ja sveho debiana updatuji denne ;) coz samozdrejme neznamena ze tam diry nejsou .. jen se onich ZATIM nevi. Kdyz to vezmeme dogmaticky tak 100% pocitacu je deravych
myslim ze to neni o aktualizacich ale o prevenci, v cemz ma linux lehce navrch, jelikoz netrpi nekterymi problemy ktere jsou vrozene widlim.
na druhou stranu je v linux distribucich spousta nevyuziteho potencialu - selinux, posix caps, atd - ktery se na windowsech horko tezko emulujou "sw tretich stran" (anti-vir, anti-todle, anti-tamto). dokud se tento potencial nevyuzije, je linux zranitelny (vuci malware, spyware, ...) temer stejnou mirou. v nekterych ohledech mozna i vice, a to si ted rypnu, kolik z vas uber-debianistu kazdy-den-updatujicich, cumi denne do procesu a patra co je tamto a toto. co kdyz je mingetty spyware?
Pokud se tam ten mingetty dostane pres browser nebo prehravac audia ci jinou podobnou cestou, je velmi nepravdepodobne, ze by bezel pod rotem a mohl tak nadelat nejakou vetsi skodu. To by musel byt rafinovanejsi mingetty, ktery obsahuje nejaky lokalni exploit. A ten by mohl anebo take nemusel fungovat, zalezelo by na stavu jadra v dane distribuci. Cili autor toho utoku by mel mnohem tezsi zivot, nez s Windows, kde je prostredi mnohem homogennejsi a navic je mezi uzivateli Windows velmi rozsireny zvyk provozovat OS pod rootem.
Proc by musel proboha spyware bezet pod rootem? Na spoustu veci nepotrebujeme roota. Bude vam smirovat vase pozlacene ssh klice a hesla. A nebo vase data, jste-li ve firemnim prostredi. Nebo neco jineho, to neni podstatne. Podstatne je ze se vam tam dostal program, kterej i bez roota muze nadelat paseku. Kdyz jsme u toho, tak ten pristup na roota si casem vysmiruje taky. (Staci se napichnout na terminal a kouknout se co delate se svym pozlacenym sudo.)
A proti tomu neni zavedena zadna efektivni obrana, ackoliv k tomu existuje hafo nastroju (viz muj puvodni prispevek). A dokonce, jak bylo demonstrovano odpovedmi zucastnenych, zdejsi mentalita s necim takovym vubec nepocita. Jediny stesti je, ze se zatim exploitujou jen prohlizece pod windows.
To mate sice pravdu, ale bez roota ten malware nadela v systemu pomerne malo skody a je snadne ho odtamtud odstranit. Ostatne, pokud budu dostatecne paranoidni, budu poustet browser pod jinym uzivatelem a pak toho ten malware moc nevysmiruje. Nanejvyse tak to, co delam na webu, protoze na nic jineho toho uzivatele nebudu vyuzivat.
kopa ľudí si stále myslí, že cieľom malvare je stále poškodiť súbory alebo hardvér. V skutočnosti je dnes cieľom malvare pre svojho tvorcu niečo získať (heslá, citlivé údaje) alebo ho nejako využiť. A na to principiálne netreba práva roota, hoci taký program si časom heslo roota bez problému získa.
Jenze kdyz nebude mit roota, tak to nejlepsi, co zmuze, je to, ze jen tak pobezi a ja si ho drive nebo pozdeji vsimnu v task manageru nebo nekde. Kdyz bude mit roota, muze mi ofixlovat binarky tak, ze ho vubec neuvidim a to se to pak blbe hleda a opravuje a clovek to radsi preinstaluje, protoze se tomu uz neda verit.
Zda se, ze jste si poradne neprecetl prispevky na ktere reagujete. Takze znova (a naposled):
Tak si toho vsimnete a? Do te doby bude uz na lecos jiste pozde (data ukradena, spamy rozeslane, vas komp soucasti botnetu, ...). Nemluve o tom, ze verit tomu nebudete moct stejne, anzto si muze odchytit vas pristup na roota (jak jiz bylo receno!) a prohrabat se nekam dal.
Co se tyce vymeny ps, top a tak dal, nemuzete byt dal od pravdy nez jste. Muzu vam jako uzivateli podstrcit do cesty (PATH) jine programy, nebo sdilene knihovny (LD_PRELOAD, ...). Pokud udelate su nebo sudo a nepudete na roota rovnou z konzole, coz asi casto nedelate, ze (nebo lepe rovnou pouzit forenzni live cd, ktere jiste strkate do mechaniky aspon 2x denne?), muzu i tak zmenit vas uzivatelsky terminal tak abyste nic nevidel (a to jak terminalovy emulator pro X window tak skutecnou vc), ... no a seeing is believing, nebo ne?
Odstranit muzete jen to, o cem vite, ze tam je. Proto jsem se ptal, kolikrat denne kontrolujete kazdej proces co je zac a jestli neni 'subverted'...
Pusteni browseru pod specialnim uzivatelem samozrejme je cesta, a existuji i dalsi cesty, ale i Vy o tom mluvite v case budoucim a ne v pritomnem. A to je moje pointa - nastroje jsou, ale nevyuzivaji se. Pravdepodobne se zacnou pouzivat, az nekde nekdo ten zly mingetty najde.
Mam stroj up to date, pocinam si s rozumnou opatrnosti, do task listu se divam dost casto, i kdyz ne vzdy ho dusledne kontroluji. Nicmene i pri zbeznem nahledu, kdyz se divam, kdo mi zase loupe pernicek (CPU), bych si drive neceho asi vsiml. Treba ze mi bezi binarka z /home/jarda. Az bude hrozit malware na Linuxu, budu browsovat pod jinym userem nebo prejdu na zcela mensinovy browser. Pod Widows je lepsi browsovat na jinem pocitaci a ten pak obnovit z image.
Predpokladam, ze se o riziku vcas dozvim, az se nachytaji prvni navstevnici pochybnych vebu, na ktere ja nelezu. BTW, kdysi jsem kvuli temhle vecem cetl bugtraq. Nevite nekdo, co se s nim stalo?
Nestaci jenom mit vypnuty JavaScript (resp. mit ve firefoxu NoScript)? Zajima me jestli existujou jeste jine bezpecnostni rizika kdyz surfuju firefoxem (nepocitam mozne bezpecnosti diry v pluginech jako treba flash, mplayerplug-in, ...)?
Buffer overflow pri parsovani tagu? To je asi dost zjednodusene, ale proc by to musel byt jen JS? Cim slozitejsi system, tim nachylnejsi na chyby. Rendering je take dost slozity. Co nejaky specially crafted obrazek?
na serveru desitky az stovky, podle toho ktery myslite. Na PC rovnez, tedy podle toho kde se kdo prihlasi a k jakemu ucelu to PC slouzi :-). Na notebooku 7.
A samozřejmě ve chvíli, když přijde první exploit, sranda bude o to větší. Ale jak tu bylo psáno, rozesílat spamy, šlehovat, případně mazat data uživatele lze bez kontextu roota.
Ucelove nerozlisujete uzivatelska opravneni na unixu, jste ignorant a navic demagog. Co byste delal ve windows vy kdybyste mel 14% kompromitovanych uctu, kdyz pominu zebyste si to hodil protoze by vam nefungoval" backup" provedeny pomoci bodu obnovy a nemel byste jak overit integritu dat? :-D
Plus najít, kudy se to do systému dostalo a podniknout kroky aby se to neopakovalo. Dá se namítnout, že to ještě nemusí být 100% odstraněné a jiný (dosud běžící) škodící proces to za chvíli nakopíruje zpět. Možná ano, ale to se týká i Windows a osobně budu raději za ps, find a grep v Linuxu než za regedit ve Windows.
Jinými slovy budete mít závažný problém. To nemluvě o situaci, kdy si malware běžící v kontextu uživatele stáhne modul, který využívá nějaku čerstvě objevenou díru (možná zítra, možná za dva měsíce).
Asi neumíte číst, což ostatně dokazujete i v jiných vláknech. Psal jsem, že po vyčištění je potřeba zjistit co se všechno stalo, kudy se to do systému dostalo a podniknout kroky, aby se to neopakovalo. Ještě jsem upozornil, že ty dva příkazy nejsou konečné 100% řešení. Takže čeho se vlastně týká vaše reakce? Mimochodem, na Windows žádný problém po napadení mít nebudu?
V krátkosti jde o tom, že malware nepotřebuje běžet v kontextu roota, aby mohl páchat škodu. Rozesílat spam, smazat či modifikovat uživateli data, odchytávat hesla atd. může v kontextu uživatele. Situace je úplně stejná, jako ve Windows.
Tak to ani nahodou, ve windows mate defaultne anarchii (everybody is root), v linuxu nikoliv.
Opravdu si nastudujte jak ten linux/unix funguje, pak hezky napocitejte do deseti a az pote se pustte do dalsi diskuze na tema unix/linux, jinak budete porad za trolla :-)
Jestli já jsem za trolla, vy jste za blba. Ve Windows není everybody root by default. To je vaše smyšlenka. A musím vzpomenout třeba Linspire, kde svého času byl každý uživatel by default adminem.
Porozhlednete se kolem sebe pod jakym uctem provozuji svuj pocitac bezni uzivatele. Vynechte laskave sve kolegy a programatory, zamerte se na prodavacku z trafiky, malire, klempire, postaka a ostatni bezne lidi. Podivejte se jaka opravneni nastavuji na nove vytvarene uzivatelske ucty (pokud tohle vubec resi).
Windows při instalaci zakládají jeden administrátorský účet (s upozorněním, že pod ním nemáte pracovat), a nabízí vytvoření uživatelských účtů. Ve firmách zaměstnanci typicky pracují jako restricted users. Domácí uživatelé si provádějí správu počítače sami, a použité nastavení odpovídá jejich znalostem a schopnostem. Někteří z nich i ve Vistě pracují pod adminem, a ještě si k tomu vypnou UAC.
Jinými slovy není pravda, že ve Windows je everybody root by default. Pokud jste tentýž anonym, který mě nazývá o kus jinde velmi hlasitě lhářem, tak se vážně zamyslete nad svým stylem diskuse. Když budete psát nesmysly, a křičet u toho na ostatní "trolle, lháři", tak z toho nebude nic dobrého.
Podle okolnosti bych provedl bezpecnostni audit a po vyhodnoceni vysledku podnikl dalsi kroky potrebne k odstraneni problemu (restore dat, obnova systemu......).
Ovsem drive nez by takova situace nastala, vedel bych z IDS/IPS ze se v siti provadi neco co neni uplne v poradku :-). Vi vetsina widlaku co je IDS/IPS, alespon z doslechu?
V linuxu se ale alespoň aktualizuje i software, ve windows jen samotný operační systém. A ne každý soft třetích stran se sám zaktualizuje a nebo ho nechá uživatel vůbec zaktualizovat.
ten originálny článok ani nie je len o Windows. Vyzdvihuje síce výhodu balíčkovacích systémov, netvrdí však, že tých 98% sa vzťahuje na Windows. Naopak, tvrdí, že nezaplátaných je 98% počítačov na webe. Keďže minule sme tu plesali, že podiel Windows klesol pod 90%, tak v tom čísle zrejme je aj Mac OS. Linux tam, vzhľadom na svoj malý podiel, teoreticky byť nemusí. http://news.softpedia.com/news/Less-Than-Two-Percent-of-Internet-Connected-Computers-Are-Patched-99206.shtml