The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Оценка причин и последствий взлома kernel.org"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Оценка причин и последствий взлома kernel.org"  +/
Сообщение от opennews (ok) on 07-Ноя-11, 16:10 
На проходившем в конце октября саммите разработчиков ядра Linux, один из администраторов kernel.org выступил в докладом, в котором обобщил (http://lwn.net/Articles/464233/) известные факты о взломе  инфраструктуры проекта. Питер Анвин (H. Peter Anvin), автор проекта Isolinux, один из первых администраторов kernel.org
и известный разработчик ядра, 28 августа обнаружил факт взлома своего внутреннего сервера. Проверив серверы инфраструктуры kernel.org он выявил, что некоторые из них также имеют следы проникновения злоумышленников.


Судя по результатам расследования, атака на серверы kernel.org была частью активности уже несколько лет существующей автоматизированной сети, созданной для кражи паролей и параметров аутентификации. У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разра...

URL: http://lwn.net/Articles/464233/
Новость: http://www.opennet.ru/opennews/art.shtml?num=32226

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Оценка причин и последствий взлома kernel.org"  +2 +/
Сообщение от alltiptop (ok) on 07-Ноя-11, 16:10 
а что стояло у того самого разработчика?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним (??) on 07-Ноя-11, 19:53 
> а что стояло у того самого разработчика?

Дано: реквизиты для доступа были похищены у некоего разработчика неким троянцем.
Вопрос: какая же это единственная и неповторимая ОС, под которую существуют троянцы?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

44. "Оценка причин и последствий взлома kernel.org"  +2 +/
Сообщение от ан0нимус on 08-Ноя-11, 00:58 
Раз разговор идёт о Кернел.ОРГ, то логично предположить, что у разработчика ядра стоял Линукс.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

67. "Оценка причин и последствий взлома kernel.org"  –1 +/
Сообщение от Аноним (??) on 08-Ноя-11, 15:41 
> Раз разговор идёт о Кернел.ОРГ, то логично предположить, что у разработчика ядра стоял Линукс.

Ничего логичного. Как известно, PuTTY - лучшая программа для администрирования серверов (как любит повторять один мой знакомый фряшник).

Кроме того, покажите мне хоть одного троянца под линукс, который бы смог установиться без непосредственной помощи администратора системы.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

71. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Michael Shigorin email(ok) on 09-Ноя-11, 00:38 
> Как известно, PuTTY - лучшая программа для администрирования серверов
> (как любит повторять один мой знакомый фряшник).

Знаю я таких фряшников, что с них взять... (вопрос общественности: у них помимо общей склонности превозносить фрю, поносить линукс и юзать винду -- склонность влазить в долги и не возвращать их тоже общая?)

Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий случай ради продирания через прокси с CONNECT на заготовленный :443, а нормальный ssh куда практичней.

> Кроме того, покажите мне хоть одного троянца под линукс, который бы смог
> установиться без непосредственной помощи администратора системы.

К сожалению, их есть.  Помощь может быть опосредованной и недостаточно осознанной, как-то: заведение пользователей со слишком плохими паролями, делание дырок в проектировавшееся как локалка извне без учёта _всех_ последствий, банальная установка adobe flash.  Так что не стоит дожидаться, пока жареный петух клюнет.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

79. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Andrey Mitrofanov on 09-Ноя-11, 10:56 
> Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий
> случай ради продирания через прокси с CONNECT на заготовленный :443, а
> нормальный ssh куда практичней.

Не надо себе ни в чём отказывать! После фокусов с ssh+netcat только _логично :) найти
google://ssh connect 443 proxy

подходящий бинарь:
$ apt-cache search https proxy
connect-proxy - Establish TCP connection using SOCKS4/5 or HTTP tunnel
corkscrew - tunnel TCP connections through HTTP proxies
ffproxy - A light and customizable http(s) proxy server with ipv6 support
liblwpx-paranoidagent-perl - a "paranoid" subclass of LWP::UserAgent
linkchecker - check websites and HTML documents for broken links
micro-proxy - really small HTTP/HTTPS proxy
ntlmaps - NTLM Authorization Proxy Server
pavuk - Multiprotocol file grabber with textual and graphic control
pound - reverse proxy, load balancer and HTTPS front-end for Web servers
spikeproxy - Web application security testing proxy
tor - anonymizing overlay network for TCP
$ _

По первой ссылке гугля - corkscrew, по второй - connect-proxy (, насколько я понял, тамошняя ссылка на connect.c не жива, но четвёртая ссылка очено напоминает) в качестве ProxyCommand.

Такой рецепт :) полегче будет, чем сборка putty?

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

80. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Michael Shigorin email(ok) on 09-Ноя-11, 13:32 
> Не надо себе ни в чём отказывать!

Надо-надо -- тяжело в учении, легко в бою.

> google://ssh connect 443 proxy
> connect-proxy - Establish TCP connection using SOCKS4/5 or HTTP tunnel
> corkscrew - tunnel TCP connections through HTTP proxies

На всякий о постановке задачи:
- озаботился после столкновения с прокси в минской интернет-кафушке (теперь есть byfly);
- т.е. предпринимать что-то можно было в лучшем разе на удалённой стороне и у себя,
  но не посредине;
- с тех пор коллега подсказал рецепт и для более клинического случая (MS ISA),
  но применять, по счастью, не довелось :)

> Такой рецепт :) полегче будет, чем сборка putty?

Да ладно, что там той сборки: http://sisyphus.ru/srpm/putty/spec

PS: спасибо, на всякий заархивировал -- не пропадать же трудам :)

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

89. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним (??) on 10-Ноя-11, 23:02 
> google://ssh connect 443 proxy

А можно openvpn туда воткнуть. Сжатие и шифрование всего трффа несложно делается + оно умеет отдавать настоящие SSL соединения на HTTPS сервер, если надо.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

85. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от arisu (ok) on 09-Ноя-11, 23:24 
> склонность влазить в долги и не возвращать их тоже общая?

есть такое, да.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

88. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 10-Ноя-11, 23:01 
> склонность влазить в долги и не возвращать их тоже общая?)

Я таких маркирую как "заведомо untrusted" и поэтому черта с два в долг таким что-либо дам. Субъект с столь инфантильным стилем мышления скорее всего не посчитает невозврат долга чем-то серьезным.

> нормальный ssh куда практичней.

Наверное они на винды намекали - там нормальный ssh ставится довольно геморно и putty ставить проще. Но честное слово, после Konsole/Gnome Terminal/XFCE Terminal пользоваться недоразумением под названием putty имхо невозможно. У оного есть пара приятных фич, но они с головой компенсируются общей дебильностью и дубовостью консоли putty. Фичи удобны иногда, а вот горбатая консоль - портит нервы все время работы в ней. В *никсах putty не имеет никакого смысла вообще! В винде - от безысходности. Потому что консоль которую с эпохи CP866 и NT4 ни разу не дорабатывали (если все-таки пускать обычный ssh) - по уровню дебильности и убогости еще хуже.

> К сожалению, их есть.  

Факт. Как минимум phalanx же установился на кернелорге.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

90. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Michael Shigorin email(ok) on 11-Ноя-11, 00:48 
>> нормальный ssh куда практичней.
> Наверное они на винды намекали

Эт понятно, но можно ж прикинуться шлангом. :)

>> К сожалению, их есть.
> Факт. Как минимум phalanx же установился на кернелорге.

И нам как специалистам недопустимо утыкать голову в песок -- не помогает.  Тем более других в заблуждение вводить.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

96. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от гыук on 19-Ноя-11, 11:50 
> Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий
> случай ради продирания через прокси с CONNECT на заготовленный :443, а
> нормальный ssh куда практичней.

о_0  я и не знал что это есть под линукс да ещё и в репозитариях Альта...  надо посмотреть будет :)
зыЖ  хотя мне и обычного ssh в консоли хватает обычно.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

97. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Michael Shigorin email(ok) on 19-Ноя-11, 12:42 
> о_0  я и не знал что это есть под линукс да
> ещё и в репозитариях Альта...  надо посмотреть будет :)

Как минимум в archlinux, debian, fedora, opensuse, ubuntu тоже наблюдаю :)

> зыЖ  хотя мне и обычного ssh в консоли хватает обычно.

Аналогично, для того редкий use case описал.

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

81. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от alltiptop (ok) on 09-Ноя-11, 17:31 
может он линукс просто в виртуалке запускал для компиляций и проверок
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

2. "Оценка причин и последствий взлома kernel.org"  –2 +/
Сообщение от Аноним (??) on 07-Ноя-11, 16:17 
не важно что стояло, важен результат )
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Rin (??) on 07-Ноя-11, 16:18 
Одному мне это напоминает возни в муравейнике, если туда ткнуть палкой?
Хотя действия верные, но всё же.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Rin (??) on 07-Ноя-11, 16:23 
возню*
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Оценка причин и последствий взлома kernel.org"  +10 +/
Сообщение от Hety (??) on 07-Ноя-11, 16:35 
Ну это действительно был лишь вопрос времени. Они просто не хотят повторить подобное через пару лет. Лучше сразу сделать архитектуру без одной машины, на которую все завязано, ужесточить все, что нельзя не оставить. И потом спокойно поддерживать все это дело. Так, по факту, быстрее.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

49. "Оценка причин и последствий взлома kernel.org"  –3 +/
Сообщение от анонимус (??) on 08-Ноя-11, 01:21 
> Ну это действительно был лишь вопрос времени. Они просто не хотят повторить
> подобное через пару лет. Лучше сразу сделать архитектуру без одной машины,
> на которую все завязано, ужесточить все, что нельзя не оставить. И
> потом спокойно поддерживать все это дело. Так, по факту, быстрее.

А кто мешал это сделать с самого начала? Опять Масдайка виновата?

Думаю, что теперь, после таких крутых заявлений о неприступности защиты , непременно найдутся последователи и завалят они Кернел.ОРГ уже осознанно и в скором будущем, дабы утерететь. Посмотрим какие объяснения будут вывешены на всеобщее обозрение в следующий раз и как это будет объяснено, местными аналитиками.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

54. "Оценка причин и последствий взлома kernel.org"  –1 +/
Сообщение от Аноним (??) on 08-Ноя-11, 02:55 
> будущем, дабы утерететь. Посмотрим какие объяснения будут вывешены на всеобщее обозрение
> в следующий раз и как это будет объяснено, местными аналитиками.

А DigiNotar'у после ComodoHacker уже никакие объяснения не помогут: они уже банкроты. И скажите еще что там маздайка не виновата. Перец получил ремотной атакой SYSTEM, по сети, через неизвестный 0day. Что-то на фоне этого кернелорг совсем не выглядит эпичным. Совершенно уныленький взлом через утекший логин.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

64. "Оценка причин и последствий взлома kernel.org"  +2 +/
Сообщение от ghj on 08-Ноя-11, 11:34 
> А кто мешал это сделать с самого начала?

А что мешало прочитать статью, а потом начать комментировать? Там вообще-то написано, почему ничего не переделывалось в процессе. И причины взлома подробно описаны.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

70. "Оценка причин и последствий взлома kernel.org"  +2 +/
Сообщение от Dmitry email(??) on 08-Ноя-11, 16:57 
> А кто мешал это сделать с самого начала? Опять Масдайка виновата?

Очевидно что бюджет. Сервисы поднимались с минимальными временными (=денежными) затратами. Когда возник инцидент стало очевидно что расходов не избежать. Отсюда и месяц работы + доп персонал, который будет оплачиваться.

Система не дает абсолютной надежности, она позволяет достичь определенного процента надежности. С Linux это дешевле, но все же чего-то да стоит.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

4. "Оценка причин и последствий взлома kernel.org"  –10 +/
Сообщение от Аноним (??) on 07-Ноя-11, 16:19 
Я бы удивился, если бы написали какое-то другое оправдение.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Оценка причин и последствий взлома kernel.org"  –2 +/
Сообщение от k_bx email on 07-Ноя-11, 16:36 
А https://btrfs.wiki.kernel.org как лежал так и лежит...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 07-Ноя-11, 19:51 
И хорошо.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

68. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 08-Ноя-11, 16:37 
> А https://btrfs.wiki.kernel.org как лежал так и лежит...

уже заработал

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Andrew Kolchoogin on 07-Ноя-11, 16:43 
Да не, всё нормально.

Открываю всему opennet.ru Великую Тайну: если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Zenitur (ok) on 07-Ноя-11, 17:29 
Если Linux и закрытые порты, либо и известные на текущую дату уязвимости закрыты, то нет.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

20. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Харитон email on 07-Ноя-11, 18:15 
Любой ПК к которому есть доступ - потенциально взломан.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

61. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Zenitur (ok) on 08-Ноя-11, 08:52 
Ну иди взломай пентагон.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

69. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от 1 (??) on 08-Ноя-11, 16:57 
Ломать пентагон уже давно не модно...
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

45. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от анонимус (??) on 08-Ноя-11, 01:02 
> Если Linux и закрытые порты, либо и известные на текущую дату уязвимости
> закрыты, то нет.

Повторять по пять раз за полчаса перед едой и двадцать раз на сон грядущий и безопасность обеспечена навсегда и с гарантией близкой к 256 процентам.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

24. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Xasd (ok) on 07-Ноя-11, 18:38 
> Открываю всему opennet.ru Великую Тайну: если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.

вы наверно великий теоретик! один из тех кто много говорит глобальных вещщей но не хочет вдоваться в "скушную" конкретику деталей :-D

...на предприятиях -- польза от таких теоретиков -- ровно нуль :-) :-)

ведь такой теоретик точно знает, например что "если <чтото> делать, то есть вероятность ошибиться.. следовательно лучше ничего не делать" :-D

(правда таким теоретикам может не придти в голову мысль например такая "если ты <ничего> не делаешь, то это ещё не обозначает что <чтото> НЕ было сделано УЖЕ-ещё ДО начала твоих бездействий (или паралельно им!).. и что твоё бездействие может только усугубить ситуацию" :):):) ...и что вообще каждый вопрос нужно рассматривать КОНКТЕРНО и индивидуально, а не составлять общих теорий:-))

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

38. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Антонина on 07-Ноя-11, 23:10 
Он прав, по сути. Влом лишь дело времени. Но это время можно очень сильно увеличить.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

55. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним (??) on 08-Ноя-11, 03:00 
> Он прав, по сути. Влом лишь дело времени.

Просто иногда это время - астрономическое :)

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

36. "Оценка причин и последствий взлома kernel.org"  +5 +/
Сообщение от Ytch on 07-Ноя-11, 22:22 
> если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.

Просто срыв покровов какой-то. Можно и дальше развивать подобное:

если ваш компьютер включен -- то его взлом -- лишь дело времени.

если у вас есть компьютер -- то его взлом -- лишь дело времени.

Помянув всуе, про себя, квантовую физику можно даже нести в массы глубокую мысль, что существует отличная от нуля вероятность, что ваш компьютер будет взломан, даже если его у вас нет.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от антоним on 07-Ноя-11, 16:54 
У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.

Так и запишем - ядра на кернел.орг не обновляют. Куда только Грег КХ смотрит который в каждом минорном релизе подчеркивает обязательность обновления?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Оценка причин и последствий взлома kernel.org"  +2 +/
Сообщение от анонимус (??) on 08-Ноя-11, 01:05 
> Так и запишем - ядра на кернел.орг не обновляют. Куда только Грег
> КХ смотрит который в каждом минорном релизе подчеркивает обязательность обновления?

Куда, куда ? Он хотел посмотреть, уже собрался идти к серваку, да тут сначала Торвальдс, а потом Поттеринг перезвонили, короче говоря задурили Грегу голову левыми вопросами вот он и позабыл куда шёл.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

60. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от фклфт (ok) on 08-Ноя-11, 08:45 
> Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный
> и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей
> получить root-доступ.

Вы совершенно правильно говорите
Ни что не мешает стать тем же самым разработчиком что бы потом гадить в это ядро - выхлопа гораздо больше от такого инсайда
А то что в Ядро Линуха сейчас пихают все подряд и без разбора то существует очень большая вероятность что в ядре уже дырочки имеются

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

66. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Michael Shigorin email(ok) on 08-Ноя-11, 13:14 
> Ни что не мешает стать тем же самым разработчиком что бы потом
> гадить в это ядро - выхлопа гораздо больше от такого инсайда

А Вы попробуйте, теоретик.

> А то что в Ядро Линуха сейчас пихают все подряд и без разбора

Да-да, конечно.  Спросите у того, кто это рассказал, откуда знает и проверял ли сам.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

72. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 09-Ноя-11, 02:27 
> гадить в это ядро - выхлопа гораздо больше от такого инсайда

Угу, в 2003 или 2004 кто-то уже пробовал. Как-то не очень успешно.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

10. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Zenitur (ok) on 07-Ноя-11, 17:00 
На ЛОРе в последнее время часто об этом пишут. Вот за этот месяц:

http://www.linux.org.ru/forum/admin/6917196
http://www.linux.org.ru/forum/general/6901042

Суть в том, что кто-то подбирает пароль SSH в автоматическом режиме, например 240 раз в день за несколько минут, и отключаются.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 07-Ноя-11, 17:12 
> Суть в том, что кто-то подбирает пароль SSH в автоматическом режиме, например
> 240 раз в день за несколько минут, и отключаются.

Странно все это - изменить номер порта и ограничить адреса,с которых возможен доступ, SSH вроде позволяет.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

16. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним (??) on 07-Ноя-11, 17:29 
Менять порт и ограничивать по айпи - крайне не удобно и не всегда возможно.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

51. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от AdVv email(ok) on 08-Ноя-11, 02:47 
В чем проблема со сменой порта ? Отсекает 99.9% ботов.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

57. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от kshetragia email(ok) on 08-Ноя-11, 05:32 
если атака не целенаправленная.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

92. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от AdVv email(ok) on 14-Ноя-11, 22:57 
> если атака не целенаправленная.

А что, боты вас так ненавидят, что атакуют целенаправленно ? :)

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

17. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Zenitur (ok) on 07-Ноя-11, 17:39 
Там или это предлагают, или fail2ban обычно.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

73. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 09-Ноя-11, 02:29 
> Там или это предлагают, или fail2ban обычно.

Проще порткнок настроить. А то нынче модно так: берется 100500 машин, и каждая раз в час проверяет по паролю на вашем компе. Интенсивность в пересчете на 1 айпи недругов - никакая. А вот в сумме эта орава постоянно держит с десяток активных сессий, прилично жрущих проц.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Оценка причин и последствий взлома kernel.org"  +3 +/
Сообщение от stimpack on 07-Ноя-11, 18:25 
разве запрет входа по паролю и вход только по ключу - не обычная практика для боевых серверов?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

32. "Оценка причин и последствий взлома kernel.org"  –1 +/
Сообщение от vlad (??) on 07-Ноя-11, 21:02 
Это хорошо только при:
1. Постоянном физическом доступе к боевым серверам.
2. Минимальной текучкой в коллективе тех, кому надо предоставлять доступ.
3. Небольшом количестве серверов.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

74. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 09-Ноя-11, 02:30 
> разве запрет входа по паролю и вход только по ключу - не
> обычная практика для боевых серверов?

Не понял, какая разница трояну, стырить пароль или ключ. Примерно однофигственно, ключ даже попроще тырить, пожалуй.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

83. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от анонимус (??) on 09-Ноя-11, 22:16 
какбэ... незапароленный ключ, лежащий локально - это моветон. Это во первых.

А во вторых - суть ключей в том, что боту(ам) придется перебирать 2**1024 комбинаций для однокилобитного ключа. Что вообще-то сильно много, во всяком случае несколько дольше, чем пароль по словарю или комбинированный.
Кстати, вот сколько лет понадобится (с учетом високосных) на перебор всех вариантов килобитного ключа если подбирать по ключу в секунду
~ $ python <<< 'print (2**1024)/(60*60*24*(365*4+1))/4.'
3.56034112001e+299
Для справки - людей на данный момент на земле чуть больше чем 0.7e+10.

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

11. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от emg81 (ok) on 07-Ноя-11, 17:10 
знатоки, скажите - это и есть те результаты проверки, которую столько времени ждали или нет?

если да - почему так мало подробностей, как мне кажется?
или я не прав?
просто хочу понять.


> У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа

что ещё хуже, на мой взгляд, чем если бы получили целенаправленно, прилагая усилия для взлома kernel.org. а тут "автоматизированно" выловили. мда.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 07-Ноя-11, 22:21 
>  а тут "автоматизированно" выловили. мда.

Еще хуже то, что на линуксовых серверах, видимо, таки есть бот-сети, если их отлавливают автоматически

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Пиу on 07-Ноя-11, 17:16 
>упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.

это уже так смешно, что даже грустно, что даже смешно >_<
нельзя было чтоли накатывать последние секурные апдейты на инфраструктуру?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Ваня on 07-Ноя-11, 17:16 
"им [хакерам] просто повезло в том, что они смогли получить параметры доступа"

Хех, кому повезло, тем хакерам кто несколько лет подбирал, потом 2 года юзал во все дыры или тем горе-админам у которых хакеры ничего не удалили?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Michael Shigorin email(ok) on 08-Ноя-11, 03:05 
> или тем горе-админам у которых хакеры ничего не удалили?

О святая простота.  Когда удаляют -- палятся.  Когда втихую тырят креденшалы -- куда хуже.

PS: впрочем, туповатые ботостудентопартнёры Microsoft палятся ещё проще.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

59. "Оценка причин и последствий взлома kernel.org"  +5 +/
Сообщение от aleks (??) on 08-Ноя-11, 07:23 
Когда-то давно попала мне в руки книга, что-то о безопасности в компьютерных сетях. Мелкософт ттогда всеми правдами и неправдами выжимал новелл. Автор (естественно, из-за бугра) очень эмоционально расписывал ужасы ситуации, когда злоумышленнику станет известен пароль супервизора в Новелл. Сердце сжималось, но в следующей главе автор успокаивал, что не всё так полохо, описывая какая великолепная зашита в виндузе (тогда NT 3.51). Однако я там так и не нашёл, что же будет, если жулику станет известен пароль администратора.
Это я к тому, что определённая категория, что бы ни произошло, даже если кто-то сам передал бы реквизиты учётной записи, всё равно орала бы о дырявом линуксе и т.п.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

75. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 09-Ноя-11, 02:33 
> Когда-то давно попала мне в руки книга, что-то о безопасности в компьютерных
> сетях. Мелкософт ттогда всеми правдами и неправдами выжимал новелл.

А теперь вот ComodoHacker узнал пароль администратора домена в DigiNotar. Результат? Хакер переломал все что мог. Ну а DigiNotar теперь банкрот. Домен им больше не понадобится, ха-ха. Тем более что после кражи креденшлов доменного админа - потенциально хакер может заразить все машины домена вообще. Вплоть до масс-инсталла малвари через групповые политики. Централизованное управление имеет и свои минусы: если вам сломали "командный центры" - вы просираете вообще все полимеры и становитесь чужим в своей же инфраструктуре, лол :)))

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

93. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от AdVv email(ok) on 14-Ноя-11, 23:04 
> больше не понадобится, ха-ха. Тем более что после кражи креденшлов доменного
> админа - потенциально хакер может заразить все машины домена вообще. Вплоть
> до масс-инсталла малвари через групповые политики. Централизованное управление имеет
> и свои минусы: если вам сломали "командный центры" - вы просираете
> вообще все полимеры и становитесь чужим в своей же инфраструктуре, лол
> :)))

Кэп, старина, как ты там, не хвораешь ? Т.е. ты хочешь сказать что достаточно жахнуть американцам в командный бункер с генштабом внутри, и победа в третьей мировой у нас в кармане ? Так плевое же ей богу дело, как мы раньше то не догадались.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

95. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от AdVv email(ok) on 14-Ноя-11, 23:13 

> Это я к тому, что определённая категория, что бы ни произошло, даже
> если кто-то сам передал бы реквизиты учётной записи, всё равно орала
> бы о дырявом линуксе и т.п.
> бы о дырявом майкрософте и т.п.
> бы о дырявом новелле и т.п.
> бы о дырявой БСД и т.п.

И дальше по аналогии. Всегда найдутся желающие поорать.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

62. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Ваня on 08-Ноя-11, 10:02 
Форматнуть диски с резервными, а затем с мастер-копиями. И можно писать бестселлер.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

65. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Michael Shigorin email(ok) on 08-Ноя-11, 13:10 
> Форматнуть диски с резервными, а затем с мастер-копиями.

Гитов-то? (бэкапились ли, куда и как там данные _других_ сервисов -- самому интересно)

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

76. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним (??) on 09-Ноя-11, 02:38 
> Форматнуть диски с резервными, а затем с мастер-копиями. И можно писать бестселлер.

Для гита это не поможет, у каждого разработчика лежит полноценная копия репа. Каждый разработчик сам себе система контроля версий. Сервер с гитом - лишь "один из". Чисто техническая приблуда, сугубо для удобства обмена. Архитектурно он гиту вообще не требуется. Да, это вам не всякие ваши TFS каменноугольного периода и прочие раритеты, мистер пиарщик MS-а. Вас за версту видно: если кто в IT пытается впарить древнее, убогое, бестолковое и ни с чем не совместимое (а чаще всего все и сразу) - 99% что он имеет отношение к MS.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

19. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Одмин on 07-Ноя-11, 18:09 
Из текста получается что свалить kernel.org могут даже "новички".
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от тоже Аноним email(ok) on 07-Ноя-11, 22:10 
Вас плохо научили читать. Попробуйте внимательнее прочитать абзац вокруг слова "новички".
В употребленном контексте это слово синонимично, например, идиоме "первые ласточки".
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

23. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от name (??) on 07-Ноя-11, 18:27 
стечение обстоятельств, в реальной жизни так же падают самолеты, иногда все гибнут, иногда без жертв.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 07-Ноя-11, 18:44 
>это уже так смешно, что даже грустно, что даже смешно >_<
>нельзя было чтоли накатывать последние секурные апдейты на инфраструктуру?

Вы же о костылях сейчас говорите (а-ля сервис-паки)? Тут нужен был фундаментальный подход в решению проблем (что мы и увидели на выходе). Это конечно заняло достаточно времени, но зато результат впечатляющий. Браво!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от mikevmk (??) on 07-Ноя-11, 18:44 
А круто наверно быть админом kernel.org. Единственным. Такой, знаете ли, старший ключник казначейства Римской Империи..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Andrey Mitrofanov on 07-Ноя-11, 18:51 
> А круто наверно быть админом kernel.org.

Это настолько скучно и неинтересно, что L.F. решила, что за это нужно платить.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

31. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним (??) on 07-Ноя-11, 19:54 
Пока гром не грянет — мужик не перекрестится.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним (??) on 07-Ноя-11, 22:00 
> Дополнительно для всех разработчиков инициирован процесс смены ключей доступа и введены требования по обязательному использованию цифровых подписей при загрузке кода в Git-репозитории kernel.org (вместо централизованного формирования подписи, каждый разработчик теперь будет подписывать код своим личным ключом). Конечной целью является предоставление возможности гарантированной идентификации каждого разработчика по его PGP/GPG ключам.
> Линус Торвальдс принял решение об ужесточении требований к принимаемым в его ветку патчам: изменения будут загружаться только с доверительных серверов или при наличии PGP/GPG-сигнатуры, доказывающей что код прислан именно тем разработчиком, за которого он себя выдаёт

зашибись надежно защитились

В следующий раз троян на компе разработчика вместе с паролями и ключами для SSH утянет также закрытый ключ для подписи.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от тоже Аноним email(ok) on 07-Ноя-11, 23:43 
Вы уверены, что для получения полного контроля над Россией достаточно спереть у Путина печать?
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

42. "Оценка причин и последствий взлома kernel.org"  +1 +/
Сообщение от Аноним Предыдущий on 07-Ноя-11, 23:58 
если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности государева указа используется "печать Путина", то да, конечно, для "контроля над Россией" в объеме полномочий исполнителя достаточно этой самой печати.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

58. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 08-Ноя-11, 06:50 
>если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности государева указа используется "печать Путина", то да, конечно, для "контроля над Россией" в объеме полномочий исполнителя достаточно этой самой печати.

Тока для контроля непосредственно над этим "чиновником-исполнителем" (можете спереть себе печать) ! ;)

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

77. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 09-Ноя-11, 02:39 
> если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности
> государева указа используется "печать Путина", то да, конечно, для "контроля над
> Россией" в объеме полномочий исполнителя достаточно этой самой печати.

А Путин, конечно же, будет смотреть как от его лица законы шлепают и не скажет ни слова, да? А вы я так смотрю оптимист :)

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

43. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 08-Ноя-11, 00:20 
А не пробовали установить, КТО это делает?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

84. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от arisu (ok) on 09-Ноя-11, 23:24 
в общем-то, даже хорошо, что «поломали». а то мужики бы так и не почесались переделать всё нормально.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

86. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Омммм on 10-Ноя-11, 19:59 
Я просто в шоке с людей, мало того что, здесь никто статью не прочитал, так даже в коментариях оригинальной статьи нашлись такие дятлы, которые ни сном ни… клювом не поняли, КАК все произошло :D


доступ к серверу кернел орг получили после того, как Питер зашел на него из под троянского ssh (который и стырил пароль, и да, был бы ключ - стырил бы и ключ, и да ПОСЛЕ дешифровки когда в памяти готовенький лежал)

тоесть вначале вломили (как-то) сервер Питера, протроянили его, а он уже спалился и по цепочке протроянили кернел орг

покажите мне откуда там взялся руткит ??? нигде упоминаний о нем нету
и какой именно уязвимостью словили рута на кернеле ??? не исключено что это, что-то приватное и неизвестное !

Что они там месяц изучали не понятно…  

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

87. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Аноним (??) on 10-Ноя-11, 22:20 
> покажите мне откуда там взялся руткит ??? нигде упоминаний о нем нету

http://threatpost.com/en_us/blogs/kernelorg-attackers-may-ha...
"...they used a known Linux rootkit called Phalanx that the admins were able to detect"


http://www.theregister.co.uk/2011/08/31/linux_kernel_securit.../
"Fellow security researcher Dan Rosenberg said he was also briefed that the attackers used Phalanx to compromise the kernel.org machines."

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

91. "Оценка причин и последствий взлома kernel.org"  +/
Сообщение от Омммм on 11-Ноя-11, 00:58 
Благодарствую. Почитал. Даже исходники этого руткита нарыл, понятно теперь почему их нашли, руткит старый как мир и срет в логи как маршрутка на дизеле.
...а могли бы делов наделать на кернел орге, аматоры, тьфу ! :D
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

94. "Оценка причин и последствий взлома kernel.org"  –1 +/
Сообщение от AdVv email(ok) on 14-Ноя-11, 23:08 
> Благодарствую. Почитал. Даже исходники этого руткита нарыл, понятно теперь почему их нашли,
> руткит старый как мир и срет в логи как маршрутка на
> дизеле.
> ...а могли бы делов наделать на кернел орге, аматоры, тьфу ! :D

Да ладно, все, кто хотел, давно уже все что нужно сделали ;).

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру