The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлена инфраструктура для разработки дополнительных пр..., opennews (??), 17-Ноя-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


15. "Представлена инфраструктура для разработки дополнительных пр..."  –2 +/
Сообщение от Нимано (?), 17-Ноя-15, 20:34 
> Изобретение X11 с нуля…

Я отнюдь не фанат вяленного, но:
xspy дырку (т.е. возможность перехвата всего и вся любой программой, под любым пользователем, имеющим доступ к иксам) за 20 лет так и не пофиксили, хотя попытки таки были.
А значит -- неладно что-то в датском королевстве,не?

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

21. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от anykey (??), 17-Ноя-15, 20:58 
да они просто решили, что это можно с помощью selinux сделать и забили: https://bugs.freedesktop.org/show_bug.cgi?id=38517
Ответить | Правка | Наверх | Cообщить модератору

100. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от Elhana (ok), 18-Ноя-15, 22:19 
И правильно сделали..
Ответить | Правка | Наверх | Cообщить модератору

99. "Представлена инфраструктура для разработки дополнительных пр..."  +2 +/
Сообщение от Elhana (ok), 18-Ноя-15, 22:18 
Они сейчас в wayland понапихают везде запросов в стиле UAC "вы действительно хотите разрешить грабилке экрана грабить экран?" и будут продолжать пиарить это как жуткое достижение по сравнению с иксами, хотя это нифига не панацея:
https://github.com/MaartenBaert/Wayland-keylogger

Если вы единственный пользуетесь конкретным компьютером и не запускаете всякой дряни, то это вообще не проблема в принципе. В любом другом случае возможность прочитать ваши пароли через иксы будет самой маленькой из ваших проблем.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

112. "Представлена инфраструктура для разработки дополнительных пр..."  +1 +/
Сообщение от Нимано (?), 19-Ноя-15, 15:31 
> Если вы единственный пользуетесь конкретным компьютером и не запускаете всякой дряни, то это вообще не проблема в принципе.

Т.е. вы работаете под рутом, удалилили всяких непонятно-ненужных системных пользователей, права доступа везде 0777, пользуетесь идеальными программами в которых отсутствуют уязвимости, а ваш браузер не умеет в жабоскрипт?

> будет самой маленькой из ваших проблем

Да ну?
А я-то, глупый, думал что запускать программы под разными пользователями, с разными првавами – это такой дешевый и сердитый способ усложнить жизнь всем желающим заботнетить железку и добраться до (моих) данных.
Ну, типа, umask 027, хоум на drwxr-x--x и запускаешь современный дыркоуз^W браузер из под пользвоателя "untrusted_surfer". И уже, чтобы добраться до любых файлов вне "/home/untrusted_surfer" или закрепиться в системе, нужна не только актуальная дырка в огнелисе, но в самой системе – для повышения привилегий.


А оно вот оно как – оказывается: НЕНУЖНО!1 :(

Ответить | Правка | Наверх | Cообщить модератору

115. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от Mihail Zenkov (ok), 19-Ноя-15, 18:42 
> пользуетесь идеальными программами в которых отсутствуют уязвимости,

Это критично только для программ работающих с внешней сетью, а их не так уж и много.

> а ваш браузер не умеет в жабоскрипт?

Умеет, хотя я предпочитаю его ограничивать (noscript/umatrix).

> А оно вот оно как – оказывается: НЕНУЖНО!1 :(

Да нет, в целом все верно. Но для меня самое ценное как раз таки пользовательские данные, а не система. Соответственно самое важное - backup. И да, я сижу под рутом постоянно на протяжении 15 лет, пока все нормально ;) Естественно не на сервере, а на домашней системе.

Ответить | Правка | Наверх | Cообщить модератору

116. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от Elhana (ok), 19-Ноя-15, 23:10 
> Ну, типа, umask 027, хоум на drwxr-x--x и запускаешь современный дыркоуз^W браузер из под пользвоателя "untrusted_surfer".

И чтобы например файл в gmail приаттачить, вы каждый раз их чмодите или untrusted_surfer-у копируете? Или торрент скачали и пошли его ручками в качалку добавлять, которая у вас под третьим пользователем?

>Запускать программы под разными пользователями, с разными првавами – это такой дешевый и сердитый способ усложнить жизнь

... в первую очередь себе, а вот вопрос кому нужны ваши данные остается открытым. Ботнету вообще не важно под каким он пользователем запущен - если вы браузер под ним пускаете, то доступ в сеть есть.

Если бы у меня были бы какие-то жуткие секреты, то я бы уже тогда просто Qubes OS поставил, хотя и там недавно факап с дырой в xen случился.

> нужна не только актуальная дырка в огнелисе, но в самой системе – для повышения привилегий.

Если уж вас захотят сломать настолько сильно, что найдут непатченную дырку в огнелисе, то и эскалацию привилегий тоже откопают.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

117. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от Нимано (?), 20-Ноя-15, 02:07 
> И чтобы например файл в gmail приаттачить, вы каждый раз их чмодите
> или untrusted_surfer-у копируете?

Там где есть "untrusted", может быть и "trusted" пользователь. Опять же, почтовый клиент – хоть уже и не очень модная, но все еще удобная штука )

>>Запускать программы под разными пользователями, с разными првавами – это такой дешевый и сердитый способ усложнить жизнь
>  а вот вопрос кому нужны ваши данные остается открытым.

Загуглите хотя бы formgrabbing и PWS (password stealer). Ну и открою тайну:
современная малварь уже давно гребет все, до чего может дотянуться (пароли и прочее из конфигов, ну и заодно – все что может представлять интерес):
> Zeus has been created to steal private data from the infected systems, such as system information,
> passwords, banking credentials or other financial details and it can be customized to gather banking
> details in specific countries

----
> Ботнету вообще не важно под каким он пользователем запущен
> - если вы браузер под ним пускаете, то доступ в сеть
> есть.

Во-первых: "закрепиться" малвари все же сложнее. Особенно если профиль и конфиг переместить в tmpfs.
Во-вторых: "минимизация ущерба" – неужто лучше и ботом стать и всю инфу слить?

Да и не так уж сложно бороздить просторы интернета в браузере под другим пользователем – примерно на уровне "private mode" браузера.

> Если бы у меня были бы какие-то жуткие секреты, то я бы
> уже тогда просто Qubes OS поставил,

Ну да, права доступа и ограничения нынче уже не в моде, обязательно нужны молодежные виртуалочки )

> Если уж вас захотят сломать настолько сильно,

И как там, в начале двухтысячных? ) Вылезайте из криокамеры – вся эта муть уже давно автоматизированна. Из классики: Mpack. Ну или Blackhole exploit kit. А так – RIG, Angler ... да много их.
Ломается сервак (и не только wordpress Васи Пупкина – из недавного):
https://www.fireeye.com/blog/threat-research/2015/11/top-ran...
https://blog.malwarebytes.org/malvertising-2/2015/08/large-m.../
загружается этот самый сплойт-кит и вперед, ждем-с посетителей.

Учитывая количество дырок в всяких жабах, флэшах или браузерах:
https://www.cvedetails.com/vulnerability-list/vendor_id-1224...
https://www.cvedetails.com/vulnerability-list/vendor_id-452/...
Остается только уповать на неуловимость Джо (типа классического: "у меня не вантуз, а значит я НЕУЯЗВИМ!!")
Или, сравнительно дешево и сердито, "поднять планку" чисто "из коробочными" фичами системы.

>  что найдут непатченную дырку в
> огнелисе, то и эскалацию привилегий тоже откопают.

Ну, нужны таки ДВЕ непатченные (т.е. 0day) уязвимости, а не одна. А они, вроде бы, на дороге не валяются.
Да и, при таком массовом использовании, быстро перестанут быть 0day.
А значит, если для "имения" большинства пользователей будет достаточно и одной дыры в браузере – на второй сэкономят.
Это как в анекдоте про чукчу, геолога и медведя – чукче бегать быстрее медведя вовсе не обязательно )

Ответить | Правка | Наверх | Cообщить модератору

120. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от Mihail Zenkov (ok), 20-Ноя-15, 11:02 
> А значит, если для "имения" большинства пользователей будет достаточно и одной дыры
> в браузере – на второй сэкономят.

Большинство не сидит под рутом, соответственно атакующие используют две дыры и уже не важно под рутом была атакованная программа или нет. Важнее, как вы правильно отметили, закрепится. А это, благодаря большому разнообразию дистрибутивов и систем инициализации, сложнее чем под виндой. Правда с массовым внедрением systemd, это преимущество теряется и замаскировать лишний процесс становится существенно легче. С другой стороны - вероятно что большинство атак будут ориентированы на системы с systemd, а без него просто не смогут закрепится. Типа как автоворы в США - не могут угнать машину с ручной коробкой передач, так как умеют ездить только на автомате :)

Ответить | Правка | Наверх | Cообщить модератору

123. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от Нимано (?), 20-Ноя-15, 15:10 
> Большинство не сидит под рутом,

смотрим выше:
> И да, я сижу под рутом постоянно на протяжении 15 лет, пока все нормально

* надевает лыжи * )

Ладно, хотя это уже больше из области обсуждиния коня сферического:
Зачем нужен рут? Как уже упоминалось выше, боту совершенно все равно, под каким пользователем он запущен (да и сам "Stealer" класс мальвари  никто не отменял. Как и вполне логичную попытку ботов вначале упереть "все что плохо лежит", а уж потом попытатся закрепиться).

А закрепиться – в unity/gnome и в кедах, да и в крысе пользовательский "автостарт" есть. Да и ~/.xinitrc c .xsession никто не отменял.

Ответить | Правка | Наверх | Cообщить модератору

124. "Представлена инфраструктура для разработки дополнительных пр..."  +/
Сообщение от Mihail Zenkov (ok), 20-Ноя-15, 17:13 
> смотрим выше:

Так это исключение, на таких как я полагаться нельзя - на них ботнет не построишь. Во-первых их мало, во-вторых: если человек постоянно сидит под рутом, то он знает что делает, знает свою систему и видит всякую странную активность, иначе давно бы уложил всю систему.


> А закрепиться – в unity/gnome и в кедах, да и в крысе

Нету таких, есть dwm :)

> пользовательский "автостарт" есть. Да и ~/.xinitrc c .xsession никто не отменял.

Я отменял, в моей системе эти файлы не работают, как и  /etc/profile  ~/.bashrc и тому подобные. Возможно это и есть один из секретов долголетия под рутом :)


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру