• kvp
    #27
    "3.) Na erre a scriptedre és annak beinjektálására kíváncsi vagyok, mert se az egyetemen (BME-VIK) nem mutattak hasonlót, se szakmai körökben. Mivel magam is Linux fejlesztő vagyok, így érdekel, hogy miről is beszélsz, és ez nem vicc.
    Ha ilyen biztonsági hiba van, akkor azt nyilvánossá tesszük és megpróbáljuk minél hamarabb javítani, mint ahogy az Unix-Linux fejlesztőknél szokás."

    Bongeszo sebezhetoseggel (javascript, java, flash, stb.) ki kell irni egy shell script-et, ami az x segedprogramjai segitsegevel lementi a kepernyot es egy ideig az input event-eket. Ezutan wget-el elkuldi egy megadott szerverre. Regi trukk, de a bongeszo a ludas, nem a linux. A felhasznaloi szintet itt nem kell tullepni, tehat az egesz vegig az adott user alatt fut, azaz a rendszer nem szurja ki.

    "4.) Sajos ki kell ábrándítsalak, az hogy teljesen platformfüggetlen legyen egy vírus LEHETETLEN, ezzel általában már egy kezdő programozó is tisztában van. Vagy bizonyatsd be, hogy az MZ binárisodat egy csak ELF binárist értelmező kernel hogyan tudja értelmezni.
    Ja vagy te még alacsonyabb szintről beszélsz? Nos, az a rossz hírem, hogy létezik egy úgynevezett védett mód, ami a processzorral és a kernellel kapcsolatos, olvass utánna. Tudom, hogy a M$ Windows nem használ ilyet, ezért is sebezhető, de sajnos más OS-ek használják."

    A vedett mod a cpu egy uzemmodja. Manapsag minden elterjedt x86-os os ezt hasznalja, ugyanis a 32 es 64 bites mod csak igy erheto el. A vedelem nem jelenti azt, hogy a gep vedett, csak ha hibatlan az os akkor a felhasznaloi programoktol vedett a rendszer. Persze hibatlan os-t meg senki nem latott...

    "Ha pedig csak magasszintű programozással (scriptek) akarod megoldani, akkor sajna nem fogmenni. Javascriptben sose fogsz vírust, keyloggert írni Linux/Unix rendszerekre, legjobb esetben a sütiket ki tudod lopni a böngészőből, utóbbi nem is olyan nagy tudomány."

    A javascript vagy a java, esetleg a flash, neha a buffer overflow csak arra kell, hogy egy shell script-et injektaljon a rendszerbe, ami utanna a rendszer alap komponenseit hasznalja. Igy akar c-s kodot is be lehet juttatni, amit utanna a beepitett c fordito fordit le az adott platformra. Nagyon keves gcc, x11 es bash mentes desktop linux rendszer letezik.

    A linux sem sokkal biztonsagosabb, csak mas a biztonsagi modell, ezert az alapbeallitasok alapbol erosebbek, de egyik sem torhetetlen.

    "Ez még win XP esetén ott volt, lehet még a Vistában és a W7-ben is ott van. Fogalmam sincs, régótta nem foglalkozom winel, teszteljétek le:"

    Az az xp-s rendszer ahol egy egyszeru felhasznalonak joga van at-et kiadni semmilyen biztonsagi beallitassal nem rendelkezik. (a user is admin jogu) Egy rendes gepen ez group policy-bol alapbol tiltva van, vagy legalabb az adott user nevere regisztralja az at-et. Linux alatt ez a cron demon es ha valamiert setuid-osra van allitva, tehat root-kent fut, akkor linux-on is ugyanez tortenik. Ilyen baleset meg akkor szokott elofordulni, ha valaki admin group-os user-kent vagy eleve root-kent futtatja az x-et. Winxp home-on alapbol mindenki lehet admin user, mig pl. debian linux-on a root x loginje le is van tiltva. Mindket rendszer atallithato a masik uzemmodba, azaz winxp prof-on tilthato az at, debian linux-on engedelyezheto a root-os x.

    Csak erteni kell(ene) hozza. A cikk pont errol szol, hogy a felhasznalok benak de a legtobben azt hiszik ertenek hozza. (pl. a hozzaszolok 90%-a ilyen)

    ps: Aki akar csak 1 percig futtat egy ismerten virusos rendszert, azt kockaztatja, hogy kesobb ot fogjak felelossegre vonni a virus altal okozott, de az o geperol szarmazo tamadasert. Esetleg csak siman ellopjak a hitelkartya adatait. Ezek ellen a masnapi ghost mar nem hasznal, foleg hogy az illeto csak siman visszakapja a gyenge biztonsagi szintu rendszeret, ami megint csak kb. 1 percig birja.