting programs. When you do encounter a non-executable stack, you can use an exploitation method known as Return to libc. Essentially, we will make use of the ever-popular and ever-present libc library to export our system calls to the libc library. This will make exploitation possible when the target stack is protected.

оНДПНАМНЯРХ РЮЛ ФЕ...

anonymous
()
Ответ на: комментарий от dsx

Тем что основная форма распространения пакетов - бинари :) Оговорился я про сборку ;)

GogaN
()
Ответ на: комментарий от booter

>> А с каких это пор удобный/неудобный менеджер пакетов стал аргументом при выборе дистра для сервера?

>: ))) Потрахайся с ручной сборкой (и последующей поддержкой) зависимых продуктов на три уровня связанности - вот я на тебя погляжу. Только имя скажи - на пару годиков в блек-лист для приема на работу занесу...до повзросления

>booter (*) (03.03.2005 20:27:39)

booter - респект. Но учти, на ЛОРе тусовка НЕ_ПРОФИ а всех, кто знает слово линукс + разных красноглазых.

anonymous
()
Ответ на: комментарий от booter

> : ))) Потрахайся с ручной сборкой (и последующей поддержкой) зависимых продуктов на три уровня связанности - вот я на тебя погляжу. Только имя скажи - на пару годиков в блек-лист для приема на работу занесу...до повзросления

Респект.

anonymous
()
Ответ на: комментарий от anonymous

> :))) про dll hell не слышали, наверное:)) а про синий экран смерти при установке outpost2.5, наверное тоже. Уже не говоря про загаживания реестра.

Про синий экран смерти при установке outpost - это пять.

Напишу-ка я, пожалуй, ядрёный модуль для Linux, который будет расхреначивать данные в драйверах файловых систем, и пойду орать о том, какой Linux глючный и падучий.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.