The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD, opennews (ok), 04-Май-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


17. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Xasd (ok), 04-Май-15, 12:06 
>> что скажут
>> в своё оправдание админы?
> что их любимый пэпэхамойадминчик\вордпресик\панелька\еще-кокой-нибудь-говнософтик
> человеческими буквами прямо в readme просил выключить selinux.

выключить selinux и выставить везде 777 :-D

Ответить | Правка | Наверх | Cообщить модератору

23. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:15 
> выключить selinux и выставить везде 777 :-D

мне одна рыбка человеческим голосом рассказывала, что для нормальной работы ее гениальной вебаппликухи (похапэ, мускель, жаба и еще какая-то хипстота) надо на приватный ключ сервера плюнуть chmod 600 nginx. для безопасности. и потому что первая прочитанная в интернетах говностатья says so.

натурально, остальное файло у етой аппликухи именно с тремя семерками и лежало :)))


Ответить | Правка | Наверх | Cообщить модератору

32. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Xasd (ok), 04-Май-15, 12:30 
на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)
Ответить | Правка | Наверх | Cообщить модератору

34. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:39 
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы
> для того чтобы был бы FAIL .. но нет же(!) мы
> сделаем даже не 666, а 777 -- на файлы! :-)

а это потому что деплоилось копированием с макбучика через какой-то сфтп плугин

Ответить | Правка | Наверх | Cообщить модератору

84. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Аноним (-), 04-Май-15, 21:16 
> а это потому что деплоилось копированием с макбучика через какой-то сфтп плугин

Ну так виндузоиды и макосники - прирожденные безопасники.


Ответить | Правка | Наверх | Cообщить модератору

80. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от anonymous (??), 04-Май-15, 21:11 
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)

Это называется "дать все права".
Удивительно, но даже (вроде) неглупые люди делают "chmod 777".
Причем на вопрос "понимаешь что это значит", даже могут ответить правильно.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

121. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –2 +/
Сообщение от клоун (?), 05-Май-15, 17:35 
Вот у меня домашний файловый сервер на базе Линукс. Один единственный пользователь, один девайс с которого к нему обращаются. Объясни популярно какого рожна я должен заморачиваться ограничением самого себя в правах и уровне доступа?

У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости в таком разделении.

Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права - полные. И я не вижу смысла тратить личное (неоплачиваемое) время на удовлетворение мазохистских желаний разработчиков.

Ответить | Правка | Наверх | Cообщить модератору

138. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от count0krsk (ok), 07-Май-15, 18:10 
> У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости
> в таком разделении.
> Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права
> - полные. И я не вижу смысла тратить личное (неоплачиваемое) время
> на удовлетворение мазохистских желаний разработчиков.

Это пока Вы не фак-апнулись, и не в той панели файл-менеджера shift-del нажали. А бэккап месяц назад, и тот побитый. Даже я работаю под юзером на домашнем буке, хотя консоль с рутом всегда под рукой, и в sudoers кое-что "ослабил". Грешен, каюсь...

Ответить | Правка | Наверх | Cообщить модератору

130. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 06-Май-15, 14:38 
> выставить везде 777 :-D

Знал бы ты сколько в твой любимый дистр Линукса страниц оперативной памяти с правами 777 выделяет! :-)

С правами на файлы, при желании, можно жестко бороться. В Линукс можно поставить патч от grsecurity.net там есть поддержка технологии TPE (доверительного пути исполнения). Настройка тривиальна, надо указать доверительную или запрещённую группу.
Если доверительная группа root (0), то разрешен запуск только файлов доступных на изменение root и находящиеся в каталогах доступных на запись только root.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру