Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 14:24
Оценка: 41 (19) +11 -2 :)
Достали уже комменты в стиле "переходи на линукс и не парься, там нет никаких вирусов!" или "а я вот под 64-разрядной виндой сижу и горя не знаю, на ней современные сплоиты отваливаются". Если бы только здесь, так нет же, эти красноглазые весь интернет оккупировали

Начнем с винды: http://habrahabr.ru/company/eset/blog/103249/ внимательно читаем (включая комменты) и осознаем, что все что дает нам 64-разрядность ядра ОС, это невозможность запуска на ней старых сплоитов, руткитов и т.п., разработанных под 32-битные архитектуры. В отличии от новых, ага. Как видно из статьи, в общем-то и обязательная подпись драйверов как бы не встает вопросом. А в свете того, что наметилась тенденция к краже ключей для подписи у уважаемых вендоров...

Есть такой продукт metasploit. По сути, является конструктором эксплоитов для различных систем, позволяя собирать их как из кубиков. Самое то для скрипт-киддисов, в жизни никогда не писавших эксплоиты по-настоящему. И что же мы видим там? А то (http://www.metasploit.com/framework/search?osvdb=&cve=&bid=&msb=&text=x64&commit=Search+Modules), что кирпичики под x64 уже как бы есть. Пока совсем мало, но уже. Еще без сплоитов, но уже с нагрузками. А что еще важнее, это значит, что они уже кому-то понадобились. И что теперь будете делать, господа 64разрядники-верящие-в-безопасность-своей-системы? Долбить интел просьбами поскорее выпустить 128-разрядный процессор? Или ждать, пока гром не грянет?

Теперь линукс. Про него больше, ибо евангелястят его на эту тему куда агрессивнее. То, что под линукс не существует вирусов, троянов и прочей малвари стало едва ли не транспорантом красноглазых. Причиной тому, по их мнению являются ажно два фактора:

1. Более защищенная архитектура.

Чушь собачья. По сравнению с W7/2к8R2 эта архитектура существенно проще — да, выверенная годами (любопытная метрика, с т.з. ИБ. Где-то между яслями и детсадом, но...) — да. И? Что это дает конечному пользователю в плане безопасности его системы? В чем принципиальное отличие архитектуры безопасности linux последних версий от винды последних версий? Хоть один из местных линуксоидов в состоянии это аргументированно объяснить? Да, это могло бы быть плюсом в случае stanalone-desktop систем, если бы не ежемесячные новости об обнаружении тех или иных уязвимостей, от которых разработчикам уязвимых модулей должно быть стыдно. Все это разумеется патчится, латается, костылится — называйте как хотите. И все это лишний раз подтверждает, что в реализации и этой чудесной архитектуры есть точно такие же ошибки, которые точно также можно использовать. Ах да, там еще исходники открытые. Тысячи пар глаз не пропустят ни одной уязвимости. Да-да, я как бы в курсе, десять тысяч уже не пропустили: http://secunia.com/advisories/search/?search=linux Сколько еще тысяч планируется не пропустить? А сколько злобных пар глаз смотрят на все это с целью не радостно поведать о находке сообществу, а атаковать сервера, крутящиеся под этой системой? А на сколько увеличится количество этих пар, когда linux завоюет десктопы?

2. Подсистемы мандатного доступа. Успевший почить AppArmor и ныне здравствующий SELinux. Вот он — непробиваемый эшелон защиты linux-систем! (хотя, почему linux? под виндой есть сторонние решения для MAC) Нет? А вот нет, как оказалось, обойти его ограничения — проще простого, точно также, через ошибки в реализации доверенных компонентов системы (http://theinvisiblethings.blogspot.com/2010/08/skeletons-hidden-in-linux-closet.html). Ну для того, чтобы его требовалось обойти, его еще грамотно сконфигурировать надо, если что. Господа линуксоиды, вы будете продолжать утверждать, что подобных ошибок больше нет? Тогда на чем основывается ваш постулат, что под linux вирусов нет и быть не может? А что есть в уже упомянутом метасплоите по линуксячью душу? http://www.metasploit.com/framework/search?osvdb=&cve=&bid=&msb=&text=linux&commit=Search+Modules — мама дорогая, да там полный набор...

Господа, может хватить лицемерить? Может уже пора признать, что "секрет" защищенности вашей любимой системы не в каких-то особенностях ее архитектуры или существующих дошлепках к ядру (хотя как будет конфигурировать SELinux та же домохозяйка — лично для меня загадка, я хотел бы на это посмотреть)? Быть может, дело в том, что ваша система пока еще нахрен никому не упала еще не набрала той критической массы десктоп-пользователей, чтобы сделать ее выгодной целью для атакующих? Ну, это в общем-то даже признаваемый наиболее адвекватными из вас факт. Так зачем вы тогда так рьяно зовете на нее всех кого ни попадя? Если ж вся эта зазываемая братия ломанется к вам, и критическая масса будет достигнута, что будет с вашей системой, которую (в десктоп-конфигурациях) особо еще и жизнь-то не потрогала, в отличии от винды, прошедшей уже приличный эволюционный путь под постоянным воздействием враждебной окружающей среды? Или вы не верите в эволюцию?

Безопасность через переход на якобы более защищенную ОС, будь то хоть винда, хоть линукс, хоть макос, хоть фря (можно я не буду дальше перечислять?) — это миф. Потому что безопасность — это процесс, а защищенность ОС — это одномоментное состояние, которое может измениться в любое время под воздействием внешних (неконтролируемых вами) факторов.

dixi.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re: Подверженность малвари Win64 и Linux
От: master_of_shadows Беларусь  
Дата: 02.09.10 15:21
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

Ну раз КСВ...

KV>А что есть в уже упомянутом метасплоите по линуксячью душу? http://www.metasploit.com/framework/search?osvdb=&amp;cve=&amp;bid=&amp;msb=&amp;text=linux&amp;commit=Search+Modules — мама дорогая, да там полный набор...


Давай посмотрим на результат поиска?

1. This module exploits a buffer overflow in the NetGear MA521 wireless device driver under Windows XP...
2. This module exploits a buffer overflow in the NetGear WG311v1 wireless device driver under Windows XP and 2000...
3. This modules exploits the VMware Server Directory traversal vulnerability in VMware Server 1.x before 1.0.10 build 203137 and 2.x before 2.0.2 build 203138...


Чота как-то не впечатляет... Тщательнее надо, тщательнее .
Re[2]: Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 15:26
Оценка:
Здравствуйте, master_of_shadows, Вы писали:

__>Чота как-то не впечатляет... Тщательнее надо, тщательнее .


Ну так цитировал бы и дальше по тексту:

A remote code execution module is also in development. This module depends on the Lorcon2 library and only works on the Linux platform with a supported wireless card.


Тоньше надо, тоньше
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[3]: Подверженность малвари Win64 и Linux
От: master_of_shadows Беларусь  
Дата: 02.09.10 15:39
Оценка: -2
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Ну так цитировал бы и дальше по тексту:


На первый взгляд половина добра, что там выдаётся, не имеет отношения к Линуксу.

KV>

KV>A remote code execution module is also in development. This module depends on the Lorcon2 library and only works on the Linux platform with a supported wireless card.

О, в разработке . А сколько ещё разработают сплоитов, аж дух захватывает .

KV>Тоньше надо, тоньше


Вот про ВМВаре:

An improper setting of the exception code on page faults may allow
for local privilege escalation on the guest operating system. This
vulnerability does not affect the host system.

Issue date: 2009-10-27
Updated on: 2009-10-27 (initial release of advisory)

Мощный сплоит... А главное свежий.

Идём дальше.

4. PXE exploit server

Это, я так понял, технический модуль.

5. Samba trans2open Overflow (*BSD x86)
This exploits the buffer overflow found in Samba versions 2.2.0 to 2.2.8. This particular module is capable of exploiting the flaw on x86 Linux systems that do not have the noexec stack option set.

О! Что то уже попахивающее реальной дырой. Нука нука (http://www.debian.org/security/2003/dsa-280):

Дата сообщения:
07.04.2003
Затронутые пакеты:
samba
Уязвим:
Да
Исправлено в:
Debian GNU/Linux 2.2 (potato)


Всё, дальше я не осилил. Слёзы глаза застилают...
Re: Подверженность малвари Win64 и Linux
От: Sheridan Россия  
Дата: 02.09.10 15:44
Оценка:
Приветствую, kochetkov.vladimir, вы писали:


k>А что есть в уже упомянутом метасплоите по линуксячью душу? http://www.metasploit.com/framework/search?osvdb=&amp;cve=&amp;bid=&amp;msb=&amp;text=linux&amp;commit=Search+Modules — мама дорогая, да там полный набор...


Ну как бы есть куда стремиться...

Metasploit Module Search (52 results)


В то время как http://www.metasploit.com/framework/search?osvdb=&amp;cve=&amp;bid=&amp;msb=&amp;text=windows&amp;commit=Search+Modules

Metasploit Module Search (209 results)

avalon 1.0rc3 rev 306, zlib 1.2.3 (17.12.2009 01:06:14 MSK +03:00)(Qt 4.6.0)
Matrix has you...
Re[2]: Подверженность малвари Win64 и Linux
От: master_of_shadows Беларусь  
Дата: 02.09.10 15:47
Оценка:
Здравствуйте, Sheridan, Вы писали:

k>>А что есть в уже упомянутом метасплоите по линуксячью душу? http://www.metasploit.com/framework/search?osvdb=&amp;cve=&amp;bid=&amp;msb=&amp;text=linux&amp;commit=Search+Modules — мама дорогая, да там полный набор...


S>Ну как бы есть куда стремиться...

S>

Metasploit Module Search (52 results)


Ты перейди по ссылке, и почитай что там за сплоиты. Я вон до сих пор весь в слезах .
Re[4]: Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 15:48
Оценка:
Здравствуйте, master_of_shadows, Вы писали:

__>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>Ну так цитировал бы и дальше по тексту:


__>На первый взгляд половина добра, что там выдаётся, не имеет отношения к Линуксу.


Дык "тщательнее" (с) же "нужно, тщательнее" (с). Глядишь и процентное соотношение изменится.

__>О, в разработке . А сколько ещё разработают сплоитов, аж дух захватывает .


Ну да, в разработке. Под винду там пока светит только DoS, а под линуксом уже есть полноценное выполнение произвольного кода.

__>

__>An improper setting of the exception code on page faults may allow
__> for local privilege escalation on the guest operating system. This
__> vulnerability does not affect the host system.

__>Issue date: 2009-10-27
__>Updated on: 2009-10-27 (initial release of advisory)

__>Мощный сплоит... А главное свежий.

Что смущает? Что только гостевая система затрагивается? Дык если стоит сервак с кучей крутящихся на нем виртуалок-аппсерверов, что на нем еще атаковать-то? В самый раз такой эксплоит. А за свежесть я как бы не расписывался, важно, что почти год назад, его можно было использовать для проникновения в систему. Или хочешь сказать, что на время жизни именно этой уязвимости все линуксоиды попритихли со своими заявлениями о непробиваемости их системы?

__>Всё, дальше я не осилил. Слёзы глаза застилают...


Я так понимаю, остальное сказанное мной возражений не вызвало?
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[3]: Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 15:55
Оценка:
Здравствуйте, master_of_shadows, Вы писали:

__>Ты перейди по ссылке, и почитай что там за сплоиты. Я вон до сих пор весь в слезах .


Рыдай дальше: http://www.exploit.in/forum/index.php?showtopic=12005
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[2]: Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 15:55
Оценка:
Здравствуйте, Sheridan, Вы писали:

S>Ну как бы есть куда стремиться...


Ну как бы, кто б спорил-то? Я ж их не сравниваю, я "немножко" о другой вещи говорю
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[5]: Подверженность малвари Win64 и Linux
От: master_of_shadows Беларусь  
Дата: 02.09.10 15:58
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Дык "тщательнее" (с) же "нужно, тщательнее" (с). Глядишь и процентное соотношение изменится.


Бремя доказательства лежит на тебе .
Ты можеш сам просмотреть весь список. Нумбер 6 это Анрил Турнамент Сервер. Прям вот в каждом Линух боксе стоит, да .

KV>Ну да, в разработке. Под винду там пока светит только DoS, а под линуксом уже есть полноценное выполнение произвольного кода.


Помнится в первом сообщении ты писал:

"переходи на линукс и не парься, там нет никаких вирусов!"

В настоящем времени. В сплоите в будущем.

KV>Что смущает? Что только гостевая система затрагивается? Дык если стоит сервак с кучей крутящихся на нем виртуалок-аппсерверов, что на нем еще атаковать-то? В самый раз такой эксплоит. А за свежесть я как бы не расписывался, важно, что почти год назад, его можно было использовать для проникновения в систему. Или хочешь сказать, что на время жизни именно этой уязвимости все линуксоиды попритихли со своими заявлениями о непробиваемости их системы?


1. Это не сплоит Линукса, а сплоит ВмВаре под все платформы (перейди по ссылки и посмотри).
2. По духу твоего первого сообщения я понял, что ты наезжаешь на тех, кто перетягивает обычных юзеров на Линух — мол смотрите как безопасно. Так вот у обычных юзеров не стоит ВмВаре сервер с виртуалками.
3. Про время жизни. Найди плиз его для данной дыры. Т.е. когда нашли дыру, когда появился сплоит, когда закрыли дыру. Мне не хочется искать — ведь это твоя задача .

KV>Я так понимаю, остальное сказанное мной возражений не вызвало?


Вызвало . В конце про миф. Не охота спорить просто. Лучше спрошу: читал ли ты/смотрел ли на реализацию безопасноти в Андроиде. И если да, какие впечатления?
Re[3]: Подверженность малвари Win64 и Linux
От: Sheridan Россия  
Дата: 02.09.10 15:59
Оценка:
Приветствую, kochetkov.vladimir, вы писали:

k> Ну как бы, кто б спорил-то? Я ж их не сравниваю, я "немножко" о другой вещи говорю

Тоесть какбы винда просто менее защищена, так?
avalon 1.0rc3 rev 306, zlib 1.2.3 (17.12.2009 01:06:14 MSK +03:00)(Qt 4.6.0)
Matrix has you...
Re[4]: Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 16:00
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, master_of_shadows, Вы писали:


__>>Ты перейди по ссылке, и почитай что там за сплоиты. Я вон до сих пор весь в слезах .


KV>Рыдай дальше: http://www.exploit.in/forum/index.php?showtopic=12005


Ну и кэш выпиленного сайта милворма заоодно глянь: http://www.google.ru/search?hl=ru&amp;newwindow=1&amp;q=site:milw0rm.com+linux&amp;aq=f&amp;aqi=&amp;aql=&amp;oq=&amp;gs_rfai=

Так ты что сказать-то хотел? Что эксплоиты под линукс не существуют?
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re: Подверженность малвари Win64 и Linux
От: Eugeny__ Украина  
Дата: 02.09.10 16:03
Оценка: +1 :)
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Достали уже комменты в стиле "переходи на линукс и не парься, там нет никаких вирусов!" или "а я вот под 64-разрядной виндой сижу и горя не знаю, на ней современные сплоиты отваливаются". Если бы только здесь, так нет же, эти красноглазые весь интернет оккупировали



Вобщем, тетрис, у которого все хранится в неперешиваемом ROM — наше все. И грузится быстро, к тому же .
Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re[5]: Подверженность малвари Win64 и Linux
От: master_of_shadows Беларусь  
Дата: 02.09.10 16:04
Оценка: -1
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Так ты что сказать-то хотел? Что эксплоиты под линукс не существуют?


Я хотел сказать, что те сплоиты что ты привёл в своём первом посте смешные. И слабо тянут на док-во наличия сплоитов под Линух.
Re[2]: Подверженность малвари Win64 и Linux
От: master_of_shadows Беларусь  
Дата: 02.09.10 16:05
Оценка:
Здравствуйте, Eugeny__, Вы писали:

E__>Вобщем, тетрис, у которого все хранится в неперешиваемом ROM — наше все. И грузится быстро, к тому же .


А если там будет дырка? Это ж всё, капут, не пропатчишся .
Re[3]: Подверженность малвари Win64 и Linux
От: Eugeny__ Украина  
Дата: 02.09.10 16:10
Оценка: 9 (3) :))) :)))
Здравствуйте, master_of_shadows, Вы писали:

E__>>Вобщем, тетрис, у которого все хранится в неперешиваемом ROM — наше все. И грузится быстро, к тому же .


__>А если там будет дырка? Это ж всё, капут, не пропатчишся .


Если в тетрисе будет дырка — это значит, что пользователь либо очень сильный, либо у него есть огнестрел! И да, с патчами беда будет, совсем беда.
Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re: Подверженность малвари Win64 и Linux
От: Michael7 Россия  
Дата: 02.09.10 16:13
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV> Господа линуксоиды, вы будете продолжать утверждать, что подобных ошибок больше нет? Тогда на чем основывается ваш постулат, что под linux вирусов нет и быть не может? А что есть в уже упомянутом метасплоите по линуксячью душу? http://www.metasploit.com/framework/search?osvdb=&amp;cve=&amp;bid=&amp;msb=&amp;text=linux&amp;commit=Search+Modules — мама дорогая, да там полный набор...


Что нет и быть не может вменяемые лиуксоиды и не утверждали и такие вещи как руткиты и взломы линукс-систем очень даже бывают. Но вот с вирусами, в смысле с автоматическим заражением, как-то резко хуже.

Может ещё и потому, что именно удаленных 0-day дырок, позволяющих реально внедрить чужой код, как-то мало, особенно учитывая принятые по умолчанию настройки.

KV> Быть может, дело в том, что ваша система пока еще нахрен никому не упала еще не набрала той критической массы десктоп-пользователей, чтобы сделать ее выгодной целью для атакующих?


А ничего, что под Linux есть куча серверов, довольно лакомых для всяких целей, только что-то не очень их спешат поражать.

А что касается массы, под виндой уж очень многие работают с правами админа, потому что в противном случае, в отличие от линукса, слишком много возни нужно. Признаюсь, что и я прекрасно понимая, что это нежелательно, работаю в винде обычно с админскими правами. Правда и вирусов у меня, несмотря на это почему-то нет или я думаю, что нет.

А безопасность — это не совсем процесс. Может быть создана системы с доказанной безопасностью, правда такое мало кому нужно и по причине стоимости и по соображениям удобства.
Re[6]: Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 16:13
Оценка: +1
Здравствуйте, master_of_shadows, Вы писали:

__>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>Дык "тщательнее" (с) же "нужно, тщательнее" (с). Глядишь и процентное соотношение изменится.


__>Бремя доказательства лежит на тебе .


Оно на мне не лежит, я бы заметил, уверяю тебя.

__>Ты можеш сам просмотреть весь список. Нумбер 6 это Анрил Турнамент Сервер. Прям вот в каждом Линух боксе стоит, да .


Т.е. на уязвимости прикладного ПО мы внимания не обращаем?

KV>>Ну да, в разработке. Под винду там пока светит только DoS, а под линуксом уже есть полноценное выполнение произвольного кода.


__>Помнится в первом сообщении ты писал:

__>

__>"переходи на линукс и не парься, там нет никаких вирусов!"

__>В настоящем времени. В сплоите в будущем.

Я хз что такое "сплоит из будущего"... "Слышу сплоит из прекрасного далека..."? Были в прошлом, есть в настоящем, будут и будущем.

KV>>Что смущает? Что только гостевая система затрагивается? Дык если стоит сервак с кучей крутящихся на нем виртуалок-аппсерверов, что на нем еще атаковать-то? В самый раз такой эксплоит. А за свежесть я как бы не расписывался, важно, что почти год назад, его можно было использовать для проникновения в систему. Или хочешь сказать, что на время жизни именно этой уязвимости все линуксоиды попритихли со своими заявлениями о непробиваемости их системы?


__>1. Это не сплоит Линукса, а сплоит ВмВаре под все платформы (перейди по ссылки и посмотри).


См. вопрос про прикладной софт.

__>2. По духу твоего первого сообщения я понял, что ты наезжаешь на тех, кто перетягивает обычных юзеров на Линух — мол смотрите как безопасно. Так вот у обычных юзеров не стоит ВмВаре сервер с виртуалками.


Правильно понял, я на них и наезжал. Это ты к вмваре прицепился

__>3. Про время жизни. Найди плиз его для данной дыры. Т.е. когда нашли дыру, когда появился сплоит, когда закрыли дыру. Мне не хочется искать — ведь это твоя задача .


Т.е. у меня время на это есть, да?

KV>>Я так понимаю, остальное сказанное мной возражений не вызвало?


__>Вызвало . В конце про миф. Не охота спорить просто.


Ничего себе "неохота". Да это самое главное вообще-то, остальной текст так — для разогрева был

__>Лучше спрошу: читал ли ты/смотрел ли на реализацию безопасноти в Андроиде. И если да, какие впечатления?


Нет еще не смотрел, к сожалению, но в планах. Мои коллеги (в той же предметной области) отзывались о нем исключительно хорошо.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re: Подверженность малвари Win64 и Linux
От: Cyberax Марс  
Дата: 02.09.10 16:20
Оценка: 1 (1)
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Чушь собачья. По сравнению с W7/2к8R2 эта архитектура существенно проще — да, выверенная годами (любопытная метрика, с т.з. ИБ. Где-то между яслями и детсадом, но...) — да. И? Что это дает конечному пользователю в плане безопасности его системы? В чем принципиальное отличие архитектуры безопасности linux последних версий от винды последних версий? Хоть один из местных линуксоидов в состоянии это аргументированно объяснить?

Тщательное разделение привилегий. И нежелание использовать полурабочие решения.

KV>2. Подсистемы мандатного доступа. Успевший почить AppArmor

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=cdff264264254e0fabc8107a33f3bb75a95e981f
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=67012e8209df95a8290d135753ff5145431a666e
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=c75afcd153f6147d3b094f45a1d87e5df7f4f053
...

В смысле — оно уже в mainline.

KV>и ныне здравствующий SELinux. Вот он — непробиваемый эшелон защиты linux-систем! (хотя, почему linux? под виндой есть сторонние решения для MAC) Нет? А вот нет, как оказалось, обойти его ограничения — проще простого, точно также, через ошибки в реализации доверенных компонентов системы (http://theinvisiblethings.blogspot.com/2010/08/skeletons-hidden-in-linux-closet.html). Ну для того, чтобы его требовалось обойти, его еще грамотно сконфигурировать надо, если что. Господа линуксоиды, вы будете продолжать утверждать, что подобных ошибок больше нет? Тогда на чем основывается ваш постулат, что под linux вирусов нет и быть не может? :

Анекдот:

- А под Линуксом вирусы есть?
— Нет.
— А вот и нет, я только что один скомпилировал.
— Ух ты! Дай посмотреть!


В Линуксе ещё есть PaX и grsecurity: http://grsecurity.net/ В частности, с правильным аналогом PatchGuard, который сделан не для анального изнасилования пользователей DRM'ом.

KV>xz: А что есть в уже упомянутом метасплоите по линуксячью душу? http://www.metasploit.com/framework/search?osvdb=&amp;cve=&amp;bid=&amp;msb=&amp;text=linux&amp;commit=Search+Modules — мама дорогая, да там полный набор...

И что дальше?

KV>Господа, может хватить лицемерить? Может уже пора признать, что "секрет" защищенности вашей любимой системы не в каких-то особенностях ее архитектуры или существующих дошлепках к ядру (хотя как будет конфигурировать SELinux та же домохозяйка — лично для меня загадка, я хотел бы на это посмотреть)?

Зачем домохозяйке конфигурировать SELinux?

KV>Быть может, дело в том, что ваша система пока еще нахрен никому не упала еще не набрала той критической массы десктоп-пользователей, чтобы сделать ее выгодной целью для атакующих? Ну, это в общем-то даже признаваемый наиболее адвекватными из вас факт. Так зачем вы тогда так рьяно зовете на нее всех кого ни попадя? Если ж вся эта зазываемая братия ломанется к вам, и критическая масса будет достигнута, что будет с вашей системой, которую (в десктоп-конфигурациях) особо еще и жизнь-то не потрогала, в отличии от винды, прошедшей уже приличный эволюционный путь под постоянным воздействием враждебной окружающей среды? Или вы не верите в эволюцию?

Мимо.
Sapienti sat!
Re[4]: Подверженность малвари Win64 и Linux
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 02.09.10 16:28
Оценка:
Здравствуйте, Sheridan, Вы писали:

S>Приветствую, kochetkov.vladimir, вы писали:


k>> Ну как бы, кто б спорил-то? Я ж их не сравниваю, я "немножко" о другой вещи говорю

S>Тоесть какбы винда просто менее защищена, так?

Отнюдь. Количество обнаруженных уязвимостей не определяет факт защищенности системы в каждый определенный момент времени. Оно говорит лишь о возможности их существования там, не более того.

Просто в винде уязвимости ищут более активно и с большей мотивацией. Вот как-то так.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.