Re[17]: Xemacs - помойка
От: aka50 Россия  
Дата: 18.08.05 09:35
Оценка: 1 (1)
Здравствуйте, Cyberax, Вы писали:

C>aka50 wrote:


>> C>проще поставить *трояна на _мой_ компьютер*.

>> C>Еще раз: какие есть проблемы в данной схеме? Чем она хуже ssh+sftp?
>> C>Стойкость шифров считаем одинаковой.
>> Выделено жирным. При такой схеме трояном можно запросто подменить любой
>> файл в системе на нужный.

C>Для этого троян должен знать путь к диску на сервере.

Нафиг? Он это в браузере увидит. А дальше просто //MYSUPERCOMP/etc/passwd

>> При использовании ssh-ftp еще придется попотететь, особенно если

>> сервера недоступны извне.

C>Однако, если кто-то умудрится поставить троян мне на компьютер, то у

C>него уже есть доступ в мою сеть, соответственно никакие ssh уже не помогут.
Зачем ему доступ в твою сеть? Ты можешь хоть за сотней checkpoint-в сидеть,
троян выйдет через http.

>> Более того если это еще и в домен входит виндовый, то это можно делать

>> с любой машины в сети. Тот же древний BO справится
>> с этим в 2 минуты. И если у тебя нет hashdb дергалки, то это не значит
>> что ее
>> нет и ее сложно написать. (особенно учитывая что под виндой все тоже
>> кругом root-ы)

C>Можно, называется L0phtCrack. Однако, база паролей защищена правами

C>системного аккаунта. Конечно, это можно обойти с помощью
C>имперсонированого процесса, но это уже тоже сложно.
Для профессионала это не будет сложно. Всегда есть local Admin.


>> 2. Гипотетическому хакеру нужно запустить из-под трояна ssh и зайти

>> туда. При этом
>> ему надо будет пробросить некое подобие соединения.

C>Ээээ... Про scp слышал?

И? Чем ему поможет scp если под рутом вход запрещен? (в твоем случае
действительно из под рута по scp без проблем). Сотрет мне .profile?

>> В случае с smb — все просто, это полноценная файловая система. Пиши

>> куда хочешь и чего хочешь. Да и в браузинге
>> сам говоришь светится. Так что проблем не возникнет.

C>Светится только сам сервер и _публичные_ шары. Закрытые шары — не браузятся.

Да пофигу. http://www.rawlogic.com/netview/

NetBrute shows hidden resources using the, so-called obsolete, Microsoft NetShareEnum API call. This feature allows you to see hidden resources, special resources like the hidden "PRINTER$" resource, system drives, and the IPC resource. If this new feature doesn't yield satisfactory results, revert to the previous method by unchecking NetShareEnum in the Options menu.


>> 3. Собственно банальные эксплоиты:

>> Samba: http://www.security.nnov.ru/source/SAMBA.html
>> IE: http://www.security.nnov.ru/soft/1501.html (можно не устанавливая
>> трояна при
>> должной осведомленности просто через подходящий эксплоит положить
>> нужный файлик)

C>http://www.google.ru/search?hl=ru&q=ssh+exploit&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&lr=

Ты год видел?
root ssh exploit 2003-09-16 11:15:48.009624-07
Samba integer overflow updated since 16.12.2004

>> Ну и собственно если я не авторитет, то вот MS пишет о том же.

>> Интересно, зачем же
>> это они написали?
>> http://support.microsoft.com/default.aspx?scid=kb;en-us;166992

C>

C>? Only trusted individuals should be granted Administrator privileges
C>on the system.
C>? The Administrator account should not be intended for casual use.
C>? The Administrator account should only be used to administer the
C>network or domain.
C>? The Domain controllers should be physically secured.
C>? Maintain a strong password policy. See
C>http://www.microsoft.com/security/default.asp.
C>(http://www.microsoft.com/security/default.asp)
C>? Rename the Administrator account.
C>? Never run untrusted programs while logged in as Administrator.

C>Как ни странно, я соблюдаю отсюда все пункты (ну кроме физической защиты
C>контроллера домена).


The Administrator account should not be intended for casual use.


Предоставление как шары всего диска — это и есть использование
casual use. Под рутом должны выполняться только определенные программы.
В худшем случае sudo su.


Never run untrusted programs while logged in as Administrator.


Samba — untrusted. ssh тоже можно назвать untrusted, но это родная вещь
для юнксов, самба чужеродная. По большому счету все программы untrusted,
по этому в нормальных системах все сервисы работают под своими пользователями
и по возможности в chroot и/или jail.

>> А клавивиатурный сниффер лечится www.alladin.ru <http://www.alladin.ru>.

C>Точно так же он может быть использован и для NTLM-авторизации.
Опять повторяю: самба некотролируема в плане остаточного монтирования и кеширования
пароля. ssh запускаетcя из шела. рута можно получить только через sudo уже в шеле.
Запрос пароля в ssh производится через консоль и не допускает скриптования
(хотя можно конечно, через expect, но доп гимор).

>> А вот запоминание самбой пароля (или если просто забыть отмонтировать

>> диск) практически не лечится.

C>Достаточно просто НЕ монтировать диск — FAR поддерживает UNC-пути.

Винда обязан примонтировать неявно. Иначе каким образом будет работать
файловая система (т.е. если нет монтирования как будем файлик
редактировать и любимые виндой локи расставлять?) Иначе будет работать
как ftp, прицепился, выкачал, отцепился.
Попробуй, к стати, посмотреть net view когда работаешь из фара. Должны
быть видны эти ресурсы. (не уверен, т.к. этим не сильно интересовался).
Re[16]: Xemacs - помойка
От: Cyberax Марс  
Дата: 18.08.05 09:56
Оценка:
Kemm wrote:

> *ИК* Я про root'а забываю как про страшный сон сразу после установки

> sudo. Потратить четверть секунды на набор 'sudo ' мне не лень.
> А sudo ставится во вторую очередь. (Я про FreeBSD в данном случае.
> В первую -- cvsup и сразу обновление системы, после чего уже можно
> какие-то сервисы открывать наружу)

Ну и какая разница между рутом и sudo? Просто секрет смещается с пароля
рута на твой собственный пароль. Узнав твой пароль, злоумышелнник точно
так же получит рутовый доступ к системе.

> C>А про "не пускать сразу под рутом" и т.п. — я _лично_ взламывал с

> C>помощью самописного сниффера аккаунты root'ов. Просто ловил нажатие
> sudo
> C>и логгировал 100 клавиш после этого. Так что все эти "не пускать
> рута" —
> C>полная чушь.
> Сниффер клавиатуры? Без прав супервизора? Оррригинально.

Да. Подходил к компу админа, вставлял дискету и нажимал enter на
exe-файле. Если бы комп у админа был не под Windows, то было бы еще
проще — я бы просто добавил "магический скрипт" в .bashrc.

> Если есть способ избежать лишних проблем -- зачем им пренебрегать-то

> вот так вот сразу? Под виндой тоже администратором сидите?

Я _не_ вижу, какие проблемы (кроме удобного администрирования) решаются
запретом smb. Может быть расскажете, наконец?

--
С уважением,
Alex Besogonov (alexy@izh.com)
Posted via RSDN NNTP Server 1.9
Sapienti sat!
Re[15]: Xemacs - помойка
От: aka50 Россия  
Дата: 18.08.05 10:12
Оценка:
Здравствуйте, Cyberax, Вы писали:

C>Kemm wrote:


>> [злостно поскипано]

>> Ей-богу, странно после этого читать про администрирование
>> юникс-серверов 10 лет.

C>Опять мешает религия, да?


>>>> по умолчанию sshd не пускает рута.

>> C>Пускает, на многих дистрибутивах.
>> Это личные половые трудности этих дистрибутивов. В *BSD не пускает ни
>> в каких. И это правильно. По этому поводу спор был где-то в RU.UNIX.BSD

C>Это "Миф о ненадежности пускания рута по ssh" или я чего-то пропустил?

C>Так там все сошлось к тому, что атакующему кроме пароля рута еще и логин
C>придется подбирать. За возможность подбора своего пароля перебором я не
C>боюсь.
а как же сниффер? Под виндой даже админских прав не надо чтоб сниферить.

C>А про "не пускать сразу под рутом" и т.п. — я _лично_ взламывал с

C>помощью самописного сниффера аккаунты root'ов. Просто ловил нажатие sudo
C>и логгировал 100 клавиш после этого. Так что все эти "не пускать рута" —
C>полная чушь.
Ну у меня судо по другому зовется . А cmd.exe (если уж приходится из под винды
) не так просто перехватить. Токо через драйвер, но тут нужны опять же админские
права (которых у меня под виндой не бывает, а у тебя есть). И собственно не поделишься,
как бы засниферить из одной консоли другую из под обычного юзера? .
(всякие tty примочки не прделагать, именно я стартую процесс из под себя и он ловит
все что я ввожу в другой пусть и моей консоли).

C>Для действительно серьезной защиты нужно использовать аппаратные

C>средства, типа smart-карт и т.п.
Тут согласен. Но при этом это не спасет от неявного монтирования .
Любое обращение трояна из под тебя к защищенному ресурсу незаметно
опросит smartкарту и получит доступ . (можно конечно сделать чтоб
она вопила об этом при любой попытке, но обычно это будет отключена
"а нафига мне это, я и так супер защищен vpn + сейф + плюс охранник)
Re[18]: Xemacs - помойка
От: Cyberax Марс  
Дата: 18.08.05 10:16
Оценка:
aka50 wrote:

> C>Для этого троян должен знать путь к диску на сервере.

> Нафиг? Он это в браузере увидит. А дальше просто //MYSUPERCOMP/etc/passwd

_НЕ_ _УВИДИТ_. Я раза 3 сказал, что браузинг этой шары — запрещен, нужно
знать ее точное имя.

> C>Однако, если кто-то умудрится поставить троян мне на компьютер, то у

> C>него уже есть доступ в мою сеть, соответственно никакие ssh уже не
> помогут.
> Зачем ему доступ в твою сеть? Ты можешь хоть за сотней checkpoint-в
> сидеть,
> троян выйдет через http.

Что мешает злоумышленику использовать сниффер через этот троян? Это еще
BackOrifice умел.

> C>Можно, называется L0phtCrack. Однако, база паролей защищена правами

> C>системного аккаунта. Конечно, это можно обойти с помощью
> C>имперсонированого процесса, но это уже тоже сложно.
> Для профессионала это не будет сложно. Всегда есть local Admin.

Файл с паролями заблокирован системеным процессом, чтобы прочесть его,
придется имперсонировать процесс от имени пользователя system (аккаунт
system — это вовсе не администраторский) и inject'нуть вражеский код в
процесс, который держит файл авторизации.

Все это делается весьма непросто, и готовых утилит для этого нет.

Ну а если злоумышленик имеет полный доступ к моему компу и обладает
знаниями как прочесть базу паролей — то уже можно не беспокоиться о том,
что банальный пароль по ssh он не сможет перехватить.

> C>Ээээ... Про scp слышал?

> И? Чем ему поможет scp если под рутом вход запрещен? (в твоем случае
> действительно из под рута по scp без проблем). Сотрет мне .profile?

Нет, добавит в .bashrc изменение path так, чтобы он указывал на
"правильный" sudo.

> C>Светится только сам сервер и _публичные_ шары. Закрытые шары — не

> браузятся.
> Да пофигу. http://www.rawlogic.com/netview/
> NetBrute shows hidden resources using the, so-called obsolete,
> Microsoft NetShareEnum API call. This feature allows you to see hidden
> resources, special resources like the hidden "PRINTER$" resource,
> system drives, and the IPC resource. If this new feature doesn't yield
> satisfactory results, revert to the previous method by unchecking
> NetShareEnum in the Options menu.

Я не сказал "скрытые", я сказал "закрытые" ("browseable = no" для шары).
Для тех, кто не в курсе — они ВООБЩЕ не видны из браузера сети. Ну а
скрытые шары и FAR показывать умеет.

> C>http://www.google.ru/search?hl=ru&amp;q=ssh+exploit&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&amp;lr=

> <http://www.google.ru/search?hl=ru&amp;q=ssh+exploit&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&amp;lr=&gt;
> Ты год видел?
> root ssh exploit 2003-09-16 11:15:48.009624-07
> Samba integer overflow updated since 16.12.2004

Зато я помню, как наш сервак именно через ssh и поломали. Кстати, samba
наружу не смотрит.

> C>Как ни странно, я соблюдаю отсюда все пункты (ну кроме физической

> защиты
> C>контроллера домена).
> The Administrator account should not be intended for casual use.
> Предоставление как шары всего диска — это и есть использование
> casual use. Под рутом должны выполняться только определенные программы.

Ну так я не использую админовскую шару для копирования фильмов и
музыки.

> Never run untrusted programs while logged in as Administrator.

> Samba — untrusted. ssh тоже можно назвать untrusted, но это родная вещь
> для юнксов, самба чужеродная.

Опять религия. ssh, кстати, это еще новая вещь (до 95 года даже открытых
реализаций его не было). _Настоящая_ юниксовая вещь — это telnet.

>>> А клавивиатурный сниффер лечится www.alladin.ru

> <http://www.alladin.ru> <http://www.alladin.ru>.
> C>Точно так же он может быть использован и для NTLM-авторизации.
> Опять повторяю: самба некотролируема в плане остаточного монтирования
> и кеширования
> пароля.

Так же неконтролируема, как и sudo....

> Запрос пароля в ssh производится через консоль и не допускает скриптования

> (хотя можно конечно, через expect, но доп гимор).

Уверен?

> C>Достаточно просто НЕ монтировать диск — FAR поддерживает UNC-пути.

> Винда обязан примонтировать неявно. Иначе каким образом будет работать
> файловая система (т.е. если нет монтирования как будем файлик
> редактировать и любимые виндой локи расставлять?)

Так и работает — просто указываются UNC-пути для файлов. И ничего
монтировать не надо.

> Иначе будет работать как ftp, прицепился, выкачал, отцепился.

> Попробуй, к стати, посмотреть net view когда работаешь из фара. Должны
> быть видны эти ресурсы. (не уверен, т.к. этим не сильно интересовался).

Нет, не видны. При желании, есть API, которое позволяет перечислить
открытые в данный момент соединения, но ни один известный мне троян этим
не пользуется. С таким же успехом можно ожидать трояна, который будет
ожидать команды sudo внутри putty, а потом быстро набирать в putty
что-то типа "sudo nohup rm -Rf / &".

--
С уважением,
Alex Besogonov (alexy@izh.com)
Posted via RSDN NNTP Server 1.9
Sapienti sat!
Re[17]: Xemacs - помойка
От: aka50 Россия  
Дата: 18.08.05 10:22
Оценка:
Здравствуйте, Cyberax, Вы писали:

>> C>А про "не пускать сразу под рутом" и т.п. — я _лично_ взламывал с

>> C>помощью самописного сниффера аккаунты root'ов. Просто ловил нажатие
>> sudo
>> C>и логгировал 100 клавиш после этого. Так что все эти "не пускать
>> рута" —
>> C>полная чушь.
>> Сниффер клавиатуры? Без прав супервизора? Оррригинально.

C>Да. Подходил к компу админа, вставлял дискету и нажимал enter на

C>exe-файле. Если бы комп у админа был не под Windows, то было бы еще
C>проще — я бы просто добавил "магический скрипт" в .bashrc.
Позвольте полюбопытсвовать 2 вопроса:
1. Под виндой не под админом как в cmd.exe перехватываем?
2. Чего ж такого этот магический скрипт делает? zsh | tie 2>&1 > /var/tmp/sniff`date`?
И еще вопрос? а каким образом на машину то попадаем чтоб с дискетки чтонить
скопировать? Может тогда это уже нафиг не надо, сразу рута узнать?

>> Если есть способ избежать лишних проблем -- зачем им пренебрегать-то

>> вот так вот сразу? Под виндой тоже администратором сидите?

C>Я _не_ вижу, какие проблемы (кроме удобного администрирования) решаются

C>запретом smb. Может быть расскажете, наконец?

Блин. Как разговор со слепым о красоте мира .
Удобство для тебя == удобство для злоумышленника. Чем больше у тебя сложностей,
тем сложнее ему. Если уж другие доводы до тебя не доходят.
Re[18]: Xemacs - помойка
От: Cyberax Марс  
Дата: 18.08.05 10:36
Оценка:
aka50 wrote:

> C>Да. Подходил к компу админа, вставлял дискету и нажимал enter на

> C>exe-файле. Если бы комп у админа был не под Windows, то было бы еще
> C>проще — я бы просто добавил "магический скрипт" в .bashrc.
> Позвольте полюбопытсвовать 2 вопроса:
> 1. Под виндой не под админом как в cmd.exe перехватываем?

То есть? Не понял вопроса.

> 2. Чего ж такого этот магический скрипт делает? zsh | tie 2>&1 >

> /var/tmp/sniff`date`?

Нет, изменяет path так, чтобы запускался фальшивый sudo. Ну и много чего
еще можно придумать, если стоят какие-нибудь системы реакции на вторжения.

> И еще вопрос? а каким образом на машину то попадаем чтоб с дискетки

> чтонить
> скопировать? Может тогда это уже нафиг не надо, сразу рута узнать?

А какая разница? Я просто физически к машине подходил, но это мог бы
быть и троян, который дает возможность удаленного управления.

> C>Я _не_ вижу, какие проблемы (кроме удобного администрирования) решаются

> C>запретом smb. Может быть расскажете, наконец?
> Блин. Как разговор со слепым о красоте мира .
> Удобство для тебя == удобство для злоумышленника. Чем больше у тебя
> сложностей,
> тем сложнее ему. Если уж другие доводы до тебя не доходят.

Поэтому доступ для root'а должен быть _только_ с консоли, находящейся за
железной решеткой, охраняемой людьми с автоматами.

--
С уважением,
Alex Besogonov (alexy@izh.com)
Posted via RSDN NNTP Server 1.9
Sapienti sat!
Re[19]: Xemacs - помойка
От: aka50 Россия  
Дата: 18.08.05 10:50
Оценка:
Здравствуйте, Cyberax, Вы писали:

C>aka50 wrote:


C>Что мешает злоумышленику использовать сниффер через этот троян? Это еще

C>BackOrifice умел.
cmd.exe не снифферится.

>> C>Можно, называется L0phtCrack. Однако, база паролей защищена правами

>> C>системного аккаунта. Конечно, это можно обойти с помощью
>> C>имперсонированого процесса, но это уже тоже сложно.
>> Для профессионала это не будет сложно. Всегда есть local Admin.

C>Файл с паролями заблокирован системеным процессом, чтобы прочесть его,

C>придется имперсонировать процесс от имени пользователя system (аккаунт
C>system — это вовсе не администраторский) и inject'нуть вражеский код в
C>процесс, который держит файл авторизации.

C>Все это делается весьма непросто, и готовых утилит для этого нет.

CreateRemoteThread хакеру в помощь. Не преусложняй. Если чего-то нет в
публичном доступе не надо думать что этого никто не знает как это сделать .
От скрипткидисов может и поможет. От профессионала нет. Если есть хоть
маленькая возможность, он ее не упустит.

>> C>Ээээ... Про scp слышал?

>> И? Чем ему поможет scp если под рутом вход запрещен? (в твоем случае
>> действительно из под рута по scp без проблем). Сотрет мне .profile?

C>Нет, добавит в .bashrc изменение path так, чтобы он указывал на

C>"правильный" sudo.
У меня sudo — это функция шела которая вызывает по полному пути. У меня
не пройдет. Плюс к тому ему надо вызвать потом родной sudo. При этом
придется "правильный" судо писать на expect. Иначе ничего не получится.

C>Я не сказал "скрытые", я сказал "закрытые" ("browseable = no" для шары).

C>Для тех, кто не в курсе — они ВООБЩЕ не видны из браузера сети. Ну а
C>скрытые шары и FAR показывать умеет.
Ладно... с закрытыми действительно не проканает.

>> C>http://www.google.ru/search?hl=ru&amp;q=ssh+exploit&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&amp;lr=

>> <http://www.google.ru/search?hl=ru&amp;q=ssh+exploit&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&amp;lr=&gt;
>> Ты год видел?
>> root ssh exploit 2003-09-16 11:15:48.009624-07
>> Samba integer overflow updated since 16.12.2004

C>Зато я помню, как наш сервак именно через ssh и поломали. Кстати, samba

C>наружу не смотрит.
Апдейты надо ставить. И пользовать от OpenBSD. ssh exploit-ов было всего два
и патчи выходили практически сразу. И более того, нефиг ssh открывать в инет.
tcpwrapper в помощь. Правда тоже самое можно и самбой сделать. Но
с root проблемой это перпендикулярно.

>> The Administrator account should not be intended for casual use.

>> Предоставление как шары всего диска — это и есть использование
>> casual use. Под рутом должны выполняться только определенные программы.

C>Ну так я не использую админовскую шару для копирования фильмов и

C>музыки.
А кто это контролирует? sudo можно обучить запускать только определенные тулзы.
кто это будет smb объяснять если она под root? В понимании security officer
это именно casual use.

>> Never run untrusted programs while logged in as Administrator.

>> Samba — untrusted. ssh тоже можно назвать untrusted, но это родная вещь
>> для юнксов, самба чужеродная.

C>Опять религия. ssh, кстати, это еще новая вещь (до 95 года даже открытых

C>реализаций его не было). _Настоящая_ юниксовая вещь — это telnet.
Ну да ... очень новая... всего то каких-то 11 лет. А то, что самба токо пару
лет назал начала нормально работать... да и сама по себе сложнее, значит
более подвержена багам (типа той же NFS).

>>>> А клавивиатурный сниффер лечится www.alladin.ru

>> <http://www.alladin.ru> <http://www.alladin.ru>.
>> C>Точно так же он может быть использован и для NTLM-авторизации.
>> Опять повторяю: самба некотролируема в плане остаточного монтирования
>> и кеширования
>> пароля.

C>Так же неконтролируема, как и sudo....

Как это? Через sudo можно котролировать все. Например я могу webmaster-у
разрешить пререзапускать apache. Но больше ничего? Через samba как бум
делать? Ну и собственно пока ты работаешь в far я могу в трояне параллельно
тебе лазить и делать то что нужно. В ssh так не получится.

>> Запрос пароля в ssh производится через консоль и не допускает скриптования

>> (хотя можно конечно, через expect, но доп гимор).
C>Уверен?
Угу. Оно ругается если не консоль.

>> C>Достаточно просто НЕ монтировать диск — FAR поддерживает UNC-пути.

>> Винда обязан примонтировать неявно. Иначе каким образом будет работать
>> файловая система (т.е. если нет монтирования как будем файлик
>> редактировать и любимые виндой локи расставлять?)

C>Так и работает — просто указываются UNC-пути для файлов. И ничего

C>монтировать не надо.
Монтирование идет неявно... а не в диск D:. Все равно система должна
как-то отслеживать состояния файлов и т.д.

C>При желании, есть API, которое позволяет перечислить

C>открытые в данный момент соединения, но ни один известный мне троян этим
C>не пользуется.
И о чем это говорит? если тебе не извествен не надо держать хацкеров
за идиотов.

C> С таким же успехом можно ожидать трояна, который будет

C>ожидать команды sudo внутри putty, а потом быстро набирать в putty
C>что-то типа "sudo nohup rm -Rf / &".
А вот такого писать ... под все ssh клиенты будем писать или как?
Я вот могу из cmd.exe ssh.exe запустит. Или pytty из My documents.
Или SecureCRT. Есть еще много разных. А вот с самбой есть
одни великий API .
Re[19]: Xemacs - помойка
От: aka50 Россия  
Дата: 18.08.05 10:59
Оценка:
Здравствуйте, Cyberax, Вы писали:

C>aka50 wrote:


>> 1. Под виндой не под админом как в cmd.exe перехватываем?

C>То есть? Не понял вопроса.
Ну так. Каким образом работает сниффер когда вводиться пароль в cmd.exe?

>> 2. Чего ж такого этот магический скрипт делает? zsh | tie 2>&1 >

>> /var/tmp/sniff`date`?

C>Нет, изменяет path так, чтобы запускался фальшивый sudo. Ну и много чего

C>еще можно придумать, если стоят какие-нибудь системы реакции на вторжения.
Как я сказал это лечится функциями шела с прямым вызовом. Да и привычка
набирать /sbin/ifconfig обычно такие шутки убивает.

>> И еще вопрос? а каким образом на машину то попадаем чтоб с дискетки

>> чтонить
>> скопировать? Может тогда это уже нафиг не надо, сразу рута узнать?

C>А какая разница? Я просто физически к машине подходил, но это мог бы

C>быть и троян, который дает возможность удаленного управления.
Изменение файла .bashrc (а точнее .cshrc .zshrc .bashrc .profile etc)
может видеть fam. Более того, эти файлы у меня принадлежат руту. Я их
сам менять не могу .

C>Поэтому доступ для root'а должен быть _только_ с консоли, находящейся за

C>железной решеткой, охраняемой людьми с автоматами.
Недостижимый идеал.
Re[17]: Xemacs - помойка
От: Kemm  
Дата: 18.08.05 11:12
Оценка:
Здравствуйте, Cyberax, Вы писали:

>> *ИК* Я про root'а забываю как про страшный сон сразу после установки

>> sudo. Потратить четверть секунды на набор 'sudo ' мне не лень.
>> А sudo ставится во вторую очередь. (Я про FreeBSD в данном случае.
>> В первую -- cvsup и сразу обновление системы, после чего уже можно
>> какие-то сервисы открывать наружу)
C>Ну и какая разница между рутом и sudo? Просто секрет смещается с пароля
C>рута на твой собственный пароль. Узнав твой пароль, злоумышелнник точно
C>так же получит рутовый доступ к системе.

Большая. Я не работаю с правами супервизора постоянно. Только для некоторых
(достаточно редких) задач, где это необходимо.

>> C>А про "не пускать сразу под рутом" и т.п. — я _лично_ взламывал с

>> C>помощью самописного сниффера аккаунты root'ов. Просто ловил нажатие
>> sudo
>> C>и логгировал 100 клавиш после этого. Так что все эти "не пускать
>> рута" —
>> C>полная чушь.
>> Сниффер клавиатуры? Без прав супервизора? Оррригинально.
C>Да. Подходил к компу админа, вставлял дискету и нажимал enter на
C>exe-файле. Если бы комп у админа был не под Windows, то было бы еще
C>проще — я бы просто добавил "магический скрипт" в .bashrc.

Это еще большая клиника. Если админ не лочит машину, при том, что к его
рабочему месту может кто-то подойти -- нафиг таких админов.

>> Если есть способ избежать лишних проблем -- зачем им пренебрегать-то

>> вот так вот сразу? Под виндой тоже администратором сидите?
C>Я _не_ вижу, какие проблемы (кроме удобного администрирования) решаются
C>запретом smb. Может быть расскажете, наконец?

Я где-то говорил про запрет smb? Только вот к администрированию машины smb
имеет мало отношения.
Re[18]: Xemacs - помойка
От: Cyberax Марс  
Дата: 18.08.05 13:05
Оценка:
Kemm wrote:

> C>Ну и какая разница между рутом и sudo? Просто секрет смещается с пароля

> C>рута на твой собственный пароль. Узнав твой пароль, злоумышелнник точно
> C>так же получит рутовый доступ к системе.
> Большая. Я не работаю с правами супервизора постоянно. Только для
> некоторых
> (достаточно редких) задач, где это необходимо.

Ну так и у меня этот диск не всегда подключен, а только для особых
административных задач.

> C>Да. Подходил к компу админа, вставлял дискету и нажимал enter на

> C>exe-файле. Если бы комп у админа был не под Windows, то было бы еще
> C>проще — я бы просто добавил "магический скрипт" в .bashrc.
> Это еще большая клиника. Если админ не лочит машину, при том, что к его
> рабочему месту может кто-то подойти -- нафиг таких админов.

Все люди ошибаются и что-то иногда забывают.

> C>Я _не_ вижу, какие проблемы (кроме удобного администрирования) решаются

> C>запретом smb. Может быть расскажете, наконец?
> Я где-то говорил про запрет smb? Только вот к администрированию машины smb
> имеет мало отношения.

Так мне не объяснили до конца, где в цепочке с smb+far более
небезопасное звено, чем в цепочке ssh+sftp. Оба варианта практически
невзламываемы без доступа к машине админа, оба варианта требуют
достаточно сложных троянов в случае взлома. Так в чем разница?

--
С уважением,
Alex Besogonov (alexy@izh.com)
Posted via RSDN NNTP Server 1.9
Sapienti sat!
Re[19]: Xemacs - помойка
От: Kemm  
Дата: 18.08.05 13:31
Оценка: +1
Здравствуйте, Cyberax, Вы писали:

>> C>Ну и какая разница между рутом и sudo? Просто секрет смещается с пароля

>> C>рута на твой собственный пароль. Узнав твой пароль, злоумышелнник точно
>> C>так же получит рутовый доступ к системе.
>> Большая. Я не работаю с правами супервизора постоянно. Только для
>> некоторых
>> (достаточно редких) задач, где это необходимо.
C>Ну так и у меня этот диск не всегда подключен, а только для особых
C>административных задач.

Разницы в "выполнить только то, что необходимо, от рута" и
"выполнить все от рута" не видно? Ну тогда извините.

>> C>Да. Подходил к компу админа, вставлял дискету и нажимал enter на

>> C>exe-файле. Если бы комп у админа был не под Windows, то было бы еще
>> C>проще — я бы просто добавил "магический скрипт" в .bashrc.
>> Это еще большая клиника. Если админ не лочит машину, при том, что к его
>> рабочему месту может кто-то подойти -- нафиг таких админов.
C>Все люди ошибаются и что-то иногда забывают.

Первый раз -- предупреждение. Второй -- снос хоума (с бэкапом -- пусть
попугается). Третий -- снос всего без бэкапа. Была такая хорошая практика
когда-то в ряде мест. Жаль, что не везде.

>> C>Я _не_ вижу, какие проблемы (кроме удобного администрирования) решаются

>> C>запретом smb. Может быть расскажете, наконец?
>> Я где-то говорил про запрет smb? Только вот к администрированию машины smb
>> имеет мало отношения.
C>Так мне не объяснили до конца, где в цепочке с smb+far более
C>небезопасное звено, чем в цепочке ssh+sftp. Оба варианта практически
C>невзламываемы без доступа к машине админа, оба варианта требуют
C>достаточно сложных троянов в случае взлома. Так в чем разница?

Расскажите мне, как по smb перезапустить апач. Или по ssh лезть?
Тогда накойфиг добавлять еще одну возможную точку взлома, к тому же
поверх такого протокола?!
Re[19]: Xemacs - помойка
От: jazzer Россия Skype: enerjazzer
Дата: 18.08.05 14:53
Оценка:
Здравствуйте, Cyberax, Вы писали:

C>Нет, изменяет path так, чтобы запускался фальшивый sudo. Ну и много чего

C>еще можно придумать, если стоят какие-нибудь системы реакции на вторжения.

просто админ ОБЯЗАН выработать привычку писать ТОЛЬКО /bin/sudo.
и тогда обпридумывайся :)
jazzer (Skype: enerjazzer) Ночная тема для RSDN
Автор: jazzer
Дата: 26.11.09

You will always get what you always got
  If you always do  what you always did
Re[20]: Xemacs - помойка
От: Dj.ValDen Украина http://ua.linkedin.com/in/dvalchuk
Дата: 19.08.05 09:37
Оценка: :)
Здравствуйте, jazzer, Вы писали:

J>Здравствуйте, Cyberax, Вы писали:


C>>Нет, изменяет path так, чтобы запускался фальшивый sudo. Ну и много чего

C>>еще можно придумать, если стоят какие-нибудь системы реакции на вторжения.

J>просто админ ОБЯЗАН выработать привычку писать ТОЛЬКО /bin/sudo.

J>и тогда обпридумывайся

Начали за здравие... кончили за упокой

Только ветку не грохайте всю — про vim и emacs оставте плз — я на досуге ссылочки промониторю
С уважением Denys Valchuk

IMHO чем больше мнений тем оптимальней выбор варианта... :)
Re[3]: Xemacs - помойка
От: achmed Удмуртия https://www.linkedin.com/in/nail-achmedzhanov-9907188/
Дата: 22.08.05 05:36
Оценка:
Cyberax пишет:

> Да, к сожалению для С++ в *nix'ах нет VS. В основном из-за большой

> сложности самого языка С++. А вот для Java/Python/C#/Perl аналоги VS
> вполне себе существуют и чувствуют себя неплохо.

Назовите мне IDE для Perl кроме Komodo, которые были бы по возможностям
идентичны VS for C++.
Posted via RSDN NNTP Server 1.9
Re[20]: Xemacs - помойка
От: execve  
Дата: 22.08.05 22:19
Оценка:
Здравствуйте, jazzer, Вы писали:

J>просто админ ОБЯЗАН выработать привычку писать ТОЛЬКО /bin/sudo.

J>и тогда обпридумывайся

alias /bin/sudo=~/bin/evilsudo
Как минимум в zsh работает.

Да и вообще, странно расчитывать на какую-то защиту после того, как за консолью кто-то посидел.
Re[21]: Xemacs - помойка
От: jazzer Россия Skype: enerjazzer
Дата: 29.08.05 13:56
Оценка:
Здравствуйте, execve, Вы писали:

E>alias /bin/sudo=~/bin/evilsudo

E>Как минимум в zsh работает. ;)

блин, ну нельзя же так! :)

E>Да и вообще, странно расчитывать на какую-то защиту после того, как за консолью кто-то посидел.


+1
jazzer (Skype: enerjazzer) Ночная тема для RSDN
Автор: jazzer
Дата: 26.11.09

You will always get what you always got
  If you always do  what you always did
Re[22]: Xemacs - помойка
От: raskin Россия  
Дата: 29.08.05 15:44
Оценка:
jazzer wrote:
> E>alias /bin/sudo=~/bin/evilsudo
> E>Как минимум в zsh работает.
>
> блин, ну нельзя же так!

А command alias сразу после этого сработает? А программа должна отсылать
данные сразу — она будет обнаружена после первого обмана — sudo suid, и
очень не любит работать не с консоли. Или это легко исправить?
Posted via RSDN NNTP Server 2.0 beta
Re[23]: Xemacs - помойка
От: aka50 Россия  
Дата: 30.08.05 11:33
Оценка:
Здравствуйте, raskin, Вы писали:

R>А command alias сразу после этого сработает?

Если тут же из консоли повторить, то сразу.
R> sudo suid, и
R>очень не любит работать не с консоли. Или это легко исправить?

через expect можно надуть.
Re[24]: Xemacs - помойка
От: raskin Россия  
Дата: 30.08.05 11:41
Оценка: :)
aka50 wrote:
> R>А command alias сразу после этого сработает?
> Если тут же из консоли повторить, то сразу.
Ой... Я тут сходил в zsh посмотрел... Вы правы.
Это чудо даёт перегрузить builtin, alias и полный путь. Хана какая-то.
Мечта хакера.
Posted via RSDN NNTP Server 2.0 beta
Re[9]: Xemacs - помойка
От: dad  
Дата: 09.09.05 15:34
Оценка:
J>Иными словами, я рассматриваю ctags как то, что превращает любой редактор, который умеет с ним работать (даже не с ним, а с произведенными им файлами), в мини-IDE. На сегодняшний день такими редакторами ясляются vi с производными, emacs с производными, и NEdit. Наверняка еще кто-то есть.

а есть в Nedit файловый навигатор? + еще можно его на нормальныне шрифты настроить? (со сглаживанием)
еще интересует насколько он с latex ом интегрируется.
Веру-ю-у! В авиацию, в научную революци-ю-у, в механизацию сельского хозяйства, в космос и невесомость! Веру-ю-у! Ибо это объективно-о! (Шукшин)
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.