Despre securitatea in Linux...

#56
Posted 07 January 2019 - 11:12

#57
Posted 07 January 2019 - 11:16

Stii ca daca vreau si daca compromit un server care tine repozitorul oficial al unei distributii si incarc malware acolo se va replica si uite asa compromit sisteme care folosesc repozitoare oficiale? Sau crezi ca sunt monitorizate 24/7 toate? Parca a fost caz in care a fost vorba de compromiterea unui server care tine repozigtorul pentru kernel, nu mai tin minte bine, cred ca am citit ceva anul trecut sau acum 2 ani. Poate gresesc ca nu mai stiu unde si cand am citit. Da' ce sa stie neica nimeni? (asa se traduce, nu?) ![]() Edited by trai_av, 07 January 2019 - 11:24. |
#58
Posted 07 January 2019 - 11:18

Încerci să zici că toate epidemiile Windows s-au petrecut exclusiv pe PC-uri fără updateuri la zi? Sa luam un exemplu de anu' trecut cand MS a gasit o gaura in protocolul de retea SMB si care a fost exploatat de agentii spionaj pana sa-l descopere alt hot si facut public. E un exemplu de vulnerabilitate ce n-a tinut de actualizari dar dupa ce lumea a luat la cunostina a fost stopat. Si la Linux gasim gauri de securitate. Iar ele pot fi exploatate pana cineva le rezolva, pe urma nu mai poti (asa cum vrei tu acum). Iar la Windows exista un procent semnificativ de statii fara actualizari si nu e bine deloc. Edited by neagu_laurentiu, 07 January 2019 - 11:23. |
#59
Posted 07 January 2019 - 11:25

Știi foarte bine că există măsuri de precauție: signing keys, secure hash algorithm, chestii d-astea, ar trebui să compromiți mii de calculatoare ca să nu se prindă că ai schimbat ceva. Edited by MembruAnonim, 07 January 2019 - 11:27. |
#60
Posted 07 January 2019 - 11:29

A functionat chiar foarte bine, tine cont ca nu accesezi fisiere din toate directoarele in acelasi timp la care adaugi buffere-le si chache-ul. Multi utilizatori de GNU/Linux au impresia ca distributia folosita le mananca foarte mult RAM cand de fapt o mare parte din RAM este folosit pentru cache si buffer-e. Acolo se stocheaza informatia shared si informatia folosita de programele deschise deci citirea de pe HDD se face mai rar decat pare mai ales daca nu deschizi haotic si inchizi la fel de haotic aplicatii. Avantaj la fileu pentru GNU/Linux si avantaj din punct de vedere a securitatii. Cata vreme am in /usr/bin toate binarele iar /bin si /sbin sunt simlink-uri catre /usr/bin pot foarte usor sa montez o partitie separata in /usr sau /usr/bin si sa o montez cu nodev si ro, adica read only si fara posibilitatea de a se adauga block device-uri pe acea partitie. Stii ca de fapt pe HDD nu se scrie in ordinea la care te gandesti tu, adica faptul ca ai 2 fisiere in acelasi director nu inseamna ca fizic pe HDD ele sunt in acelasi loc sector dupa sector. Nici macar acelasi fisier nu e scris in acelasi loc, acest lucru e vizibil sub ferestre unde apare fenomenul de fragmentare, adica fisierele nu sunt scrise in ordine pe disc, ai un fragment aici, altul colo, al treilea e inainte de primul si tot asa. Organizarea sub GNU*/Linux, ca pna la urma asta e, orrganizare, este mult peste ferestre. E o structura simpla si logica. In /opt, am optionalele, in /tmp am fisiere si directoare temporare, in /usr/shared am biblioteci care sunt folosite de mai multe aplicatii si atunci am o singura data un fisier sau un framework nu de nspre ori ca pe ferestre deci si spatiul ocupat e mai mic, etc. Gresit, fundamental gresit. HDD-ul e la coada clasamentului cand e vorba de viteza de scriere / citire, intradevar e ianintea unitatilor optice, a floppy disk-urilor, etc, dar este sub registrele procesorului, sub cache-ul procesoruluui si sub RAM deci tu ca utilizator preferi N GiB RAM in care sa ai stocate fisierele des accesate, nu vrei sa fie pe HDD ca iti bati copii daca e sa astepti dupa capul de citire sa se pozitioneze unde trebuie, sa citeasca informatia si apoi sa reepete procesul. Do teh math. 5400 - 7200 - 10000 - 15000 RPM iti zice ceva? RPM = Rotatii pe minut. De asta discurile cu numar mare de rotatii sunt preferate in industrie si de asta jucatorii inraiti alegeau discuri de 7200 sau 10K inainte de aparitia SSD-urilor. Nu conteaza ca sudo de fapt indica OS-ului ca programul care e dat ca si parametru va rula cu permisiuni elevate, deci nu are treaba cu discul in sine. /bin se protejeaza cu un ro,nodev,nosuid, adica doar citire din /bin fara drept de scriere deci nu ai cum sa modifici nimic acolo, nodev nu poti crea block device-uri in /b in (oricum nu poti din cauza ca e read only), nosuid nu iti permite sa rulezi acele binare cu drepturi elevate aka nu le poti rula cu drepturi de root deci cineva malitios care ar rula ceva din /bin va rula binarul cu drepturile lui sau mai bine zis a utilizatorului al carui cont a fost compromis. Daca prin hibrid intelegi 2 sisteme de fisiere diferite atunci nu trebuie GNU/Linux si ferestre ca pot avea /boot ca ext2, /, /usr, /var, /home ca ext4, /mnt/anime/sd{c,d,e} ca xfs, etc. De fapt asa si am HDD-urile pe care le aveam in desktop combinatie de ext4 si xfs si nu aveam ferestre ![]() De asta am zis ca sub GNU/Linux ai o granularitate mai mare, ca sub ferestre nu poti sa ai sistemul impartit pe mai multe partitii, fiecare fiind montata cu niste parametrii care aduc un plus de securitate. De fapt riscul e raportul dintre vulnerabilitate si amenintare. Daca ai o vulnerabilitate (userul bezmetic) si ai o amenintare (malware de orice fel ar fi el) atunci ai un risc. Colegul DaculScoril0 a punctat destul de bine daca ne raportam la cota de piata a diverselor sisteme de operare atunci riscul e la fel de mare (el a zis de volumul de vulnerabilitati). Riscul nu tine cont ca pentru GNU/Linux ai X malware iar pentru ferestre ai X^Y malware. Si cata informatie gasesti daca chiar doresti. Adevarul ca securitatea unui sistem sta in utilizatori ![]() Eh nenea shogun ai o impresie prea buna despre mine, mai buna decat am eu despre mine, de fapt sunt si eu pe la genunchiul broastei. cand vorbim de GNU/Linux, si pe la degete de la picioarele broastei cand e vorba de InfoSec. Doar ca in ultimile ~3 luni am cam studiat destul de mult partea asta de InfoSec + Pentesting / Ethical Hacking. Vor avea colegii de forum impresia ca te-am mituit ca sa ma lauzi ![]() Sa folosesc cuvinte mari sau grele depinde cum ne uitam la ele, in cazul unui APT (Advanced Persistent Threat) un luser ca mine nu prea are sanse mari, pot incerca sa aman inevitabilul dar nu foarte mult. Securitate 100% nu exista nicaieri pe lumea asta intradevar. Securitate 100% e o himera. |
#61
Posted 07 January 2019 - 11:47

Nu inteleg nimic din ce incerci sa zici acolo dar o sa citez aproximativ un nene, Jeremy Cioara, care zice, aproximativ, "No auto", "Auto is bad". Mai simplu automatizarea nu este un lucru bun in orice caz, prefer sa stiu unde sunt fisierele si ce ruleaza si de unde ruleaza si cand ruleaza nu sa decida altcineva pentru mine. La naiba asta e un prim motiv pentru care mi-a placut GNU/Linux in '99 cand m-am lovit de el prima data. Faptul ca am control asupra a ce face. Structura unui soft e o chestie interna, sunt useri aici pe forum care iti pot explica mai bine, sunt useri programatori de meserie, neagu_laurentiu, dani.user, OriginalCopy, MarianG, etc. Oricum am zis ca nu inteleg ce vrei sa zici. Poate intelege altcineva.
Doua fisiere, scripturi in perl / python pot sta flarte bine unul langa cel de al doilea chiar daca unul deschide configul de i3status si modifica o cale directoare pe cand al doilea imi cauta intr-un fisier numit oui.txt producatorul unui dispozitiv de retea. Crezi ca se bat intre ele sau ce? La fel si daca am un script care imi copiaza fisierele dintr-un director in altul si alt script care imi updateaza listele de IP folosite cu ipset pentru regulile de firewall. Deci de ce as avea jdemii de locuri in care sa am jdemii de fisiere fara sa stiu unde este pus un fisier deoarece decide un rahat de soft pentru mine. Nu m-a facut mama chiar asa de fraier incat sa decida un soft pentru mine unde e mai bine sa puna un fisier. Uite ca eu vreau sa il pun in /usr/local/bin in loc de /usr/bin sau de /home/user/.bin sau /home/user/bin. Edited by MembruAnonim, 07 January 2019 - 11:48. |
#62
Posted 07 January 2019 - 11:57

Si la Linux gasim gauri de securitate. Iar ele pot fi exploatate pana cineva le rezolva, pe urma nu mai poti (asa cum vrei tu acum). Iar la Windows exista un procent semnificativ de statii fara actualizari si nu e bine deloc. ![]()
Compromiterea repozitorului inseamna ca modific si cheiile si sumele de control ale pachetelor malitioase. Edited by Mr_nobody_, 07 January 2019 - 11:49. |
#63
Posted 07 January 2019 - 12:08

Cred ca glumesti nu? Sau trollezi? Sau chiar crezi ce zici? Sau...?
Da developerii au cheile lor PGP / GPG folosite la semnarea pachetelor si pentru repozitoare. Da tu ai cheia publica a lor pe care o folosesti sa verifici, de fapt managerul de pachete verifica ca pachetele sunt okay. Dar daca primesti un mesaj in care se zice "cheia xxx s-a modificat" si esti intrebat daca accepti noua cheie sau nu ce faci? Nu accepti cheia noua nu primesti update-uri managerul de pachete va refuza sa le instaleze, daca o accepti managerul de pacete va instala pachetul dar in chain-ul tau va fi o cheie compromisa. Da intr-un punct cineva poate observa ca exista o cheie compromisa folosita la semnarea unor pachete devedite intr-un final malitioase. Dar crezi ca dezvoltatorii mai verifica un pachet dupa ce il compileaza si il urca in repozitor? Nu doar vor impacheta o noua versiune sau aceiasi versiune plus path-urile de securitate aferente si vor urca pachetul in repozitor. Nu stiu cati dezvoltatori stau sa verifice pachetele deja puse pe servere si replicate pe toate mirror-urile. |
#64
Posted 07 January 2019 - 12:17

Cred ca glumesti nu? Sau trollezi? Sau chiar crezi ce zici? Sau...? ![]() |
#65
Posted 07 January 2019 - 12:31

Bine bre ca traiesti intr-o lume perfecta in care nimic rau nu se intampla. Tu chiar ai chef de misto-uri altfel nu imi explic postul tau de mai sus. Am si zis ca ceea ce am explicat nu este ceva ce poate face orice script kiddie ca asa nu ar mai folosi nimeni repozitoare oficiale si s-ar ajune ca fiecare utilizator de GNU/Linux sa isi scrie fiecare bucata de soft folosite. Fir-ar sa fie GNU/Linux nu ar mai exista ca fiecare utilizator si-ar scrie propriul kernel. Nici pe ferestre nu il compromite un script kiddie, si acolo e nevoie de cineva cu capul pe umeri care sa stie ce face, la fel si cand vorbim de macOS si de GNU/Linux.
Inteleg ca esti pro GNU/Linux dar cazi in extremism aici. Sa fim seriosi vulnerabilitati exista peste tot. Ah github, maretul github, hai sa vedem: Quote
[On] 28 June [2018] at approximately 20:20 UTC unknown individuals have gained control of the Github Gentoo organization, and modified the content of repositories as well as pages there. We are still working to determine the exact extent and to regain control of the organization and its repositories. All Gentoo code hosted on github should for the moment be considered compromised. This does NOT affect any code hosted on the Gentoo infrastructure. Since the master Gentoo ebuild repository is hosted on our own infrastructure and since Github is only a mirror for it, you are fine as long as you are using rsync or webrsync from gentoo.org. Also, the gentoo-mirror repositories including metadata are hosted under a separate Github organization and likely not affected as well. All Gentoo commits are signed, and you should verify the integrity of the signatures when using git. More updates will follow. Altceva: Quote
Systems running both Windows and Linux have been hacked and exploited over the years. Part of it has to do with software. You can’t rely just on what you install as the WikiLeaks revelations of March 7, 2017 has shown. The information from WikiLeaks shows that all mainstream OS’s people use has been hacked. Real hacking prevention relies not just on the OS you use but the steps you take to reduce successful hacks. The Whitehouse was hacked in late 2014 through bugs in Microsoft Windows. FedEx Office has public Microsoft Windows computers you can use for a fee. No known major breaches of FedEx Office terminals. Next, you have over a billion Yahoo accounts that got hacked. Yahoo runs both BSD and Linux. Amazon itself is not known to have a breach on that scale and they also run Linux. What is the difference between the organizations that got hacked and the ones that didn’t? It comes down to the procedures and practices they put in place with respect to the OS they use. In general though, despite the hacks that have occurred, I do think a person’s chances are better with Linux. Quote
Another recent attack on Linux security and open source software was the “BlueBorne” attack vector that exploits vulnerabilities in Bluetooth implementations. It can take over a device and use it to spread malware or ransomware and become part of a botnet. At risk are almost 5.3 billion devices that use Windows, iOS, Android and Linux-based operating systems. Examples of a few Linux devices at risk are Samsung’s Gear S3 smartwatch, a few Samsung televisions, drones, Tizen devices, and some Linux desktop PCs and servers. A recent analysis by WatchGuard Technologies of over 26,500 active UTM appliances around the world has some interesting revelations. The study revealed that while overall malware detection dropped by 52 percent from Q4 2016, Linux malware comprised more than a third (36 percent) of the top threats observed during the period. Among the top 10 threats detected were Linux/Exploit, Linux/Downloader and Linux/Flooder, the latter related to generic DDoS tools. Linux Exploit is a generic term for Linux trojans that usually infect devices before scanning related networks for others hosting Telnet or SSH services, attempting to authenticate against the s
Edited by eiffel, 07 January 2019 - 15:09.
|
|
#66
Posted 07 January 2019 - 12:40

Mai există problema Windows piratat și dacă nu reușești să-l infectezi când îl crackuiești, nu-i faci update ca să nu te alegi cu un Windows inutilizabil, apoi instalezi jocuri piratate și crackuite infestate de malware
vulnerabilitățile Windows sunt mai ușor de abuzat Edited by neagu_laurentiu, 07 January 2019 - 12:40. |
#67
Posted 07 January 2019 - 13:30

Dar asta nu inseamna ca Windows e prost si Linux are vreun merit. ![]() Trebuie să existe un motiv pentru care Linux e foarte popular pe servere, unde securitatea e destul de importantă, zic eu.
Wow tot codul Gentoo de pe github a fost compromis, hmmm, deci despre ce vorbim... Aici discutăm despre ghicirea unei parole, adică prostia umană, mă tem că Linux nu e antidot pentru asta. Gentoo GitHub repo hack made possible by these 3 rookie mistakes: Weak password, no 2FA, loose policies ... and only luck limited the damage https://www.theregis...assword_no_2fa/ P.S. Ai grijă cu formatarea răspunsurilor. |
#68
Posted 07 January 2019 - 13:54

Pai ne intoarcem la ceva ce am zis si pe paginile anterioare. Veriga cea mai slaba este factorul uman. Per total poate GNU/Linux e mai sigur ca MS Windows, nu mai imi dau cu parerea ca se stie ca am soft spot pentru GNU/Linux, totusi acest lucru nu mai conteaza cand se introduce factorul uman in ecuatie.
|
#69
Posted 07 January 2019 - 14:23

Trebuie să existe un motiv pentru care Linux e foarte popular pe servere, unde securitatea e destul de importantă, zic eu. |
#70
Posted 07 January 2019 - 14:42

Lasă dom'le analogiile. Acestea se folosesc in eseistica si alte genuri literare, iar aici se poarta o discutie tehnica. Marea majoritate a vulnerabilitatilor sunt descoperite doar din intamplare si sunt extrem de multe. Mai documenteaza-te: https://www.google.c...wiz.HvznJDD57rk Iar 90% din comunitatea utilizatorilor Linux sunt din categoria celor care doar stiu doar sa foloseasca un browser, player sau, cel mult, o suita office, asa ca "senzorul de alerta" e cam ineficient. Nivelul acestora se deduce foarte clar si citind postarile si problemele intampinate de cei care activeaza pe forumurile romanesti Ubuntu si Linux Mint. Ai doar 5 posturi pe forum foarte dubios doar critici esti un hater ? ![]() Exprima parerea ta nu a altora, arata ce stii tu despre acest subiect nu cu trimiteri la surse. Microsoft este un mare vapor imi mentin parerea cu avantajele si dezavantajele care decurg, Linux chiar daca are un nucleu de baza sunt barcute mai mici sau ceva mai mari, cu o capacitate de adaptare foare mare. Cum sa devii expert in Windows cand este sursa inchisa ? Este un non sens. A fi expert in Windows inseamna ca lucrezi la Windows, servicii secrete sau ******, restul care sunt sub Windows cred ca stiu dar nu stiu ,informal ceea ce stiu afla de la cele 3 categorii. Se discuta despre securitateinsa nu s-a facut absolut nici o comparatie legat de drepturi in general,drepturi de executie,umask,drepturi speciale-stiky bit,bit-s etc, de ce utilizam nano in Linux ? Edited by iulian_1976, 07 January 2019 - 14:44. |
#71
Posted 07 January 2019 - 16:54

Pretul.
daca vrei sa caut nod in papura, uite: https://www.zdnet.co...centos-distros/ ![]() Eu am căutat informații despre malware pe Linux, am găsit numai chestii inofensive, sper să instalez virusul Bliss, pare interesant. Cea mai interesantă chestie găsită până acum e WannaCry pe Linux, prin Wine: [ https://www.youtube-nocookie.com/embed/TErrIvyj_lU?feature=oembed - Pentru incarcare in pagina (embed) Click aici ] |
|
#72
Posted 07 January 2019 - 17:06

Raspunsul la intrebarea de ce nu se foloseste ferestre mai des pe servere are legatura cu stabilitatea, sistemul de fisiere pe care e pus sistemul, etc. NTFS nu e cel mai bun exemplu de sistem de fisiere. Ferestre nu e numit winblows de pomana. Cand iti pica jucaria des il bagi de unde la scos doamna masa si treci pe ceva care stii ca nu iti omoara nervii, Unix / BSD / GNU/Linux.
Faptul ca numarul de servere existente inclina spre BSD / GNU/Linux nu are treaba doar cu securitatea, are legatura mai mult cu stabilitatea. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users