LINUX.ORG.RU

haha, eto megalol, virusi mojet i net... a vot stoit tupomu useru napisat pod rootom rm -rf / i vse =)))) nikakoy antivirus ego ne spaset... ya uje ne govoryu obo vsyakom derme tipa ddos demonov.... irc flooderov etc.

Ins.

anonymous
()

Ну эт смотря что понимают под вирусом :)

Dead ★★★★
()

Есть тут один вирмейкер. Эй, вирмейкер, ау? Есть шанс срубить бабла.

jackilI
()

Где адрес этой "сконфигурированной линукс-системы"?

Наверняка она ничего не делает и вообще выключена :-)) А если серьезно, то бывают remote exploit'ы, бывают root exploit'ы... так что если там запущены хотя бы BIND + Sendmail, то достаточно всего лишь дождаться очередного exploit'а. А от root'а вирус будет работать не хуже чем под Windows.

monk ★★★★★
()

monk : Пальцы вправь , глаза окружающим повыкалываешь .. Хорошо сконфигурированная система будет тащить и устанавливать секьюрити фиксы автоматом . Причём от версии ОС это не зависит . И ещё вопрос кто будет быстрее : ты с написанием эксплоита или дистрибьютеры с выкладыванием патченых версий .

Cannabinolus
()

Cannabinolus: "Хорошо сконфигурированная система будет тащить и устанавливать секьюрити фиксы автоматом"

ну значит dns spoof тебе поможет. завернут не за теми пакетами или попридержат дырявые обновления, никакая подпись не спасет.

anonymous
()

шото поздновато он объявился. Надо было пару неделек раньше, до фикса дыры в ядре. Ааа, я понял. Он кернель компилил в это время. Занят был :)

anonymous
()

хе... я в прошлом вирусмэйкер, правда это было давно и под дос :)
но тут смотря как заражать, например подсунуть пакет с инфицированным софтом, для того чтоб он установился в /usr/bin его нада из-под рута устанавливать, а есть такие программы, которые нормально работают только под рутом, отсюда вывод - или на этой защищённой системе ничё не делать, запускать только тот софт, который работает под юзером, либо реально будет заразить... а кстати ну под юзером заразит, будет юзкру подсирать, прибивать его документы, убивать процессы и тд... :)
ну а если сама система таскает патчи, то можно устроить атаку на днс, если прокатит, то круто :)

MaR ★★
()

Ребята, странные вы какие-то.... Все ваши словеса относятся к _взлому_ системы _ручками_. А отличительная особенность вируса в том, что он существует и размножается автономно...

Dao_Dezi
()

Любая дискретная система ненадежна, ОС это дискретная система, следовательно существует множество возможных вариантов написания вируса - миллионы вирусов, осталось написать хотябы один ;)

anonymous
()

Ну так размножаться на системе он будет автономно... Ну и скажем, пытаться через интернет еще размножиться. Хотя, конечно, все-равно получается не вирус а червь. А вирус в понимании DOS/Windows/MacOS/... здесь невозможен, потому что вся совместимость между машинами на уровне исходников и, как следствие, бинарники никто не копирует, а исходники все лежат в одном месте. Все равно, что в Windows сказать, "Я вообще ничего запускать не буду, кроме обновлений с MS, заразите меня вирусом :-))". И взлом такой системы придется делать руками. Просто Win-машины взламывать, как правило, легче. Да и заплатки там реже ставят.

Теперь насчет "тащить и устанавливать автоматом": Фактически нужно скачать это обновление раньше атакуемой машины и посмотреть, что именно патчится. (По патчу легче exploit собрать, чем в небо палить). Затем, надо заблокировать этой машине доступ к интернету на время подготовки атаки. (DOS, DDOS, ...). Идеальный вариант, если можно взломать прокси или маршрутизатор провайдера, тогда можно спокойно давать список apt'а двухнедельной давности как свежий :-))

Ну или самому подбирать exploit: исходники есть, получить список софта на атакуемой машине обычно не очень сложно (он сам рапортует). Было бы желание и время.

P.S. И все-таки: тот мужик не опубликовал IP? Или я пропустил что-то. Потому как мне кажется, что он фразу кинул для красного словца.

P.P.S. В wsnet.ru как-то предлагали так же деньги за взлом FreeBSD (их сервера). Кажется, где-то в течение месяца их хакнули, теперь они только УК грозят за попытку взлома :-)

monk ★★★★★
()
Ответ на: комментарий от MaR

2MaR:
>а есть такие программы, которые нормально работают только под рутом,
Ты лажаешся на каждом шагу, помолчал бы - выглядел бы умнее;)
Уточняй, что это У ТЕБЯ "программы, которые нормально работают только под рутом"!
У нормальных людей, которые пользуются нормальными дистрами,
даже tcpdump работает под chroot'ом! и даже если есть сервис,
рапущенный от root, то он ОБЯЗАТЕЛЬНО завёрнут в chroot.
у тебя такое не прокатит, потому как всё у тебя в /usr/soft, а
оттуда симлинками разбросано - chroot тебе не поможет -
продолжай извращаться...

Led ★★★☆☆
()

Нет ничё неломаемого - самый простой способ - дать по тачке ломом . А вообще - вирус как само понятие появилось в винде - и оно не корректно вообще , но учитывая то , что вы называете вирусом то под линухом оно нереально. ( нормально отконфеная система - это не из коробки)

manowar ★★
()

Нет ничё неломаемого - самый простой способ - дать по тачке ломом . А вообще - вирус как само понятие появилось в винде - и оно не корректно вообще , но учитывая то , что вы называете вирусом то под линухом оно нереально. ( нормально отконфеная система - это не из коробки)

manowar ★★
()

MaR сопляк мелкий, до администрирования ему еще далеко.

anonymous
()

хлебом не корми, дай обосрать :)
2лэд, ну поучи меня ещё с линуксом работать, чтоб в chroot работало, нада либо создавать виртуальный корень, в который кинуть необходимые библиотеке, либо специально компилить, вкомпиливая библиотеки вовнутрь...
можно ещё mount --bind - но опять же фигня получится...
а ты рутовый софт в chroot гоняешь? :)

2анонимус 2003-05-20 14:12:37.412204
1. не сопляк
2. не мелкий
3. поздняк :)

MaR ★★
()

Microsoft лицензирует SCO Unix Code

>нада либо создавать виртуальный корень, в который кинуть необходимые библиотеке, либо специально компилить, вкомпиливая библиотеки вовнутрь...

А /proc куда монтировать :)

Sun-ch
()
Ответ на: комментарий от MaR

2MaR:
>ну поучи меня ещё с линуксом работать, чтоб в chroot работало, нада
>либо создавать виртуальный корень...
Ты ещё больший дебил, чем я думал:)
нихрена не нужно компилить/перекомпилить или создавать корень!
Повторяю: в нормальном дистре просто ставишь пакет, собранный для
работы в chroot. в НОРМАЛЬНОМ дистре (это тот, что для
НЕизвращенцев) ВСЕ потенциально стрёмные сервисы собраны в
пакеты с таким условием! иди читай "Линукс для чайников"!:)

Led ★★★☆☆
()

у ALT'a это так, там всё потенциально гнилые сервисы в chroot'e

anonymous
()

> А /proc куда монтировать :)

в /

anonymous
()

Microsoft лицензирует SCO Unix Code

2Led

Может ли chrooted сервис c uid 0 выполнить команду типа

echo 0 > /proc/sys/net/core/rmem_max

и чего при этом будет ?

Sun-ch
()

Неужто не ясно, что задача неразрешима. Если удастся заразить комп вирусом, то отмазка будет "Это было плохо сконфигурированная система".

anonymous
()
Ответ на: Microsoft лицензирует SCO Unix Code от Sun-ch

2Sun-ch
>Может ли chrooted сервис c uid 0 выполнить команду типа
>echo 0 > /proc/sys/net/core/rmem_max
>и чего при этом будет ?
Может... если забиндить ВЕСЬ /proc в chroot-окружение... только зачем
это нужно?

Led ★★★☆☆
()

Microsoft лицензирует SCO Unix Code

А смонтировать /proc в chroot сможет ?

chroot не дает никакой гарантии

Поэтому, например OBSD пррилагает макс. усилия по избавлению

от прог исполняющихся с uid 0

Sun-ch
()

> давай-те сломаем днс, маршрутизатор и т.д.
А про подписи пакетов все забыли?
:-)

Niki
()
Ответ на: Microsoft лицензирует SCO Unix Code от Sun-ch

2Sun-ch:
>А смонтировать /proc в chroot сможет ?
А попробовать слабО? Тебе что здесь - ликбез?:)
А нафиг mount в chroot-окружение кидать?
Такие вопросы можно задавать до бесконечности:)

>Поэтому, например OBSD пррилагает макс. усилия по избавлению
>от прог исполняющихся с uid 0
И это есть правильно, ИМХО... В Линуксе тоже таких почти не осталось...

Led ★★★☆☆
()

chroot для процессов с uid=0 просто бесполезен на ядрах 2.4.x
При таких условиях ничто не мешает просто перемонтировать корень к себе в чрут.
В альте (как примере нормального дистрибутива) все программы в чрутах непривелегированные.

AVL2 ★★★★★
()

2Led В программе mount ничего сверхъестественного нет. И это далеко не единственная возможность подмонтировать каталог. Еще есть вызов в glibc. На крайний случай есть прерывание 0x80 ;-))

Насчет попробовать. Пропробовал. Все монтируется, как и предполагалось. Так что Sun-ch абсолютно прав. Более, того спокойно создается устройство hda1(или любое другое) и дальше хоть монтируй его, хоть просто нулями забей... Если же вдруг оказался на FS, где нельзя делать устройства, то все равно можно сделать финт типа mount -t tmpfs none dev, а потом уже там плодить устройства. Так что root в клетке все равно зверь страшный.

monk ★★★★★
()


О чем спор? Человек тупо ответил на тупую антирекламу. Конторы, продающие антивирусы распространяют слухи про вирусы на линуксе. На эти слухи клюют испуганные виндовс-юзеры, а остальным - пофиг. А сама по себе тема тупая до безобразия. Чтоб написать вирус, прежде нужно иметь гарантированный, повторяемый эксплойт. Но каждый такой эксплойт становятся известен админам гораздо раньше появления мало-мальски работающего вируса на его основе. Дык о чем спор?

anonymous
()

Вот и поимеет перца кто-то на 10килофунтов, если он конечно не начнет отмазки левые клеить.

anonymous
()

2Dao_Dezi 
>Ребята, странные вы какие-то.... Все ваши словеса относятся
>к _взлому_ системы _ручками_. А отличительная особенность вируса в
>том, что он существует и размножается автономно...

как правильно сказал monk - это червь

2Cannabinolus
>Пальцы вправь , глаза окружающим повыкалываешь .. Хорошо 
>сконфигурированная система будет тащить и устанавливать 
>секьюрити фиксы автоматом . Причём от версии ОС это не зависит. 

это твоя будет
поменяй свою винду или красную шапку на нормальный 
дистриб, а от версии тут действительно ничего не зависит.

>И ещё вопрос кто будет быстрее : ты с написанием эксплоита или
>дистрибьютеры с выкладыванием патченых версий.

а вот тут не правильно задан вопрос - ты, ламот, с поиском эксплоита
на securityfocus или дистрибьютеры с выкладыванием патченых версий.

2Led (*) (2003-05-20 13:40:35.554635)
>Ты лажаешся на каждом шагу, помолчал бы - выглядел бы умнее;) 
>Уточняй, что это У ТЕБЯ "программы, которые нормально работают 
>только под рутом"! 
это относится к тебе в первую очередь
запихай init в chroot и тащись далише пидар

>У нормальных людей, которые пользуются нормальными дистрами, 
>даже tcpdump работает под chroot'ом! ...
>у тебя такое не прокатит, потому как всё у тебя в /usr/soft, а 
>оттуда симлинками разбросано - chroot тебе не поможет - 
>продолжай извращаться...
это у нормальных людей, которые софт сами в chroot загоняют,
а как это делаешь ты? ты, ламот, делаешь это так -
lamo-led# ya lamot led proshu tebya (mandrake, redhat, asp, alt ... \
nuzhnoe vybrat') proinstall' mne novuu' versiu' moego krutogo \
graficheskogo instolyatora  i faloimitatora \
--ya-eban --ya-sam-eto-ne-umeu' --ya-tol'ko-na-lor-pizdet'-mogu

2Led (*) (2003-05-20 16:08:46.367685)
>Ты ещё больший дебил, чем я думал:) 
>нихрена не нужно компилить/перекомпилить или создавать корень! 
>Повторяю: в нормальном дистре просто ставишь пакет, собранный для 
>работы в chroot. в НОРМАЛЬНОМ дистре (это тот, что для 
>НЕизвращенцев) ВСЕ потенциально стрёмные сервисы собраны в 
>пакеты с таким условием! иди читай "Линукс для чайников"!:)
вот ты эту книгу знаешь наизусть, в этом нет сомнений :)
в твоей суреп книге не написано как rpm загнать в chroot ?

SS


anonymous
()

2trunk
>Ты кстати тоже лажаешься. Запомни как молитву: chroot для рутового
>процесса абсолютно бесполезен.

лажаются все trunk, а это не молитва
так может сам, своими словами, объяснишь это ребятам,
которые качают собранный в chroot софт и сами не знают,
что это такое? зато с "пеной" (а пена ли это?) на губах
доказывают что они круты (и опуская других) изучив ман рпм`а
или другова пакет манагера?
которые эксплоиты только по маил листам получают, зато пиздят дохуя?

Led (*) (2003-05-20 16:08:46.367685)
>нихрена не нужно компилить/перекомпилить или создавать корень! 
>Повторяю: в нормальном дистре просто ставишь пакет, собранный для 
>работы в chroot. в НОРМАЛЬНОМ дистре (это тот, что для 
>НЕизвращенцев) ВСЕ потенциально стрёмные сервисы собраны в 
>пакеты с таким условием! иди читай "Линукс для чайников"!:)

пиздуй в винду, ебан !
там для тебя уже все собрано, ниче там тебе "компилить/перекомпилить"
не надо! это и есть твой НОРМАЛЬНЫЙ дистр.

SS

anonymous
()
Ответ на: комментарий от anonymous

> так может сам, своими словами, объяснишь это ребятам, > которые качают собранный в chroot софт и сами не знают, > что это такое? зато с "пеной" (а пена ли это?) на губах

А зачем? Тема о бесполезности chroot для рутового процесса много раз обсуждалась, найти материалы в сети -- дело нескольких минут. Можно например посмотреть chroot-breaking shellcodes. Примеры сходу: ptrace, mknod, mount, raw devices. Короче куча способов уйти из chroot.

trunk
()
Ответ на: комментарий от trunk

>Запомни как молитву: chroot для рутового процесса абсолютно бесполезен.

А про grsecurity в этом треде кто нибудь знает?

anonymous
()

Заразить Линукс-систему вирусом можно очень легко. Нужно только поставить туда эмулятор Windows'a

anonymous
()
Ответ на: комментарий от anonymous

Ну знает, и чего? Мы сейчас говорим о стандартном chroot(2), единственным результатом которого является смена корня, но никак не о jail-подобных навесках для него от grsec. Вы уж тогда так и говорите: ``Да trunk, я заучил эту молитву, она правильна, поэтому я изменяю chroot до неузнаваемости, дабы найти покой (вместо того чтобы просто заставить прогу бросить привилегии).''

trunk
()
Ответ на: комментарий от trunk

2trunk:
>Мы сейчас говорим о стандартном chroot(2),
"Вы уж так и говорите":)

>поэтому я изменяю chroot до неузнаваемости
Я - нет. Зачем повторять то, что уже кем-то сделано?:)

>вместо того чтобы просто заставить прогу бросить привилегии
Перечитай внимательно тред: я абсолютно согласился с Sun-ch, что это
и есть правильный путь, навёрнутый chroot - всего лишь костыль для
сервисов, которые ещё "не лишены привилегий" (пока), но которые
необходимы именно сейчас.

2anonymous, предлагающему "запихнуть init в chroot":
Не, я не по этим делам:) Это ты, шалун, привык пихать что-то куда-то,
да ещё и называть эти части тела такими прикольными словечками:))
Боюсь ты ошибся сайтом:))

Led ★★★☆☆
()

Ну ребята.
Ну вы и загоняете.
Речи монка были последними вразумительными и относящимися к делу.
А потом начался тупой и необоснованный ФЛЕЙМ!

Defender
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.