На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила раздела:
1. Название темы - краткое описание кто/что против кого/чего
2. В первом сообщении - список параметров, по которым идет сравнение.
3. Старайтесь аргументировать свои высказывания. Фразы типа "Венда/Слюникс - ацтой" считаются флудом.
4. Давайте жить дружно и не доводить обсуждение до маразма и личных оскорблений.
Модераторы: Модераторы, Комодераторы
Страницы: (251) « Первая ... 95 96 [97] 98 99 ...  250 251  ( Перейти к последнему сообщению )  
> Windows vs. Linux , Продолжение
    Цитата Adil @
    без кнопочек и мышечек не могёт

    Бред.
      Цитата Guderian @
      Эскалация привилегий в десктопном линуксе: Получение рутового доступа из GUI-приложений
      А сколько здесь песен было про то какие в линуксе защищенные юзерспейсы и как в винде не там гуй разместили. На поверку же все тоже самое.

      Не ГУЙ, а видеосервер, который понятное дело завязан на драйвера видеокарт, работающие в режиме ядра.
      Во-вторых в отличие от виндов где M$ сколь угодно долго тянуть с выпуском патча - уже есть патч и work-around (!)
      Цитата Guderian @
      Когда имя библиотеки указано в коде явно, то сложно ожидать другого поведения.

      Будь добр, перечитай пост CodeMonkey. Там не в имени библиотеки дело :) И потом, в nix, имена они жуть как долго держатся. В виде символических ссылок. Что позволяет избежать кошмара DLL (DLL hell):
      ExpandedWrap disabled
        ls -l /usr/lib/libpng14.so.14
        lrwxrwxrwx 1 root root 18 Июл 27 01:59 /usr/lib/libpng14.so.14 -> libpng14.so.14.3.0
        Цитата Adil @
        Цитата Guderian @
        как в винде не там гуй разместили
        Так цитата из твоего же поста как раз это и подтверждает еще раз. :lol:. Там же дыра как раз для Х-ов описана. А на боевом серваке кто Х-ы запускает? Разве что только латентный виндузятник, так как без кнопочек и мышечек ему и житья нету.

        О, теперь иксы преданы анафеме :crazy:
          Цитата MichSpar @
          О, теперь иксы преданы анафеме :crazy:

          На серверах они и не нужны. Поставь Ubuntu Server и о боги! там будет консоль :D

          Добавлено
          4 штуки :D
            Цитата Мяут-Настоящий @
            уже есть патч

            Сам Линус писал! :crazy: Порадовал коммент про то, что это похоже на Крабе, который пожары сам тушит. :D

            Добавлено
            Цитата Мяут-Настоящий @
            На серверах они и не нужны.

            А кто говорит про сервера? А то, что рабочая станция уязвима — на это наплевать?
              Цитата Мяут-Настоящий @
              Цитата MichSpar @
              О, теперь иксы преданы анафеме :crazy:

              На серверах они и не нужны. Поставь Ubuntu Server и о боги! там будет консоль :D

              Добавлено
              4 штуки :D

              емнип 6 штук ;)
                Цитата Дер @
                А то, что рабочая станция уязвима — на это наплевать?

                Рабочие станции представляют эмм несколько меньший интерес с точки зрения эксплуатации уязвимости. А учитывая, что многие линуксоиды не склонны запускать приложения из сторонних источников (потому что их приучили к Synaptics etc.), да и сделать это просто скачав файло из интернета нельзя - нужно еще доставить бит исполнения, то она и совсем уж не страшная.

                Добавлено
                Цитата Дер @
                Сам Линус писал! :crazy: Порадовал коммент про то, что это похоже на Крабе, который пожары сам тушит. :D

                Только Крабе не пожарник, а Линус - программист =)
                  Почему обязательно исполняемый файл? Может быть просто дыра в FF или любом другом софте.
                    Цитата Мяут-Настоящий @
                    Во-вторых в отличие от виндов где M$ сколь угодно долго тянуть с выпуском патча - уже есть патч и work-around (!)
                    Судя по тому что я прочитал патч представляет из себя следующее:
                    ExpandedWrap disabled
                      if(багофича_detected())
                          убить_процесс_нахрен();
                    Это не патч. Это костыль.
                      Цитата Adil @
                      Так цитата из твоего же поста как раз это и подтверждает еще раз. . Там же дыра как раз для Х-ов описана. А на боевом серваке кто Х-ы запускает? Разве что только латентный виндузятник, так как без кнопочек и мышечек ему и житья нету.

                      Тему топика прочитай для начала, перед тем как про "боевые серваки" говорить. И, для информации, доступ к гую на виндовом сервере получют только пользователи имеющие соответствующие десктопные пермиссии. А уж про Core версии серверов я молчу.

                      Цитата Adil @
                      Разве что только латентный виндузятник, так как без кнопочек и мышечек ему и житья нету.

                      Негуевых форм удаленного администрирования в винде в разы больше. Правда латентные линуксятники зачастую не имеют никакого представления о предмете разговора.

                      Цитата Мяут-Настоящий @
                      Не ГУЙ, а видеосервер, который понятное дело завязан на драйвера видеокарт, работающие в режиме ядра.

                      А какой-нибудь PDF для эксплуатации уязвимости всасывается из астрала или все-таки его инициируется пользователь через гуй?

                      Цитата Мяут-Настоящий @
                      Во-вторых в отличие от виндов где M$ сколь угодно долго тянуть с выпуском патча - уже есть патч и work-around (!)

                      Пустяк, что это "уже" заняло несколько месяцев?

                      Цитата Мяут-Настоящий @
                      Будь добр, перечитай пост CodeMonkey. Там не в имени библиотеки дело И потом, в nix, имена они жуть как долго держатся. В виде символических ссылок. Что позволяет избежать кошмара DLL (DLL hell):

                      Для тугодумов объясняю, автор в коде указывает явно загружаемую версию библиотеки. И если в линуксе кто-то использует явно libpng14.so.14.3.0, то ты хоть обставься символическими ссылками на libpng14.so.14, приложение на него положит болт. Перед тем же как поминать давно умерший DLL-hell рекомендую почитать про dependency hell и про версионирование/метаданные библиотек в .NET. Это чтобы понять, как оно должно быть.

                      Цитата Мяут-Настоящий @
                      А учитывая, что многие линуксоиды не склонны запускать приложения из сторонних источников (потому что их приучили к Synaptics etc.), да и сделать это просто скачав файло из интернета нельзя - нужно еще доставить бит исполнения, то она и совсем уж не страшная.

                      Что, каждой картинке скачанной с сайта ставить бит исполнения? Как же вы живете :)
                        Цитата Повстанець @
                        убить_процесс_нахрен();

                        Послать ему сигнал о недопустимости выполняемых ему действий :)

                        Ну да ладно. Я могу спать спокойно, дома по крайней мере
                        Цитата
                        Дополнение: Оказывается, ещё в 2004 году разработчики из SUSE предложили патч для этой проблемы, но по неизвестным причинам он не был принят в ядро и вскоре про него забыли. SUSE Linux Enterprise 9/10/11 и openSUSE 11.1-11.3 не подвержены данной проблеме.

                        http://www.opennet.ru/opennews/art.shtml?num=27658
                        :D
                          Цитата Guderian @
                          Тему топика прочитай для начала, перед тем как про "боевые серваки" говорить.
                          Цитата
                          Windows vs. Linux
                          :huh:

                          Цитата Guderian @
                          А какой-нибудь PDF для эксплуатации уязвимости всасывается из астрала или все-таки его инициируется пользователь через гуй?
                          То есть сначала надо найти уязвимый просмотрщик PDF, потом должна оказаться X настроенный "не правильно", и, в конце, таки должно быть не пропатченное ядро...

                          Сравним теперь с распространением Snatch.exe :)
                            Цитата Guderian @
                            Что, каждой картинке скачанной с сайта ставить бит исполнения? Как же вы живете :)

                            Эмм, зачем на картинках-то? Речь о GUI-приложениях же.
                            Цитата Guderian @
                            Пустяк, что это "уже" заняло несколько месяцев?

                            Обзор уязвимости и сплойт исходя из твоей ссылки 17 августа появился.
                            Типичное поведение MS кстати: http://habrahabr.ru/blogs/web_security/69806/
                            Цитата Guderian @
                            Негуевых форм удаленного администрирования в винде в разы больше.

                            Cygwin шоль :D Они там есть, но в силу унылости работы с терминалами - юзабилити на нуле.
                            Я тут diskpart пытался оседлать, сколько лишних select disk 0 - неперечесть :whistle:
                            Цитата Guderian @
                            А какой-нибудь PDF для эксплуатации уязвимости всасывается из астрала или все-таки его инициируется пользователь через гуй?

                            Т.е. уже два допущения - PDF-клиент уязвим. Ищи уязвимость, бум думать :D
                              Цитата negram @
                              Windows vs. Linux

                              Это продолжение темы Windows vs Linux - Как десктоп (и игровая станция.), я и не заметил, что названием темы кастрировали.

                              Цитата negram @
                              Сравним теперь с распространением Snatch.exe

                              Вау, человеку передали экзешник, он его запустил и тот смог прочитать данные запустившего его пользователя. Охереть какая уязвимость винды. Причем чайники из QIP даже не ставят флаг блокировки скачанным файлам, как это обычно делается нормальным софтом, который предотвращает от исполнения документы, полученные из внешних источников.

                              Цитата negram @
                              То есть сначала надо найти уязвимый просмотрщик PDF, потом должна оказаться X настроенный "не правильно", и, в конце, таки должно быть не пропатченное ядро...

                              Во-первых, это от просмотрщика не зависит в принципе, во-вторых, не нашел нигде потверждения тому, что надо настроить иксы неправильно, в третьих патч вышел недавно, а узявимо было с момента выхода 2.6, то есть не первый год.

                              Цитата Мяут-Настоящий @
                              Эмм, зачем на картинках-то? Речь о GUI-приложениях же.

                              Я даже не знаю, что на это сказать. Есть такие GUI-приложения, называемые браузеры, например. И они, представь, показывают картинки. А если ты невзначай прочитал оригинальный документ, то эксплуатация осуществляется через аллокацию pixmaps больших размеров, для чего вполне подойдут и картинки в браузере. Так доходит?

                              Цитата Мяут-Настоящий @
                              Обзор уязвимости и сплойт исходя из твоей ссылки 17 августа появился.

                              Исходя из моей ссылки 17 появился обзор. В документе же приведен таймлайн обзора:
                              Цитата
                              17 June 2010 - ITL noti es X.org security team about the vulnerability
                              20 June 2010 - X.org security team suggests to discuss the issue with Linux kernel developers, as the proper solution should be implemented in the kernel
                              13 Aug 2010 - the x is committed to Linus tree [4]
                              17 Aug 2010 - the paper is published

                              И я напомню, на всякий случай, что эксплуатация уязвимостей начинается не с момента обзора.

                              Цитата Мяут-Настоящий @
                              Cygwin шоль Они там есть, но в силу унылости работы с терминалами - юзабилити на нуле.

                              Знание винды на высоте. WinRM, WMI, netsh, MMC, ADSI, etc. Практически все инструменты управления поддерживаются ремотно.

                              Цитата Мяут-Настоящий @
                              Я тут diskpart пытался оседлать, сколько лишних select disk 0 - неперечесть

                              Обычно нужен один select disk на диск, но возможности некоторых людей воистину неистребимы :)

                              Добавлено
                              Цитата Мяут-Настоящий @
                              Т.е. уже два допущения - PDF-клиент уязвим. Ищи уязвимость, бум думать

                              Вообще не читал суть уязвимости?
                                Цитата Guderian @
                                А если ты невзначай прочитал оригинальный документ, то эксплуатация осуществляется через аллокацию pixmaps больших размеров, для чего вполне подойдут и картинки в браузере. Так доходит?
                                Прежде всего тебе нужно найти и эксплуатировать уязвимость по переполнению буфера в браузере, и каким-то образом передать управление на свой код с shmget и XShmAttach. Что в условиях роста к требованиям безопасности в современных браузерах - становится сложнее.
                                Цитата Guderian @

                                Обычно нужен один select disk на диск, но возможности некоторых людей воистину неистребимы :)

                                Ну в-общем букв печатать больше чем в format, где пишешь сразу же номер диска, а потом p и еще раз p, чтоб посмотреть разделы в Solaris SPARC.
                                ExpandedWrap disabled
                                  admin@myaut-srv:~$ pfexec format
                                  Searching for disks...done
                                   
                                   
                                  AVAILABLE DISK SELECTIONS:
                                         0. c0t0d0 <ATA-SAMSUNG HD753LJ-1106-698.64GB>
                                            /pci@0,0/pci8086,3a46@1c,3/pci9005,242@0/disk@0,0
                                         1. c0t1d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB>
                                            /pci@0,0/pci8086,3a46@1c,3/pci9005,242@0/disk@1,0
                                         2. c8t0d0 <DEFAULT cyl 10441 alt 2 hd 255 sec 63>
                                            /pci@0,0/pci8086,5002@1f,2/disk@0,0
                                         3. c8t1d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB>
                                            /pci@0,0/pci8086,5002@1f,2/disk@1,0
                                         4. c8t2d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB>
                                            /pci@0,0/pci8086,5002@1f,2/disk@2,0
                                         5. c8t3d0 <ATA-SAMSUNG HD753LJ-1113-698.64GB>
                                            /pci@0,0/pci8086,5002@1f,2/disk@3,0
                                         6. c8t4d0 <ATA-WDC WD10EADS-00L-1A01-931.51GB>
                                            /pci@0,0/pci8086,5002@1f,2/disk@4,0
                                  Specify disk (enter its number): 2
                                  selecting c8t0d0
                                  [disk formatted]
                                  /dev/dsk/c8t0d0s0 is part of active ZFS pool rpool. Please see zpool(1M).
                                   
                                   
                                  FORMAT MENU:
                                          disk       - select a disk
                                          type       - select (define) a disk type
                                          partition  - select (define) a partition table
                                          current    - describe the current disk
                                          format     - format and analyze the disk
                                          fdisk      - run the fdisk program                                                                                                                                                    
                                          repair     - repair a defective sector                                                                                                                                                
                                          label      - write label to the disk                                                                                                                                                  
                                          analyze    - surface analysis                                                                                                                                                        
                                          defect     - defect list management                                                                                                                                                  
                                          backup     - search for backup labels                                                                                                                                                
                                          verify     - read and display labels                                                                                                                                                  
                                          save       - save new disk/partition definitions                                                                                                                                      
                                          inquiry    - show vendor, product and revision                                                                                                                                        
                                          volname    - set 8-character volume name                                                                                                                                              
                                          !<cmd>     - execute <cmd>, then return
                                          quit
                                  format> {b}p
                                   
                                   
                                  PARTITION MENU:
                                          0      - change `0' partition
                                          1      - change `1' partition
                                          2      - change `2' partition
                                          3      - change `3' partition
                                          4      - change `4' partition
                                          5      - change `5' partition
                                          6      - change `6' partition
                                          7      - change `7' partition
                                          select - select a predefined table
                                          modify - modify a predefined partition table
                                          name   - name the current table
                                          print  - display the current table
                                          label  - write partition map and label to the disk
                                          !<cmd> - execute <cmd>, then return
                                          quit
                                  partition> p
                                  Current partition table (original):
                                  Total disk cylinders available: 10441 + 2 (reserved cylinders)
                                   
                                  Part      Tag    Flag     Cylinders         Size            Blocks
                                    0       root    wm       1 - 10440       79.97GB    (10440/0/0) 167718600
                                    1 unassigned    wm       0                0         (0/0/0)             0
                                    2     backup    wu       0 - 10440       79.98GB    (10441/0/0) 167734665
                                    3 unassigned    wm       0                0         (0/0/0)             0
                                    4 unassigned    wm       0                0         (0/0/0)             0
                                    5 unassigned    wm       0                0         (0/0/0)             0
                                    6 unassigned    wm       0                0         (0/0/0)             0
                                    7 unassigned    wm       0                0         (0/0/0)             0
                                    8       boot    wu       0 -     0        7.84MB    (1/0/0)         16065
                                    9 unassigned    wm       0                0         (0/0/0)             0

                                Этот интерфейс гораздо интуитивнее вышеозначенного diskpart.
                                Цитата Guderian @
                                WinRM, WMI, netsh, MMC, ADSI, etc.

                                Мне нужен один интерфейс, а не зоопарк технологий :wall:
                                Цитата Guderian @
                                Вообще не читал суть уязвимости?

                                Статью на Хабре просмотрел, PDF читать лень. :-)

                                Да, кстати атака с выделением большого количества памяти вызовет ацкие тормоза из-за необходимости валить в своп. Так что тут еще может сработать человеческий фактор и вырубить браузер по kill -9 :-)
                                На десктопах можно кстати как я понимаю тупо shmmax обрезать, благо он там особо и не нужен.
                                1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
                                0 пользователей:
                                Страницы: (251) « Первая ... 95 96 [97] 98 99 ...  250 251


                                Рейтинг@Mail.ru
                                [ Script execution time: 0,1128 ]   [ 14 queries used ]   [ Generated: 7.02.26, 14:39 GMT ]