The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Хостинговая компания Hetzner уведомила клиентов о обнаружени..., opennews (ok), 07-Июн-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


12. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от жопка3 (?), 07-Июн-13, 10:21 
А как происходит изменение процесса в памяти? Сегменты кода должны быть read-only. Или все это дело живет внутри подгруженного модуля?
Ответить | Правка | Наверх | Cообщить модератору

13. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +4 +/
Сообщение от жопка3 (?), 07-Июн-13, 10:24 
Было бы классно иметь syscall, который бы считал чексумму от сегментов кода процесса.
Ответить | Правка | Наверх | Cообщить модератору

14. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от emg81 (ok), 07-Июн-13, 10:26 
а производительность насколько бы просела от таких аттракционов?
Ответить | Правка | Наверх | Cообщить модератору

15. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от жопка3 (?), 07-Июн-13, 10:30 
Производительность здесь совершенно не важна. У вас производительность тоже подсядет, если вы fork бомбу запустите - никто ж поэтому fork() не выпиливает.
Ответить | Правка | Наверх | Cообщить модератору

21. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от ананим (?), 07-Июн-13, 10:54 
ну а толку то?
ну посчитал, увидел что сумма другая, дальше то что? это нормальное поведение этого ПО или его взлом?

зыж
уже все давно придумано, просто всем лень это использовать пока жареный петух не клюнет.
вот http://ru.wikipedia.org/wiki/Hardened_Gentoo
тут подробнее http://habrahabr.ru/post/13094/

Ответить | Правка | Наверх | Cообщить модератору

22. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от бедный буратино (ok), 07-Июн-13, 11:02 
http://openbsd.org/lyrics.html#53
Ответить | Правка | Наверх | Cообщить модератору

23. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от ананим (?), 07-Июн-13, 11:13 
Что сказать то хотел, болезный?
Ответить | Правка | Наверх | Cообщить модератору

24. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 11:31 
> Что сказать то хотел, болезный?

Неуловимый Джо испытывает батхерт от того что он настолько уныл что его даже ловить никто не желает.

Ответить | Правка | Наверх | Cообщить модератору

38. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Аноним (-), 07-Июн-13, 12:25 
... хотя батхёрт должен испытывать Уловимый Джо, его что-то часто улавливают в последнее время. Улавливают и улавливают кверху задницей. Что весьма уныло, несмотря на мантры "лынуск безопасни".
Ответить | Правка | Наверх | Cообщить модератору

62. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 07-Июн-13, 13:47 
> на мантры "лынуск безопасни".

Так где улов то? Я пока не вижу никаких заявок со стороны Hetzner о том что кто-то как-то эскалировал права через дырку в ядре. Эти мысли пока идут только от фанов бздей и тому подобных ископаемых.

А так - да, блин, если у хостера серваки с линем, чертовски логично что при их взломе серваки с BSD не сломают. За их отсутствием. Сложно сломать то чего нет. Illumos всякие - да блин, хакеры хоть 1 такой сервак живой искать заманаются, т.к. редкий вид. И бзды кроме рунета мало где уже остались.

Ответить | Правка | Наверх | Cообщить модератору

25. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 11:33 
> http://openbsd.org/lyrics.html#53

Знаешь, клоун, мне от операционки надо не красивую лирику, а нормальную работу с моим оборудованием и обслуживание моих задач. Вот по каким-то таким причинам оно и непопулярно. Лирика - это прекрасно, конечно, но от операционки требуется немного не это.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

16. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 10:35 
> а производительность насколько бы просела от таких аттракционов?

На столько на сколько часто ты бы дергал это. Сама по себе идея нормальная, кстати.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

17. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от жопка3 (?), 07-Июн-13, 10:47 
Да постоянно дергать смысла нет. Не знаю как было бы правильно, нужно еще помнить о dlopen(). Потому что при старте того же аппача у него будет одна cksum и при подгрузке им модулей, она будет меняться.
Ответить | Правка | Наверх | Cообщить модератору

26. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 11:38 
> Да постоянно дергать смысла нет.

Ну не постоянно, а изредка - такой вот фоновый скан. Вполне нормальная идея, ее подвиды были реализованы в разных параноидальных конструкциях даже.

> Не знаю как было бы правильно, нужно еще помнить о dlopen().
> Потому что при старте того же аппача у него будет одна cksum и при
> подгрузке им модулей, она будет меняться.

Ну да, программы могут в принципе подгружать/выгружать либы после запуска. Можно LD_PRELOADом вгрузить им либы заранее, но сие костыль :)

Ответить | Правка | Наверх | Cообщить модератору

43. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Orduemail (ok), 07-Июн-13, 12:40 
> Да постоянно дергать смысла нет. Не знаю как было бы правильно, нужно
> еще помнить о dlopen(). Потому что при старте того же аппача
> у него будет одна cksum и при подгрузке им модулей, она
> будет меняться.

Это тупиковый путь, который уже был изучен вендой. Допустим торвальдс запилит такой сисколл. Поттеринг^W Кто-нибудь запилит мониторящий процесс. Затем появится руткит, который будет подделывать результаты возвращаемые сисколлом. Придётся изобретать ещё один сисколл, который будет проверять первый сисколл на наличие патча. [...] В общем, гонка вооружений.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

50. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от arisu (ok), 07-Июн-13, 13:04 
а уж как авторы jit'ов-то будут рады!
Ответить | Правка | Наверх | Cообщить модератору

65. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от Аноним (-), 07-Июн-13, 13:51 
> а уж как авторы jit'ов-то будут рады!

А процессов с JIT относительно немного. И кстати их я бы считал "потенциально проблемными", т.к. зачастую они довольно навороченные и при этом заведомо могут запись и выполнение, что делает такую сущность довольно удобной для атаки. Даже думать не надо что делать с W^X :)

Ответить | Правка | Наверх | Cообщить модератору

70. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от arisu (ok), 07-Июн-13, 14:08 
>> а уж как авторы jit'ов-то будут рады!
> А процессов с JIT относительно немного.

а будет много. к тому идёт.

Ответить | Правка | Наверх | Cообщить модератору

93. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от Аноним (-), 07-Июн-13, 19:38 
> а будет много.

Каких и нафига?

Ответить | Правка | Наверх | Cообщить модератору

97. "Хостинговая компания Hetzner уведомила клиентов о..."  +1 +/
Сообщение от arisu (ok), 07-Июн-13, 19:57 
разных и затем.
Ответить | Правка | Наверх | Cообщить модератору

103. "Хостинговая компания Hetzner уведомила клиентов о..."  –1 +/
Сообщение от Аноним (-), 07-Июн-13, 20:14 
> разных и затем.

Не догоняю зачем мне это. У тебя может и будет. Флаг тебе в руки. А для меня "затем" не является достаточным аргументом для размещения в системе всякого барахла, извини.

Ответить | Правка | Наверх | Cообщить модератору

106. "Хостинговая компания Hetzner уведомила клиентов о..."  +1 +/
Сообщение от arisu (ok), 07-Июн-13, 20:23 
да кто ж спрашивать-то будет?
Ответить | Правка | Наверх | Cообщить модератору

121. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от Аноним (-), 08-Июн-13, 10:40 
> да кто ж спрашивать-то будет?

Так это, а мне и не требуется ничье ослиное позволение чтобы содержать в системе только то что я хочу видеть и выпнуть оттуда лишнее. Поэтому если автор программы упоролся - она просто пойдет под деинсталл. Вроде бы довольно просто.

Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

123. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от arisu (ok), 08-Июн-13, 10:56 
> Вроде бы довольно просто.

до тех пор, пока аналоги есть.

написание прикладного софта и мелкоутиля на скриптовых языках нынче — тен-ден-ци-я. в общем-то, это даже правильно. и количество такого софта будет расти. на ц/цпп это всё никто переписывать, понятно, не будет. так что увы.

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

138. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от Аноним (-), 08-Июн-13, 17:17 
> до тех пор, пока аналоги есть.

Так а куда они денутся то? Ну не испарятся же они в момент, eh? :)

> написание прикладного софта и мелкоутиля на скриптовых языках нынче — тен-ден-ци-я.

Ну знаешь, а если все подорвутся в пропасть прыгать - я что, тоже должен за ними чтоли прыгать? Перебьются, пусть сами свой шит и юзают. А я тут при чем? :)

> в общем-то, это даже правильно. и количество такого софта будет расти.
> на ц/цпп это всё никто переписывать, понятно, не будет. так что увы.

Ну так пусть сами своим тормозным крапом и пользуются. А я тут при чем? Тем более что jit там только в самом интерпретере. Ну и если уж на то пошло, в скриптовом крапе обычно актуальнее другие типы дыр. Поскольку "приложения" на скриптах пишут сказочные ДЛБ с соответствующей квалификацией, дыры там не менее жесткие, но - других типов. Как ивзестно, "дyрак и оругцом порежется".

Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

139. "Хостинговая компания Hetzner уведомила клиентов о..."  +1 +/
Сообщение от arisu (ok), 08-Июн-13, 17:22 
>> до тех пор, пока аналоги есть.
> Так а куда они денутся то? Ну не испарятся же они в
> момент, eh? :)

всё развивается. появляется новое. появится какая-нибудь интересная штука, или у старой апи поменяется — а управлялка штукой только на гвидобейсике. старые уже не работают.

>> написание прикладного софта и мелкоутиля на скриптовых языках нынче — тен-ден-ци-я.
> Ну знаешь, а если все подорвутся в пропасть прыгать — я что,
> тоже должен за ними чтоли прыгать? Перебьются, пусть сами свой шит
> и юзают. А я тут при чем? :)

при том, что ты не пишешь для себя весь софт сам.

Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

154. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от Аноним (-), 09-Июн-13, 00:29 
> апи поменяется — а управлялка штукой только на гвидобейсике. старые уже не работают.

Ну окей, я не буду пользоваться этой штукой. Мне не трудно. В убунте я первым делом поделия на гвидобэйсике как раз и вытряхиваю. Прямо по критерию "гвидобэйсик в зависимостях". И знаешь, самые падучие и глючные компоненты как оказалось - именно на оном и написаны. Ну логично что если при разработке гнали как на пожар, да еще на гвидобэйсике - получится то что и должно было получиться.

А всякие там зонды^W кульные синхронизации с чужими серваками типа ubuntu one, твиттеры-фигиттеры, и прочая буитень ради которой имеет смысл юзать гвидобэйсик - меня очень слабо интересует.

> при том, что ты не пишешь для себя весь софт сам.

Так его готового навалом на все вкусы :). И что интереснее - он никуда особо не денется.

Ответить | Правка | К родителю #139 | Наверх | Cообщить модератору

64. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 13:48 
> Это тупиковый путь, который уже был изучен вендой. Допустим торвальдс запилит такой
> сисколл. Поттеринг^W Кто-нибудь запилит мониторящий процесс. Затем появится руткит,
> который будет подделывать результаты возвращаемые сисколлом. Придётся изобретать
> ещё один сисколл, который будет проверять первый сисколл на наличие патча.
> [...] В общем, гонка вооружений.

Вы все правильно поняли. Теоретически, ни одна программа не может полностью анализировать другую программу с выдачей определенного вердикта относительно ее поведения.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

19. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от жопка3 (?), 07-Июн-13, 10:50 
http://0xfeedface.org/sites/default/files/2013%20Libhij...
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

30. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 12:03 
> http://0xfeedface.org/sites/default/files/2013%20Libhij...

Ага, неуловимых бсдшников оказывается вполне можно вполне красиво вздрючивать. Впрочем опсанные техники прменимы не только к *bsd.

1) А что, ALSR там до сих пор не сделали что гражданин ищет ELF хидер по фиксированному адресу?

2) Он что, изобрел довольно известный прикол класса ret2libc? [Кстати на ARM этот номер не работает в силу технических особенностей :P].

3) Я не понял, а бсдшники что, до сих пор позволяют кому попало фигачить ptrace() вообще без ограничениий? В лине вон уже доперли что тут порыты некислые грабли и теперь на трассировку во всех культурных дистах по дефолту есть ограничения, в общем случае без проблем трейсить и дебажить может только рут. Остальное ... остальное надо явно разрешать, на свой страх и риск, скомандовав кернелу, что опять же может только рут. Продакшн серверам отладка от юзера не упала, так что -1 потенциально проблемная фича.

Ответить | Правка | Наверх | Cообщить модератору

60. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от vle (ok), 07-Июн-13, 13:43 
>> http://0xfeedface.org/sites/default/files/2013%20Libhij...
> Ага, неуловимых бсдшников оказывается вполне можно вполне красиво вздрючивать. Впрочем
> опсанные техники прменимы не только к *bsd.
> 1) А что, ALSR там до сих пор не сделали что гражданин
> ищет ELF хидер по фиксированному адресу?

В NetBSD ASLR, ты даже абревиатуру толком не знаешь, с 2004-ого года.
PIE тогда же. В OpenBSD  еще раньше.

> 2) Он что, изобрел довольно известный прикол класса ret2libc? [Кстати на ARM
> этот номер не работает в силу технических особенностей :P].

Это каких, например?

> 3) Я не понял, а бсдшники что, до сих пор позволяют кому
> попало фигачить ptrace() вообще без ограничениий?

Нет. В  NetBSD с помощью kauth(9) ptrace можно вообще запретить.
Кроме того, по умолчанию запрещено трейсить процессы из chroot-а,
даже от root-а. Плюс есть ограничения при разных security levels.

http://netbsd.gw.com/cgi-bin/man-cgi?security++NetBSD-current
http://wiki.netbsd.org/kernel_secure_levels/

Ответить | Правка | Наверх | Cообщить модератору

68. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 07-Июн-13, 14:01 

>[оверквотинг удален]
>> 2) Он что, изобрел довольно известный прикол класса ret2libc? [Кстати на ARM
>> этот номер не работает в силу технических особенностей :P].
> Это каких, например?
>> 3) Я не понял, а бсдшники что, до сих пор позволяют кому
>> попало фигачить ptrace() вообще без ограничениий?
> Нет. В  NetBSD с помощью kauth(9) ptrace можно вообще запретить.
> Кроме того, по умолчанию запрещено трейсить процессы из chroot-а,
> даже от root-а. Плюс есть ограничения при разных security levels.
> http://netbsd.gw.com/cgi-bin/man-cgi?security++NetBSD-current
> http://wiki.netbsd.org/kernel_secure_levels/

Так всё-таки есть в BSD рандомизация.Встречал статейку Криса Касперски, где он
рассказывал о том, что с ней возятся в linux и win, в unix она с древнейших времён, а
в BSD с этим плохо.В NetBSD её нет вообще в free она не вменяема, только в OpenBSD есть,
но и там почти отключена по соображениям производительности.

Ответить | Правка | Наверх | Cообщить модератору

73. "Хостинговая компания Hetzner уведомила клиентов о..."  +1 +/
Сообщение от arisu (ok), 07-Июн-13, 14:13 
> Встречал статейку Криса Касперски

зачем ты такую херню читаешь?

Ответить | Правка | Наверх | Cообщить модератору

75. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от vle (ok), 07-Июн-13, 14:23 
>[оверквотинг удален]
>> Кроме того, по умолчанию запрещено трейсить процессы из chroot-а,
>> даже от root-а. Плюс есть ограничения при разных security levels.
>> http://netbsd.gw.com/cgi-bin/man-cgi?security++NetBSD-current
>> http://wiki.netbsd.org/kernel_secure_levels/
> Так всё-таки есть в BSD рандомизация.Встречал статейку Криса Касперски, где он
> рассказывал о том, что с ней возятся в linux и win, в
> unix она с древнейших времён, а
> в BSD с этим плохо.В NetBSD её нет вообще в free она
> не вменяема, только в OpenBSD есть,
> но и там почти отключена по соображениям производительности.

Гражданин хороший, ты несешь полный бред, абсолютно проитивоположный
действительности. Крис Касперски -- дебил, ты нашел кого читать.
Начнем с того, что рандомизация рандомизации рознь.
Тебе рандомизацию чего подать? ASLR/PIC? Она совершенно точно есть
в NetBSD и OpenBSD, во FreeBSD AFAIK нет, пусть меня поправят.
ASLR/PIC в OpenBSD таки включен по умолчанию, как в ключен по умолчанию
теперь уже в некоторых дистрибутивах Линупса,
в NetBSD он рыключен, ASLR включается sysctl, а PIE можно добиться
перекомпилированием системы, по умолчанию экзешники скомпилены без PIC.
То же касается pkgsrc -- все как у upstream-а, включен PIC -- будет,
нет -- досвидос.
Рандомизация pid при форках в OpenBSD AFAIK есть и по умолчанию включена.
Исторически в UNIX-ах никакой рандомизации как раз не было, посколько
не было position independent code до появления ELF. По этой же причине
ASLR нет в винде, там PIC нет ввиду убогово coff, адреса загрузки dll
определяются в момент компиляции.

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

77. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 14:29 
> а PIE можно добиться перекомпилированием системы, по умолчанию
> экзешники скомпилены без PIC.

Все вы в этом. Такие вещи должны быть по дефолту. Т.к. уповать на то что рядовой эксплуатационщик будет доктором наук - не приходится, отнюдь. Я думаю вы теперь понимаете почему ваша система с таким подходом никогда не займет сколь-нибудь внятной рыночной доли на серверах?

Ответить | Правка | Наверх | Cообщить модератору

83. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от vle (ok), 07-Июн-13, 15:17 
>> а PIE можно добиться перекомпилированием системы, по умолчанию
>> экзешники скомпилены без PIC.
> Все вы в этом. Такие вещи должны быть по дефолту.

Я с тобой согласен, но есть/были ТЕХНИЧЕСКИЕ причины, почему это выключено.
http://mail-index.netbsd.org/tech-security/2011/12/05/msg000...
В каком это сейчас статусе я не в курсе.

> Т.к. уповать на то что рядовой эксплуатационщик будет доктором
> наук - не приходится, отнюдь.

В отличие от Линукса NetBSD собирается с любыми опциями на любой
UNIX-like системе кроссово одной командой. Сборка системы
не требует докторской степени.

> Я думаю вы теперь понимаете почему ваша система с таким
> подходом никогда не займет сколь-нибудь внятной рыночной доли на серверах?

Ваше мнение очень важно для нас.

Ответить | Правка | Наверх | Cообщить модератору

90. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 19:26 
> Я с тобой согласен, но есть/были ТЕХНИЧЕСКИЕ причины, почему это выключено.
> http://mail-index.netbsd.org/tech-security/2011/12/05/msg000...

Как это назвать? "Broken and Late, Ltd".

> В каком это сейчас статусе я не в курсе.

Если честно - я вообще не понял такое решение. Называя вещи своими именами, на серверах сейчас царит х86_64, у которого регистровый файл относительно нормальный и relative-адресация есть, по поводу чего PIC для него вообще не должен являть собой никаких проблем. Я конечно не занимался хардкорными бенчами, но особого падения скорости от PIC не заметил нигде так сходу. Тем более что чисто-локальные программы, не имеющие дел с внешним миром с ним можно и не собирать. Всякая околоэмбедовка - у ARM и MIPS все нормально с регистрами. В честь чего этот огород про архитектуры с куцым набором регистров?

> В отличие от Линукса NetBSD собирается с любыми опциями на любой
> UNIX-like системе кроссово одной командой.

Если честно - I don't care. Для вас это достоинство. Для меня - бесполезный артефакт. Я все-равно буду иметь дело с системой из-под нее самой. Потому что это right way of doing things на мое нескромное мнение.

> Сборка системы не требует докторской степени.

В общем случае, задача эксплуатационщика - кнопки на пульте жать, а не строить самому себе ядерный реактор. У академиков как-то традиционно плохо с пониманием этого момента.

> Ваше мнение очень важно для нас.

А по бздам это заметно. Собственно, поэтому ими и пользуется горстка маргиналов. Остальные нашли себе более удобные и менее геморные системы. Благо бзды не единственные в мире, к счастью.

Ответить | Правка | Наверх | Cообщить модератору

143. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от linux must _RIP_ (?), 08-Июн-13, 18:24 

> Если честно - I don't care. Для вас это достоинство. Для меня
> - бесполезный артефакт. Я все-равно буду иметь дело с системой из-под
> нее самой. Потому что это right way of doing things на
> мое нескромное мнение.

Расскажите как там у linux с крос компиляцией? и почему redhat запрещает это делать - тоже расскажите (не поставляет пакеты и объявляет не поддерживаемым это).

Ответить | Правка | Наверх | Cообщить модератору

155. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 09-Июн-13, 00:33 
> Расскажите как там у linux с крос компиляцией?

Нормально. Я вот только что образ openwrt под мипс с x86_64 хоста себе зафигачил. Вполне себе кросскомпиляция. Как видите, все прекрасно работает. Там где это реально надо. Хотя можно и демонстративно истекать словесным поносом на форуме, тоже вариант.

> и почему redhat запрещает это делать
> - тоже расскажите (не поставляет пакеты и объявляет не поддерживаемым это).

Так у них и спросите. Могу предположить что их данный сценарий использования не интересует (они на эмбеддовку не метят в данный момент) и поэтому они не собираются кому-то что-то гарантировать на этот счет.

Ответить | Правка | Наверх | Cообщить модератору

76. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 14:27 
> В NetBSD ASLR, ты даже абревиатуру толком не знаешь, с 2004-ого года.

Уел, бaстард. Я знаю что это и нафига, так что нефиг тут так нагло троллить.

> PIE тогда же. В OpenBSD  еще раньше.

Ну я рад за них. Осталось найти хоть один сервак с этим. А то у пингвина все это тоже есть, только хаксоры подобное воркэраундить тоже учатся, если что.

> Это каких, например?

Там при переполнении проблематично скормить какие-то осмысленные аргументы вызываемой функции когда возврат делается. ARMовское ABI предполагает в общем случае передачу параметров в регистрах а не стеке (у ARM в отличие от x86 их довольно много). Если при атаке на стек в случае x86 можно и параметры переписать, то в ARM их надо в регистры впихнуть. А это вообще не адрес в памяти, над записью в регистры у атакующего нет прямого контроля. Это делает возврат в функцию с каким-то осмысленным результатом не то что совсем невозможным, но труднореализуемым и не гарантированным.

В лучшем случае, особо продвинутые хакеры умудряются нащупать последовательности кода которые можно подергать так чтобы ничего не испортилось + в конечном итоге в регистрах все-таки образовалось то что было надо. В этом случае ret2libc и тому подобное даже может прокатить. Однако это весьма трудоемко и наличие такого кода - из разряда "уж как повезет". Все это сильно задирает планку для этого класса атак на ARM. Такая вот маленькая интимная особенность ARM ABI, оказавшаяся недружественной к хакерам любящим дерг кода путем возврата на него.

>> попало фигачить ptrace() вообще без ограничениий?
> Нет. В  NetBSD с помощью kauth(9) ptrace можно вообще запретить.

В большинстве культурных дистров линя нынче трассирование процессов юзерем по дефолту вообще откушено (слишком уж много потенциальных проблем) и надо вообще явно разрешать юзеру трейсить свои процессы (что может сделать только рут, записав соотв. значение в файлик ядерного интерфейса). По дефолту трейсить может только рут. Что спасает от массы грабель. Как видите, у пингвиноидов настройки даже пожестче.

> Кроме того, по умолчанию запрещено трейсить процессы из chroot-а,
> даже от root-а. Плюс есть ограничения при разных security levels.

Если вы хотели этим попонтоваться, LXC пожалуй попродвинутее будет с его виртуализацией неймспейсов всех мастей и прочая. Оно вообще ближе к независимым окружениям.

> http://netbsd.gw.com/cgi-bin/man-cgi?security++NetBSD-current
> http://wiki.netbsd.org/kernel_secure_levels/

Ну ок, я должен признать что наезжать на вообще всех бсдшников за пофигизм в секурити - не очень правильно, некоторые все-таки не такие уж и пофигисты в вопросе. Тем не менее, я не вижу что из перечисленного было лучше чем в пингвине, откуда сделаны масштабные выводы о бОльшей защищенности. Пингвины популярны, так что их долбят довольно много. Поэтому от наиболее очевидных типовых напастей они защитились вполне на уровне.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

81. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от vle (ok), 07-Июн-13, 15:13 
>> Это каких, например?
> Там при переполнении проблематично скормить какие-то осмысленные аргументы вызываемой
> функции когда возврат делается. ARMовское ABI предполагает в общем случае передачу
> параметров в регистрах а не стеке

Ok, спасибо. Я гляну на досуге, что там и как. С АРМ-ами дел не имею обычно.

>>> попало фигачить ptrace() вообще без ограничениий?
>> Нет. В  NetBSD с помощью kauth(9) ptrace можно вообще запретить.
> В большинстве культурных дистров линя нынче трассирование
> процессов юзерем по дефолту вообще
> откушено

Культурные дистры -- это какие? В Debian и RHEL я этого не наблюдаю.

>> Кроме того, по умолчанию запрещено трейсить процессы из chroot-а,
>> даже от root-а. Плюс есть ограничения при разных security levels.
> Если вы хотели этим попонтоваться

Нет. Попонтоваться -- это не ко мне. Я говорю о том, что кое-что сделано
в этом плане и в BSD тоже. Диалог должен быть познавательным для обеих сторон.
За писькомером не ко мне. И да, я в курсе и про lxc и про cgroups и про openvz.

>> http://netbsd.gw.com/cgi-bin/man-cgi?security++NetBSD-current
>> http://wiki.netbsd.org/kernel_secure_levels/
> Ну ок, я должен признать что наезжать на вообще всех бсдшников за
> пофигизм в секурити - не очень правильно, некоторые все-таки не такие
> уж и пофигисты в вопросе.

Прекрасно. Культурный диалог состоялся.

> Тем не менее, я не вижу
> что из перечисленного было лучше чем в пингвине, откуда сделаны масштабные
> выводы о бОльшей защищенности.

Я не утверждал, что в *BSD что-то лучше или хуже или лучше, чем в Линупсе.
Это твои фантазии ;-) Я лишь указал на документацию.

> Поэтому от наиболее очевидных типовых напастей они защитились вполне на уровне.

Я думаю, лучший в отрасли -- grsecurity, откуда собственно
многое в NetBSD и пришло. Но grsecurity в мире Линукса -- такая
же маргинальщина, как NetBSD для типичного Линукс-админа.
AFAIK его нет нигде кроме одного профиля Gentoo.

Ответить | Правка | Наверх | Cообщить модератору

87. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от тупойвордфильтр (ok), 07-Июн-13, 18:47 
> Ok, спасибо. Я гляну на досуге, что там и как. С АРМ-ами дел не имею обычно.

На это дело можно найти энное количество материала у тех кто интересуется подобными трюками, есть минимум несколко более-менее похожих описаний как хакеры борятся (ну или по крайней мере пытаются) с подобной напастью. Обычно это достаточно замороченные фокусы с попытками сначала дергать какие-то фрагменты кода которые сделают что-то полезное и только потом удастся сделать возврат. Все это тот еще брейнфак и работоспособность такой атаки - очень зависит от внешних факторов, как то найдется ли в атакуемой программе вообще удобный для этого код. Приходит в голову что кроме PIE программам было бы некисло еще и трансформации кода делать, чтобы это дело еще больше усложнить :)

> Культурные дистры -- это какие? В Debian и RHEL я этого не наблюдаю.

На данный момент так делает даже обычная ширпотрeбная убунта и те кто на ней базируются, так что если кто отпускает тормоз медленнее чем они - вообще позор и стыдоба им. Вызовы типа ptrace() считались потенциальным источником проблем и нежелательных действий черт знает сколько времени. В ядре есть механизмы для этого.

> Нет. Попонтоваться -- это не ко мне. Я говорю о том, что кое-что сделано в этом
> плане и в BSD тоже. Диалог должен быть познавательным для  обеих сторон.

Ну окей, я признал что наезд на "вообще все BSD" все-таки не очень удачный маневр.

> За писькомером не ко мне. И да, я в курсе и про lxc и про cgroups и про openvz.

И kvm тогда уж. Виртуализация и контейнеры конечно не столько средство безопасности, но они вполне могут минимизировать и урон от хакеров при правильном применении. Лишняя граница раздела сред еще никому не мешала в плане уменьшения последствий от хаков.

> Прекрасно. Культурный диалог состоялся.

Ну во всяком случае лучше чем кидания какашками без аргументов.

> Это твои фантазии ;-) Я лишь указал на документацию.

А в чем пойнт? А указывал какой-то соседний гражданин.

> Я думаю, лучший в отрасли -- grsecurity,

По общей степени параноидальности в ее "классическом" виде - пожалуй. Хотя лично мне видится более перспективной рaспилoвка окружений на виртуалки по принципу "1 загoн на сервис". Ну в общем "жизнь после эры чрута". С точки зрения атакующего - ломать такое достаточно неудобно, опять же. Не то чтобы совсем невозможно, но опять же планка поднимается и ущерб минимизируется. Плюс контейнеры "по 1 на сервис" можно при желании довольно дотошно мониторить и отлавливать аномалии по каким-нибудь простым критериям типа "запустились утилиты, хотя httpd в приницпе не должен использовать ls" или "ой, а чего это у нас тут кто-то дергает ptrace()? У нас дебагера тут вообще нет!". Нечто такое сделали на codepad.org - там сначала фильтр сисколов, потом виртуалка. И да, там можно вполне себе севый код пинать. Лично мне вообще не удалось особо поразвлекаться - большинство интересных сисколов зарубается фильтром.

> откуда собственно многое в NetBSD и пришло. Но grsecurity в мире Линукса -- такая
> же мaргинальщина, как NetBSD для типичного Линукс-админа.

Зато в каждом линуксном ядре идет система контейнеров и виртуализатор в комплекте. Совершенно нахаляву и даже без лишних усилий - обычно в дистрах эти фичи ядра включены при сборке.

> AFAIK его нет нигде кроме одного профиля Gentoo.

Потому что действительно довольно маргинальная штука. Мне при нужде минимизировать урон от хакеров (защищать дырявый или пробэкдоренный сервис от самого себя будем считать делом тухлым) - проще просто на виртуалки или хотя-бы контейнеры распилить. Так чтобы проблемный сервис сидел в своей песочнице. Если уж его поимели - так поимели. А рут в контейнере/виртуалке мало что и кому дает. Там кроме проблемного сервиса который один фиг раздолбали и не должно ничего быть. Это просто если подумать "а как сделать так чтобы хакеры всерьез чертыхались при попытке серьезно долбить всю инфраструктуру".

p.s. я так и не понял - вот чего я тут ругательного сказал, что б-дский вордфильтр возбух?

Ответить | Правка | Наверх | Cообщить модератору

51. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от vle (ok), 07-Июн-13, 13:22 
> А как происходит изменение процесса в памяти? Сегменты кода должны быть read-only.
> Или все это дело живет внутри подгруженного модуля?

например через область REL, в этой области хранятся адреса вызываемых
из shared objects функций. Достаточно подменить адреса в этой области
и будут вызываться твои функции, скажем, system(3) с нужными параметрами ;-).
Гугли на предмет RELRO. Но если речь идет о rootkit-е, то там уже по барабану,
константный сегмент памяти *был* или нет ;-)

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

63. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 13:47 
> например через область REL, в этой области хранятся адреса вызываемых
> из shared objects функций. Достаточно подменить адреса в этой области
> и будут вызываться твои функции, скажем, system(3) с нужными параметрами ;-).
> Гугли на предмет RELRO. Но если речь идет о rootkit-е, то там
> уже по барабану,
> константный сегмент памяти *был* или нет ;-)

Если речь идёт о бекдоре, то там и секции исполняемых файлов трогать не обязательно, можно
замутить скрытый модуль ядра, который будет шарахаться по сегментам каких-то
процессов прямо из ядра, по вызовам с usermode через ioctl-ы.

Ответить | Правка | Наверх | Cообщить модератору

165. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от qux (ok), 10-Июн-13, 16:31 
Запись в память другого процесса этого же юзера задача вроде попроще, чем (собрать/) загрузить .ko, не?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру