Безопасность Linux
Модераторы: Olej, adminn, vikos
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
Безопасность Linux
Сюда я предполагаю (и другим предлагаю) сбрасывать факты, вызывающие сомнения в безопасности использования Linux-систем.
Удивительно даже, что такую тему не подняли за 10 лет существования форума.
Также обращайтесь сюда с возникающими сомнениями в безопасности.
Мы вместе пообсуждаем и попробуем их развеять.
Удивительно даже, что такую тему не подняли за 10 лет существования форума.
Также обращайтесь сюда с возникающими сомнениями в безопасности.
Мы вместе пообсуждаем и попробуем их развеять.
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
Re: Безопасность Linux
«Доктор Веб»: обнаружен Linux.Encoder.2
)
Судя по всему, это троян, срипт, который:
- нужно запустить, чтобы он активировался
- запустить его нужно как root
Это же насколько нужно быть самоубийцей в Linux, чтобы запустить от root скрипт, который непонятного происхождение и неизвестно что делает!?![Очень зол :twisted:](./images/smilies/icon_twisted.gif)
Не смотря на большой объём статьи (см. оригинал), в ней нигде не называется вредоносное ПО вирусом (хотя, судя по интонациям - очень хочется19 ноября 2015 года
Появление опасного шифровальщика для ОС Linux, получившего наименование Linux.Encoder.1, всколыхнуло мировую общественность — оказалось, что это семейство операционных систем, всегда считавшееся устойчивым к воздействию вредоносных программ, также подвержено риску заражения энкодерами. Тем не менее, данный троянец оказался не единственным — в последнее время стало известно как минимум еще о двух представителях этой группы шифровальщиков. Специалисты компании «Доктор Веб» готовы поделиться результатами исследования одного из них, получившего наименование Linux.Encoder.2.
Несмотря на то, что данная вредоносная программа была добавлена в вирусные базы Dr.Web под вторым номером, исторически она появилась раньше, однако в течение длительного времени не попадала в поле зрения аналитиков антивирусных компаний. Более того: недавно одна из компаний – разработчиков антивирусного ПО опубликовала исследование другого троянца, названного ею Linux.Encoder.0, — предположительно, он является самым первым в этой группе шифровальщиков, Linux.Encoder.2 начал распространяться чуть позже, в сентябре-октябре 2015 года, а уже затем появился Linux.Encoder.1.
Среди основных отличий этой модификации шифровальщика от Linux.Encoder.1 необходимо отметить то, что она использует другой генератор псевдослучайных чисел, для шифрования применяет библиотеку OpenSSL (а не PolarSSL, как в Linux.Encoder.1), шифрование осуществляет в режиме AES-OFB-128, при этом происходит повторная инициализация контекста каждые 128 байт, то есть через 8 блоков AES. Также в Linux.Encoder.2 имеется ряд других существенных отличий от альтернативной реализации этого энкодера.
![Смеётся :lol:](./images/smilies/icon_lol.gif)
Судя по всему, это троян, срипт, который:
- нужно запустить, чтобы он активировался
- запустить его нужно как root
Это же насколько нужно быть самоубийцей в Linux, чтобы запустить от root скрипт, который непонятного происхождение и неизвестно что делает!?
![Очень зол :twisted:](./images/smilies/icon_twisted.gif)
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
Re: Безопасность Linux
Вот сказал - и сам себе удивился: а насколько???Olej писал(а): Это же насколько нужно быть самоубийцей в Linux, чтобы запустить от root скрипт, который непонятного происхождение и неизвестно что делает!?
![Удивлён :-o](./images/smilies/icon_e_surprised.gif)
Товарищи вирусописатели - хорошая идея:
- вы просто обязаны
![Подмигивает ;-)](./images/smilies/icon_e_wink.gif)
- и заворачивать ваши любимые трояны в .rpm & .deb пакеты
- пакетные инсталляторы (apt-get, aptitude, rpm, yum, dnf) - это единственные программы, которые пользователь Linux запускает под root, и не задумываясь вводит пароль на sudo...
![Смущён :oops:](./images/smilies/icon_redface.gif)
P.S. Товарищи вирусописатели! Не могли бы вы подсказать кассу, в которую я мог обратиться за материальным вознаграждением за оказанную помощь моей гениальной догадкой?
![Изображение](https://images.weserv.nl/?url=unixforum.org/style_emoticons/default/harp.gif)
Re: Безопасность Linux
Пожалуйста, ответьте на такие вопросы:
1. Возможно ли исполнение вредоносного кода с правами непривилегированного пользователя после посещения зараженной веб-страницы, который (код) зашифрует (украдет, удалит и т.д.) личные файлы этого пользователя?
Если это возможно, то какая разница - получит вредонос права root или нет?
2. Возможна ли такая ситуация: злоумышленник проник на компьютер с установленной системой Linux и запустил от имени простого непривилегированного пользователя кейлоггер, который (кейлоггер) затем перехватит все пароли и перешлет злоумышленнику?
PS
algri14
1. Возможно ли исполнение вредоносного кода с правами непривилегированного пользователя после посещения зараженной веб-страницы, который (код) зашифрует (украдет, удалит и т.д.) личные файлы этого пользователя?
Если это возможно, то какая разница - получит вредонос права root или нет?
2. Возможна ли такая ситуация: злоумышленник проник на компьютер с установленной системой Linux и запустил от имени простого непривилегированного пользователя кейлоггер, который (кейлоггер) затем перехватит все пароли и перешлет злоумышленнику?
PS
algri14
Спасибо.непривеИлиЕгеИрованного
Последний раз редактировалось Nicoz 31 мар 2016, 17:36, всего редактировалось 2 раза.
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
Re: Безопасность Linux
Ответить точно на все вопросы о безопасности вам не сможет никто и никогда.Nicoz писал(а):Пожалуйста, ответьте на такие вопросы:
Потому что каждая опасность должна рассматриваться в очень конкретных условиях и формулировках.
Потому и вскрываются время от времени дыры в безопасности, пишутся баг-репорты и принимаются меры к их окрытию.
Но 1-е общее правило будет выглядеть примерно так: безопасность Linux в сравнении со всеми системами семейства Windows, с точки зрения вирусов, троянов и другого вредоносного ПО - устойчивее раз в ... 10e6
![Смеётся :lol:](./images/smilies/icon_lol.gif)
Что и подтверждается прекрасно числом обнаруженных эксцессов (вирусов, троянов, червей etc.)
Совсем не обязательно такое возможно. Потому как кроме защищённости root-ом (про что все слышали и повторяютNicoz писал(а): 1. Возможно ли исполнение вредоносного кода с правами непривелигерованного пользователя после посещения зараженной веб-страницы, который (код) зашифрует (украдет, удалит и т.д.) личные файлы этого пользователя?
Если это возможно, то какая разница - получит вредонос права root или нет?
![Подмигивает ;-)](./images/smilies/icon_e_wink.gif)
Не очень понятно, как это запустится код, полученный из Интернет, каким способом? ... за исключением того, если вы его сами запустите шаловливыми ручками.
![Удивлён :-o](./images/smilies/icon_e_surprised.gif)
Так руки то нужно сдерживать!
![Подмигивает ;-)](./images/smilies/icon_e_wink.gif)
А вы сделайте такой "кейлоггер"...Nicoz писал(а): 2. Возможна ли такая ситуация: злоумышленник проник на компьютер с установленной системой Linux и запустил от имени простого непривелигерованного пользователя кейлоггер, который (кейлоггер) затем перехватит все пароли и перешлет злоумышленнику?
А потом мне покажете
![Смеётся :lol:](./images/smilies/icon_lol.gif)
Потому как для этого вам потребуется доступ к устройствам в /dev, коорый вам без привилегий никто не даст.
Но более того, что значит "все" пароли?
Рядовой пользователь вообще не должен знать пароль root ... а знание персонального пароля какого-то лузера Васи Пупкина для злоумышленника - это воистину большое приобретение!
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
Re: Безопасность Linux
Вообще то, уровень защищённости, вплоть до параноидального - определяется настройками системы безопасности, и может гулять на несколько порядков (если считать по вероятности взлома) только из-за настроек.Nicoz писал(а):который (код) зашифрует (украдет, удалит и т.д.) личные файлы этого пользователя?
А вы что, работаете в резидентуре ФСБ или АНБ? ... что вас беспокоит параноидальный уровень обеспечения безопасности.
А ваши документы обладают такой вот степенью бесценности?
![Смеётся :lol:](./images/smilies/icon_lol.gif)
Вот здесь недалеко есть тема astra linux:
Релизы операционной системы Astra Linux Special EditionСертификат соответствия: Минобороны России, ФСТЭК России, ФСБ России.
Не желаете ли в подобном качестве использовать Windows 10?Инновационная операционная система класса Linux, обеспечивающая защиту информации, содержащей сведения, составляющие государственную тайну с грифом не выше «совершенно секретно».
![Очень зол :twisted:](./images/smilies/icon_twisted.gif)
Re: Безопасность Linux
Постараюсь объяснить на языке простого чайника пользователяNicoz писал(а):Пожалуйста, ответьте на такие вопросы:
1. Возможно ли исполнение вредоносного кода с правами непривеИлиЕгеИрованного пользователя после посещения зараженной веб-страницы, который (код) зашифрует (украдет, удалит и т.д.) личные файлы этого пользователя?
Если это возможно, то какая разница - получит вредонос права root или нет?
2. Возможна ли такая ситуация: злоумышленник проник на компьютер с установленной системой Linux и запустил от имени простого непривелигерованного пользователя кейлоггер, который (кейлоггер) затем перехватит все пароли и перешлет злоумышленнику?
![Улыбается :-)](./images/smilies/icon_e_smile.gif)
Nicoz, если сравнивать с виндой, то при посещении сайтов на машине Linux, Вы просто так ничего не подцепите и не запустите в систему, здесь "два клика" по ссылке/скрипту/бинарнику не работают. Это в винде, а уж тем паче если под админом работать — "два клика" и вредоносный код запустится без всякого предупреждения. В линуксе в таком случае у Вас "выскочит" окно-предупреждение от системы и спросит права root(пароль всё таки должен быть не 12345).
Права непривилегированного пользователя на выполнение каких-либо изменений(или доступа куда-либо) система не примет.
И даже если Вы(сдуру
![Смеётся :lol:](./images/smilies/icon_lol.gif)
На второй вопрос ответ тот же.
Вывод:
1. Админ для десктопа — это не просто пользователь, знающий пароль root, а человек наделённый знаниями, понимающий не только "букварь" линукса, но гораздо более
2. Никто не запрещает Вам эксперименты на домашнем ПК, но перед этим крепко подумайте стоит ли это делать, может быть сначала почитать умную книжку, а уж потом пускаться во все тяжкие
![Смеётся :lol:](./images/smilies/icon_lol.gif)
Re: Безопасность Linux
Имеется ввиду javascript'ы. Пусть на нужном нам сайте функциональность реализована на javascript.Не очень понятно, как это запустится код, полученный из Интернет, каким способом? ... за исключением того, если вы его сами запустите шаловливыми ручками.![]()
Пароль самого пользователя, для которого разрешено использовать sudo.Но более того, что значит "все" пароли?
Думаю, никто не захочет, чтобы его компьютер работал как часть ботнета, например (да и вообще - несанкционированный доступ сторонних лиц к домашнему ПК - это нормально?).что вас беспокоит параноидальный уровень обеспечения безопасности.
Для пользователя его документы вполне могут обладать чрезвычайно высокой ценностью.А ваши документы обладают такой вот степенью бесценности?
Вот! Нельзя ли поподробнее, например, если открыта страница с вредоносным javascript-кодом, может ли этот код скопировать файлы пользователя на удаленный сервер без запроса разрешения или уведомления пользователя?Nicoz, если сравнивать с виндой, то при посещении сайтов на машине Linux, Вы просто так ничего не подцепите и не запустите в систему, здесь "два клика" по ссылке/скрипту/бинарнику не работают.
Обычный бинарник или скрипт, имеет права на исполнение для всех, владелец - скачавший его пользователь. Не будет никакого предупреждения и запроса прав root, или нет?В линуксе в таком случае у Вас "выскочит" окно-предупреждение от системы и спросит права root(пароль всё таки должен быть не 12345).
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
Re: Безопасность Linux
JavaScript и, забегая вперёд, аплеты Java не имеют доступа к локальной файловой системе (даже в $HOME).Nicoz писал(а):Имеется ввиду javascript'ы. Пусть на нужном нам сайте функциональность реализована на javascript.Не очень понятно, как это запустится код, полученный из Интернет, каким способом? ... за исключением того, если вы его сами запустите шаловливыми ручками.![]()
А не нужно кому попало давать sudoNicoz писал(а):Пароль самого пользователя, для которого разрешено использовать sudo.Но более того, что значит "все" пароли?
![Смеётся :lol:](./images/smilies/icon_lol.gif)
Тем более, что в конфиге sudo я могу дать вам полномочия на какую-то команду, mount, например, а на другие админ. операции - незачем.
При возможности физического доступа к компьютеру (руками, с отвёрткой, паяльником...Nicoz писал(а):Думаю, никто не захочет, чтобы его компьютер работал как часть ботнета, например (да и вообще - несанкционированный доступ сторонних лиц к домашнему ПК - это нормально?).что вас беспокоит параноидальный уровень обеспечения безопасности.
![Смеётся :lol:](./images/smilies/icon_lol.gif)
А про ботнеты на Linux компьютерах? ... что-то давно я такого не слышал...
Вот пропорционально этой "чрезвычайно высокой ценности" пользователь и обязан тратить столько же своего времи на конфигурирование своей безопасности.Nicoz писал(а):Для пользователя его документы вполне могут обладать чрезвычайно высокой ценностью.А ваши документы обладают такой вот степенью бесценности?
Не может.Nicoz писал(а):Вот! Нельзя ли поподробнее, например, если открыта страница с вредоносным javascript-кодом, может ли этот код скопировать файлы пользователя на удаленный сервер без запроса разрешения или уведомления пользователя?Nicoz, если сравнивать с виндой, то при посещении сайтов на машине Linux, Вы просто так ничего не подцепите и не запустите в систему, здесь "два клика" по ссылке/скрипту/бинарнику не работают.
Кроме права запуска -x, запущенная программа должна ещё иметь права -rw, чтения-записи, к чему она хочет доступиться.Nicoz писал(а):Обычный бинарник или скрипт, имеет права на исполнение для всех, владелец - скачавший его пользователь. Не будет никакого предупреждения и запроса прав root, или нет?В линуксе в таком случае у Вас "выскочит" окно-предупреждение от системы и спросит права root(пароль всё таки должен быть не 12345).
А кто ей даст?
Кроме того, вы опять сбиваетесь на программу.
А программа сама не запускается.
Её вы своими руками запускаете.
Держите руки в узде!!!
![Смеётся :lol:](./images/smilies/icon_lol.gif)
Re: Безопасность Linux
Так если владелец и исполняемого файла и файла с данными - тот же пользователь, то программа и будет иметь права на чтение-запись?Кроме права запуска -x, запущенная программа должна ещё иметь права -rw, чтения-записи, к чему она хочет доступиться.
А кто ей даст?
Я просто ответил на замечание algri14.Кроме того, вы опять сбиваетесь на программу.
Olej
Не могли бы Вы немного подробнее рассказать, почему javascript-код не может выполнять все те действия, которые может исполнять пользователь, ведь, если код запущен (через браузер) пользователем, то должен иметь те же права?
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 8 гостей