Для того чтобы показать, что Linux не застрахован от Windows вирусов в заметке (http://blog.opensourcenerd.com/i-can-haz-virus) продемонстрирована возможность поражения инфраструктуры Wine троянским ПО и вирусами для Windows. Заражение произведено при запуске в Firefox заведомо зараженной программы, согласившись при этом с тремя предупреждениями о возможной опасности. Вирус поразил explorer.exe из svhost.exe из состава Wine и попытался найти и отправить такие данные пользователя, как пароли и номер кредитной карты.URL: http://blog.opensourcenerd.com/i-can-haz-virus
Новость: http://www.opennet.me/opennews/art.shtml?num=23977
Ну чисто интуитивно это как бы подозревалось...
ага, помнится на опеннете, уже кто-то писал.
Уррра!!! теперь я смогу запустить свои любимые вирусы на любой платформе!!!!
Кто-кто, - 294-й :)
Все как в той шутке - скачать вирус с оф сайта, а затем, после небольшого бубна запустить его с немного урезанным функционалом.
>Все как в той шутке - скачать вирус с оф сайта, а
>затем, после небольшого бубна запустить его с немного урезанным функционалом.Весьма ошибаешься. Он либо запустится(с полным функционалм, кто ж его урежет-то), либо нет.
Я думаю имелось ввиду то, что он после выключения wine пропадет. а так же не имеет возможности навредить самому линуксу.
Можно вопрос? Вы wine по root запускаете???
ну файловые вирусы никто не отменял под любую платформу. И если бы основная работа в linux велась от учётной записи администратор как в основном делают пользователи windows, думаю под linux количество вирусов тоже росло бы с пугающей прогрессией.
Интересно то что работа под другой учетной записью в windows все равно не гарантия того что вы останетесь не скомпрометированным существующим вредоносным ПО. А в winXP это вообще мертвому припарки.
>С полными администраторскими правами в Windows никто не работает уже со времен VistaКроме бааааааальшой пачки сервисов тусующихся зачкем-то под правами SYSTEM, что даже несколько забавнее чем Administrator :).А в итоге RPC-зараза хряпает себе полные права и может делать с системой все что захочет в любой позе. Чем оно и занимается, собссно.
Итог? Обычно дыры в системных сервисах (коих сроду предостаточно) вызывают совершенно одинаковое поимение от как минимум W2k до Vista (а может и семерки, по ней пока данных с гулькин нос).
>>С полными администраторскими правами в Windows никто не работает уже со времен Vista
>
>Кроме бааааааальшой пачки сервисов тусующихся зачкем-то под правами SYSTEM, что даже несколько
>забавнее чем Administrator :).А в итоге RPC-зараза хряпает себе полные права
>и может делать с системой все что захочет в любой позе.
>Чем оно и занимается, собссно.
>А лично вы на машине с Windows XP можете удаленно получить админские права, не прибегая к помощи глупого юзера, который запустит в системе троян?
Да целая толпа вирей плодится и получает любые права, поимев уязвимости в виндовых шарах. У меня был опыт восстановления админской записи через сервис работавший с правами SYSTEM, тоесть как восстановил, так мог и удалить - никто бы не запретил. Ну или данные спереть. А если ещё вспомнить про "мегакриптостойкие пароли длинной до 8 знаков включительно" и некоторые другие подарки виндузятных, можно сразу забить на политики безопасности.
>А лично вы на машине с Windows XP можете удаленно получить админские
>права, не прибегая к помощи глупого юзера, который запустит в системе
>троян?Зависит от ее степени обновленности, etc. На полностью заапдейченной и с разумными затратами - нет, не смогу (как минимум, вот так сходу, приватными сплойтами не интересовался). Если б я это мог - и остальные б могли. И тогда всех юзеров винды давно бы уже перегасили нахрен, ведь боты нужны всем. Только тогда в инбоксе вы бы вообще ничего кроме спама не смогли бы найти :). На незаапдейченой - гм, ну так вируссы типа мсбласт именно это и делают. И боты всякие разнообразные, etc :).Более того - у юзеров в основном сидюки с виндой достаточно старые и они попадают в идиотскую ситуацию когда бласт или его более новые подвиды им роняет RPC-сервис быстрее чем приезжают апдейты :).Это обычно не могут разрулить даже не очень тупые юзеры которые в принципе смогли бы переставить себе винду.
там до сих пор разрешено админовский пароль пустым вводить? или это все-таки исправили?
>там до сих пор разрешено админовский пароль пустым вводить? или это все-таки
>исправили?в linux и (net|free)bsd тоже можно пустой пароль на root'а поставить. Нашел чем похвастаться.
>>там до сих пор разрешено админовский пароль пустым вводить? или это все-таки
>>исправили?
>
>в linux и (net|free)bsd тоже можно пустой пароль на root'а поставить. Нашел
>чем похвастаться.Да, только система тогда не позволить залогиниться. В отличие от.
Ну неправда. Знаю кучу LiveCD-дистрибутивов с паролем в 4 или в 0 символов. Система просто выдаёт предупреждение. Это вы, наверное, Леонида Каганова начитались, он писал "какой нафик свободный выбор в Linux, когда *дистрибутив, который он тестил* не даёт установить пароль меньше 6 символов?! *дистрибутив* тогда не Linux".
>Ну неправда. Знаю кучу LiveCD-дистрибутивов с паролем в 4 или в 0
>символов.Ну, на ливцд и вирус или троян не запишется, собственно - даже вирус ничо не может поделать если носитель readonly :).Как максимум он может немного погадить в сеть, но - временно, до первой перезагрузки.
>Ну неправда. Знаю кучу LiveCD-дистрибутивов с паролем в 4 или в 0
>символов. Система просто выдаёт предупреждение. Это вы, наверное, Леонида Каганова начитались,
>он писал "какой нафик свободный выбор в Linux, когда *дистрибутив, который
>он тестил* не даёт установить пароль меньше 6 символов?! *дистрибутив* тогда
>не Linux".Каганова я не читал вовсе. Читал Эви Немет сотоварищи. Согласен, несколько приврал, т.к. под рутом уже пару лет логинюсь исключительно по SSH или если полез в single. Кроме того, все встреченные мною дистрибутивы и системы при незадании рутового пароля в процессе инсталяции просто блокируют его логин. LiveCD тут не в счёт.
Тогда он бочку катил на Ubuntu и все его глюки. На Atl Linux Тоже, но немного. При этом матерился о страшной силой, чего обычно не делает. Какой дистрибутив он сейчас использует не знаю, знаю только, что у него Linux ещё с начала 90-х.
А на кого он не катит? Любопытно - что он все-таки использует?
он на десктопе сидит на альте.
на "серверах" у него БСД крутится. Конечено сам не видел, но именно так он заявляет.
Ну вообще тогда у него було настроение в духе знаменитого "Every OS sux". Он и МакОСников тогда подколол. На линух он гнал в общем по теме, но немного зацикливаясь на мелочах. Ну не привык чел ставить дистры с начальными глюками. Он вообще не привык их ставить. Он в основном пользует и конфигурит -:)
>Да, только система тогда не позволить залогиниться. В отличие от.по ssh - да, из консольки - не встречал еще такого. а как предлагается менять рутовый пароль если под рутом залогиниться нельзя?
Ну, при доступе к консоли меня уже не остановит ни один пароль. Разве что если диски будут криптованные. А менять рутовый пароль при заблокированном рутовом логине - просто: sudo passwd root. Если рут заблокирован, то всегда есть пользователь с полным доступом к sudo.
>Ну, при доступе к консоли меня уже не остановит ни один пароль.
>Разве что если диски будут криптованные. А менять рутовый пароль при
>заблокированном рутовом логине - просто: sudo passwd root. Если рут заблокирован,
>то всегда есть пользователь с полным доступом к sudo.Да но внекоторых sudo работает по таймауту - если время прошло - то извольте введите локальный пароль заново...
>Ну, при доступе к консоли меня уже не остановит ни один пароль.
>Разве что если диски будут криптованные. А менять рутовый пароль при
>заблокированном рутовом логине - просто: sudo passwd root. Если рут заблокирован,
>то всегда есть пользователь с полным доступом к sudo.А если в sudoers стоит defaults rootpw такой номер сработает?
>>Ну, при доступе к консоли меня уже не остановит ни один пароль.
>>Разве что если диски будут криптованные. А менять рутовый пароль при
>>заблокированном рутовом логине - просто: sudo passwd root. Если рут заблокирован,
>>то всегда есть пользователь с полным доступом к sudo.
>
>А если в sudoers стоит defaults rootpw такой номер сработает?на этот случай есть сингл-мод. Если пароль на рута не стоит - пустит так. Если стоит - спросит. Кроме, того всегда можно снять винт, или загрузится с лив-сиди. рут-раздел вроде пока не шифруют, тож никто не мешает подменить файл шедоу с хешем от своего пароля.
Судоерс это - хорошо, но судо может вообще не быть инсталлировано, а может Вы не вписаны в судоерс... Короче это лишь один из способов, но благодоря десктопным дистрам типа убунты - весьма распространенный.
ПыСы. Если кто не понял - поламать рутовый пароль програмно - весьма не просто, но если есть физический доступ к машине - нет смысла городить крепостей. Так кстати был осуществлён взлом во второй матрице. Тринити пёрлась прям в рубку управления, чтоб подменить shadow...
Для тех кто не в курсе: чтоб защитить свои данные от физического доступа нуна криптовать папку или весь раздел с этими данными. AFAIK тогда даже, если и получишь рута - не сможешь добраться до криптованного раздела, ибо они криптуются на основании текущего ключа - смени пароль и потеряешь ключ. Последнее - мои догадки. Не проверял. Ведь механизм смены пароля как-то таки работать должен...
Во время установки Линукса у тебя не будут спрашивать какой сделать пароль руту (имеется ввиду популярные дистры). И вообще пароль к руту в теории невозможно будет подобрать, т.к. хэш любого пароля не будет совпадать с хешем который в /etc/passwd. И админ линукса должен иметь пароль, при установлке популярного дистра, тебе даже запретят сделать пароль менее 8 символов. В отличии от Вынь.
>И вообще пароль к руту в теории невозможно будет подобрать, т.к. хэш
>любого пароля не будет совпадать с хешем который в /etc/passwd.не уловил мысль, как-то по другому сказать можно?
>Во время установки Линукса у тебя не будут спрашивать какой сделать пароль
>руту (имеется ввиду популярные дистры). И вообще пароль к руту в
>теории невозможно будет подобрать, т.к. хэш любого пароля не будет совпадать
>с хешем который в /etc/passwd. И админ линукса должен иметь пароль,
>при установлке популярного дистра, тебе даже запретят сделать пароль менее 8
>символов. В отличии от Вынь.Эмм, а федора и центось - это уже не популярные дистры? Убунта - да не спросит.
И пароли маленькие я и в убунте могу сделать - ставясь из text-based mode. Это плохо, но, когда я отдаю этот комп кому-то, кто будет ставить свой пасс(и ему уже гуй не позволит баловаться)- вполне преемлемый вариант.
Про хеш - вы что-то перемудрили. Когда у вас не спрашивают пасс - то в паролях админу стоит "*" - что значит, что пароля нет и не с чем сравнить. В убунте первого юзера автоматом в судоерсы загоняют. Это кстати как в виндах сделано, только там у Админа реально пустой пасс остаётся -:).
А если вам в убунте не права рута, а сама учётка нужна - то 2 варианта. Или при загрузке грузитесь в сингл - и у вас пароль не спросят, либо sudo passwd - ставите пароль и через su или перелогин становитесь рутом.
конечно, можно. в большинстве своем РУКАМИ установив минимальную длину пароля. в виндах это ПО УМАЛЧАНИЮ.еще и LiveCD вспомнили. :-D
Вы ошибаетесь
>С полными администраторскими правами в Windows никто не работает уже со времен Vistaвиста была более привлекательна до Вашего выступления... может Вы на рх работаете?
Смею вас заверить что под win полно вирусни, которой не нужны права администратора, чтобы серьезно нагадить.
Ну а что такого то? Вирус же не знает, что он под вайном, для него это обычная среда.. и там есть все для нормальной жизнедеятельности вируса... нефиг ваще виндовыми прогами пользоваться
Нету там среды. Почти все вирусы действуют через дыры в системе. А их как-то не переносили в Wine... Ни один из тех вирусов, что я пробовал запустить, так и не запустились.
Потом, в мануале по Wine синим по бледному сказано, что если вам нужна высокая безопасность и стабильность, не пускайте программы Wine в Интернет. Иначе мы ни за что не отвечаем. Я ссылку не помню, мне её давали, когда я в IRC узнавал подробности о работе QIP в Wine.
Да, wine в отличие от Win XP автоматически вирусы с флех не запускает, хотя-бы :).В висте этот кретинизм "вставил флеху - тут же огреб вирус без спроса" пролечили, но общая блевотность системы свела эффект на нет.
>Да, wine в отличие от Win XP автоматически вирусы с флех не запускает, хотя-бы :).В
>висте этот кретинизм "вставил флеху - тут же огреб вирус без спроса" пролечили, но общая
>блевотность системы свела эффект на нет.авторан вообще то отключаеться
но видимо кто то не освоил XP
и поэтому на нее бочку котит
А где отключается авторан? Расскажите пожалуйста это простому пользователю, который не обязан разбираться в тонкостях системы (А как же супер пупер мега удобный интерфейс для домохозяек:) ?Кстати, в Windows 2000 авторан можно было отключить в свойствах диска через ГУИ.
Спрашивается, на кой х... эта функция была удалена из графического интерфейса в WinXP???Есть подозрение что это было сделано не случайно. Дядя Женя, Пидар Нортон и ДяБилл видимо скооперировались шобы бабла загрести :)
100% действенный метод, создать на флешке директорию AUTORUN.INF
>100% действенный метод, создать на флешке директорию AUTORUN.INFСпасибо большое.
Насчёт Vista - да нет там этого фикса - всё работает.
И вообще - живёте в 3 годах назад. Сейчас народы будоражит другой вирус - который при загрузке блокирует аккаунт и просит отправить SMS на короткий номер.
> Сейчас народы будоражит другой вирус - который при загрузке блокирует аккаунт и просит отправить SMS на короткий номер.Да, весёлая штука, доводилось с ней развлекаться )
>И вообще - живёте в 3 годах назад.Просто дрянь со флешками ... до сих пор имеет незадачливых юзеров. Да, юзеры не энтерпрайз-админы и им локальные политики безопасности - китайская грамота.
В висте доперли наконец это западло отключить, зато систему сделали такую что юзерам она нахрен не впилась. Потому что тормозит - что пипец. И софт под ней работает грабельно, совместимость с прошлыми ОС - на уровне wine какого-то.
>Сейчас народы будоражит другой вирус
...столь же боянный как и эта гадость с флешками ;).Просто видимо у вас оно почему-то популярнее.
>100% действенный метод, создать на флешке директорию AUTORUN.INFНе поможет, если вам надо прочитать чью-то флешку... ;).Картина маслом: Вася берет у пети флеху. Чпок... Вася получает ту же заразу что была у Пети. А потом и Вася и Петя дружно дезинфицируют все флешки, фотоаппараты, плееры, ... oO
>Спрашивается, на кой х... эта функция была удалена из графического интерфейса в
>WinXP???В XP отключение авторана который с флешек производится через локальные политики безопасности, если не изменяет склероз. Это в такой заднице что туда редкий админ то забредает, не говоря уж о юзерях. Но hatelinux главное поорать и пальцы растопырить (а вы его посты вообще посмотрите и поймете что это за тип, благо, поиск по нику - есть).
>авторан вообще то отключаетьсяОн отключается, да. Только для флех это отклчается в такой заднице что это не то что юзер не найдет, а даже 90% эникейцев мнящих себя админами не откапывают сроду. В итоге картина маслом: юзер воткнул флеху и получил большой сюрприз. А потом приходится дезинфицировать все фотоаппараты, флешки и плееры в округе, ... !
>но видимо кто то не освоил XP и поэтому на нее бочку котит
Нет, я качу бочку на идиотские дефолты, не более. А насчет "не освоил XP" наверное XP это максимум что может осилить школота. А я осилил даже серверные системы, AD и Exchange. Вот только в последнее время что-то политика микрософта стала реально напрягать и желание иметь с ними какие либо дела - отпало. Может у них и неплохие продукты для энтерпрайзов, но проблема в том что они снаюжены преотвратнейшим вендором и это сбросить со счетов не получается, как ни крути.
>Да, wine в отличие от Win XP автоматически вирусы с флех не
>запускает, хотя-быДебилизм, что в линуксе начали включать фичу, что если на флехе есть autorun.inf и виндовая программа, то предлагает ее запустить в вайне. Как бы не очень критично, но все равно это нах. не надо, тем более по-дефолту :(
А где такое по дефолту? В убунтах например wine по дефолту вообще нет. Что к лучшему, чайники будут немного сохраннее :)
>>Да, wine в отличие от Win XP автоматически вирусы с флех не
>>запускает, хотя-бы
>
>Дебилизм, что в линуксе начали включать фичу, что если на флехе есть
>autorun.inf и виндовая программа, то предлагает ее запустить в вайне. Как
>бы не очень критично, но все равно это нах. не надо,
>тем более по-дефолту :(в вайне не запускает по умолчанию. Это очень зависит от дистра, метода установки вайна и т.п.
Кста мне нравится, что авторан.инф линух обрабатывает, но аккуратно. Иконку он подхватывает (хоть и стрёмно) а остальные скрипты - спрашивает нуна ли выполнять(федора). Убунтик вроде вообще соображает - что можно делает - про остальное помалкует. Зачем узера пугать -:)
>>Дебилизм, что в линуксе начали включать фичу, что если на флехе есть
>>autorun.inf и виндовая программа, то предлагает ее запустить в вайне. Как
>>бы не очень критично, но все равно это нах. не надо,
>>тем более по-дефолту :(
>в вайне не запускает по умолчанию. Это очень зависит от дистра, метода
>установки вайна и т.п.Собственно, я о том, что в нескольких дистрах такое начали включать по дефолту, главное что бы это не стало общепринятым )) Вроде как в моем Альте по дефолту решили эту настройку выключать, что гуд :)
>Кста мне нравится, что авторан.инф линух обрабатывает, но аккуратно...
Срабатывает аккуратно, спрашивает надо ли выполнять, но смотрю я на реально увеличивающееся кол-во "простых пользователей" и думаю, что 90% из них недумая нажмут "выполнить" так же, как они недумая нажимают выполнить в висте.
>Срабатывает аккуратно, спрашивает надо ли выполнять, но смотрю я на реально увеличивающееся
>кол-во "простых пользователей" и думаю, что 90% из них недумая нажмут
>"выполнить" так же, как они недумая нажимают выполнить в висте.Ну, у меня не федора, не убунта не предлогали вайном открывать, а при нажатии "Выполнить" обычно пишут ошибку. Скрипт то обычно виндовый там. В линухе ему делать нечего. Пока -:)
Дефис поставьте между "Windows" и "вирусами", а то не понятно, то ли "Windows-вирусами", то ли "вирусами окружения".
Ага, для Dr.Web и Kaspersky есть потенциальные клиенты =)
Читаем классику о дяде Жене - http://z0mbie.host.sk/ts1.html
Дабы знать, с кем связываешься.
Капитан Очевидность на опеннете.Понятно, что одно лишь слово linux не обеспечивает гарантию безопасной работы. Будет спрос - будут и вирусы.
>Будет спрос - будут и вирусы.Этот спрос лет 5-7 уже есть, на серваках.
А вирусов мы так и не дождались.
серваки уже ломали и не раз. читай новости здесь же
>серваки уже ломали и не раз. читай новости здесь жеПро вирусы было, не про ручной взлом хакером.
>Капитан Очевидность на опеннете.
>
>Понятно, что одно лишь слово linux не обеспечивает гарантию безопасной работы. Будет
>спрос - будут и вирусы.Прочитайте здесь: http://www.kaspersky.ru/news?id=187 , потом обратите внимание на дату
>обратите внимание на датус 2001 года популярность линуксов в народе остается на уровне статистической погрешности.
горькая правда - даже вирмейкеры отказываются иметь дело с линуксами. линуксы не нужны никому
>горькая правда - даже вирмейкеры отказываются иметь дело с линуксами.Просто у них ничего не получается.
> линуксы не нужны никому
Проснись, не повторяй старинную чушь.
Очень нужны, на серверах и не только.
>Просто у них ничего не получаетсяполучается. для никсов существуют вирусы. первый в мире червь был написан для юникс
>Очень нужны, на серверах и не только
статистика всё показала. с 2001 года количество инсталляций увеличилось на доли процента
на серверах - другой расклад. железо и обслуживание сервера стоит денег, а софт халявный.
>получается. для никсов существуют вирусы. первый в мире червь был написан для юниксНю-ню, только где они?
Где десятки тысяч, как сами знаете где.>статистика всё показала. с 2001 года количество инсталляций увеличилось на доли процента
Да нифига твоя статистика не показала.
Как раз сейчас в массе переходят госструктуры, муниципалы и т.д.
И даже сам Белый Дом.
> статистика всё показала.осталось в это поверить, но чёт не верится статистике то... ;)
>осталось в это поверить, но чёт не верится статистике то... ;)с возрастом это проходит
Чушь несёте.
У юзверя стоял ВыньДовс. Ну подглючивал. Ну трипперка мелкого подхватывал.
Я юзверю Линупса вкатил. Так он под ним больше полгода (???) уж сидит. А форточка у него так и болтается в сложенном состоянии, - не умеет он ее ставить.
Грю давай МастДай подниму, - отвечает: да ну его, в Линупсе ни вирусов, ни падений.
А вы гуано Линупс, гуано Линупс...
Это не показатель, у меня под QNX и VxWorks ни одного вируса никогда небыло.
По Вашей логике: все, кроме QNX и VxWorks полное гуано? Нет! Просто Вы не умеете их готовить!
Я бы даже сказал больше: каждый юзает то, что соотвествует его уровню знаний (развития).
Я вовсе не хочу скахать, что Linux лучше Windows - нет.
В конечном итоге юзеры юзают дистрибутив созданный другими дяденьками, ни сколько не занимая свой мозг. И если, что-то не работает, как правило кричат на разработчиков, не желая понять, что в данном случае, это связано с кривизной рук(голов) самого юзера.
Для того чтобы показать, что Linux не застрахован - а где собсно уязвимость линукс. От вирусов в вайне помрут вин машины только, что вполне нормально и как бы никто не сомневался.
>Для того чтобы показать, что Linux не застрахован - а где собсно
>уязвимость линукс. От вирусов в вайне помрут вин машины только, что
>вполне нормально и как бы никто не сомневался.У вас что из-под вайна не доступно все кроме $HOME/wine? - сомневаюсь ;)
Локальные пароли могут уплыть - дальше только ждать какой-то локальной уязвимости с повышением прав - можно даже и в обычном нативном софте... И вот вам уязвимость свей системы - не только вайн/вин машин...
>>Для того чтобы показать, что Linux не застрахован - а где собсно
>>уязвимость линукс. От вирусов в вайне помрут вин машины только, что
>>вполне нормально и как бы никто не сомневался.
>
>У вас что из-под вайна не доступно все кроме $HOME/wine? - сомневаюсь
>;)
>Локальные пароли могут уплыть - дальше только ждать какой-то локальной уязвимости с
>повышением прав - можно даже и в обычном нативном софте... И
>вот вам уязвимость свей системы - не только вайн/вин машин...
>$HOME/.wine
fixed
>У вас что из-под вайна не доступно все кроме $HOME/wine? - сомневаюсь
>;)Все нормальные люди так и делают вообще-то.
>>У вас что из-под вайна не доступно все кроме $HOME/wine? - сомневаюсь
>>;)
>
>Все нормальные люди так и делают вообще-то.Вообще-то, нормальный вы человек, перед тем как ляпать лучше бы просмотрели к каким ресурсам ваш wine обращается при нормальной своей работе...
http://wiki.winehq.org/FAQ#head-82f00d009961866727f7e2d46e99...
5. Uninstalling applications
5.1. How do I uninstall Windows applications?
Wine has its own built-in uninstaller - the equivalent of Windows' "Add/Remove Programs" function for running standardized uninstallers. In recent versions, a shortcut has been added to Wine's menu, along with a shortcut to winecfg.
Note that Wine does not fully implement everything required to cleanly uninstall all applications. Some uninstallers might not function at all. To remove all programs installed under Wine, remove the ~/.wine directory:
rm -rf $HOME/.wine
Also the uninstaller does not remove menu and desktop entries. To remove all Wine-created menu entries run the following commands
rm -f $HOME/.config/menus/applications-merged/wine*
rm -rf $HOME/.local/share/applications/wine
rm -f $HOME/.local/share/desktop-directories/wine*
rm -f $HOME/.local/share/icons/????_*.xpmА это значит что ему доступно ВСЕ, что доступно пользователю от имени которого запускается софт под вайном!
Пример: запустите блокнот в вайне - меню файл - сохранить как... - и жмите кнопку перейти на уровень выше - и я вам гарантирую вы увидите корень!
Корень находится на диске Z:\. Вообще, умные люди считают это большой ошибкой и где-то написано, как изолировать Wine вручную...
>[оверквотинг удален]
>rm -rf $HOME/.local/share/applications/wine
>rm -f $HOME/.local/share/desktop-directories/wine*
>rm -f $HOME/.local/share/icons/????_*.xpm
>
>А это значит что ему доступно ВСЕ, что доступно пользователю от имени
>которого запускается софт под вайном!
>
>Пример: запустите блокнот в вайне - меню файл - сохранить как... -
>и жмите кнопку перейти на уровень выше - и я вам
>гарантирую вы увидите корень!сделай так:
$winecfg
1)таб диски, удали всё кроме диска C:/,
2)таб вид и интергация, удали тоже все точки стандартных папок
3)$cd ~
4)$pwd
5)$touch wine.txt
6)$wine notepad wine.txt
7)удивление :) что все файлы ты можешь увидешь но ничего с ними не можешь сделать :)
>[оверквотинг удален]
>сделай так:
>$winecfg
>1)таб диски, удали всё кроме диска C:/,
>2)таб вид и интергация, удали тоже все точки стандартных папок
>3)$cd ~
>4)$pwd
>5)$touch wine.txt
>6)$wine notepad wine.txt
>7)удивление :) что все файлы ты можешь увидешь но ничего с ними
>не можешь сделать :)Есть такое.
А если удалить и сам С:, а что еще лучше сам wine - то и нет проблемы вовсе!Мы же не говорим о способе защиты = мы говорим о способе нанесения ущерба с настройками по умолчанию...
Другими словами: что случится с системой(подчеркиваю - не важно какой) - зависит во многом от того кто на кнопки клавиатуры давит...
>>Для того чтобы показать, что Linux не застрахован - а где собсно
>>уязвимость линукс. От вирусов в вайне помрут вин машины только, что
>>вполне нормально и как бы никто не сомневался.
>
>У вас что из-под вайна не доступно все кроме $HOME/wine? - сомневаюсь
>;)
>Локальные пароли могут уплыть - дальше только ждать какой-то локальной уязвимости с
>повышением прав - можно даже и в обычном нативном софте... И
>вот вам уязвимость свей системы - не только вайн/вин машин...
>что-то вы городите.
Прочитать хэши из shadow Wine не сумеет ибо надо рутовские права.
Wine не сумеет запустить линуксовый файл, а соответственно и не сможет воспользоваться локальной уявзимостью.
>[оверквотинг удален]
>>;)
>>Локальные пароли могут уплыть - дальше только ждать какой-то локальной уязвимости с
>>повышением прав - можно даже и в обычном нативном софте... И
>>вот вам уязвимость свей системы - не только вайн/вин машин...
>>
>
>что-то вы городите.
>Прочитать хэши из shadow Wine не сумеет ибо надо рутовские права.
>Wine не сумеет запустить линуксовый файл, а соответственно и не сможет воспользоваться
>локальной уявзимостью.Читайте внимательней!
Для вайн софтины доступно все, что доступно юзеру из-под которого они запущены!
Спереть хеши/etc/пароли локального пользователя для именно этой системы возможно!(вероятность того что юзер имеет один и тот же пароль хотя-бы еще на каком-то из хостов велика)(я не говорю о серверном применении - а о десктопе)
Или вообще можно нарисовать юзеру окно типа gksu/do большинство кнопкодавов/юзеров не любят читать что им пишет система и сами введут свой пароль!
Так что получить локальный пароль проще пареной репы!
Далее софтина передает хеши/пароли куда нужно...Восстановить из хеша пароль дело времени и железа...
Дальше достаточно от имени этого пользователя чего-то запустить из эксплоита с повышением прав в системе - и пароль рута нафиг нужен!Вот вам и ущерб уже для Linux - а все-то начиналось с wine...
Ферштейн?
SELinux.
интересно, работают ли антивирусы в wine? кто-нибудь пробовал?
Да. Докторвебовский куреит нормально работает.
>интересно, работают ли антивирусы в wine? кто-нибудь пробовал?Я пробовал. Антивирус Касперского 7.0, и даже выложил описание со скриншотами на appdb.winehq.org. Короче, устанавливаешь из Windows 2000-XP, запускаешь из Windows ME - можно проверять файлы. Остальные компоненты (фильтр почты, проверка файла перед его запуском) не работают.
Я это сделал потому, что у нескольких девушек на фдэш-дисках были вирусы в 200 директориях. Они приходили ко мне в комнату (я жил тогда в общежитии), так как знали, что у меня Linux, оставляли флэш-диски и попросили стереть вирусы. А там каждый вирус назвал себя именем директории, в которой находится. Мне было лень удалять всё вручную, и я установил антивирус.
Версия 8.0 уже не запускается. Хочет Windows XP SP2 и выше. Потом попробую Vista выставить, сейчас нет настроения.
> А там каждый вирус назвал себя
>именем директории, в которой находится. Мне было лень удалять всё вручную,
>и я установил антивирус.А поиск *.exe сортировка по размеру и последующее удаление было сложнее?
>> А там каждый вирус назвал себя
>>именем директории, в которой находится. Мне было лень удалять всё вручную,
>>и я установил антивирус.
>
>А поиск *.exe сортировка по размеру и последующее удаление было сложнее?Таким образом можно удалить нужные файлы и оставить вирус.
>Таким образом можно удалить нужные файлы и оставить вирус.Вы неправильно делаете. Правильно - примерно так:
1) Ищем эксплорером *.exe по всему системному диску.
2) Ctrl+A
3) Enter
>>Таким образом можно удалить нужные файлы и оставить вирус.
>
>Вы неправильно делаете. Правильно - примерно так:
>1) Ищем эксплорером *.exe по всему системному диску.
>2) Ctrl+A
>3) Enterгоните, товарищ. А нужных екзешников там быть не должно?-:)
> А там каждый вирус назвал себя
>именем директории, в которой находится. Мне было лень удалять всё вручную,
>и я установил антивирус.Чесслово, скрипт на перле быстрее было бы написать чем установить антивирус ;)
>Чесслово, скрипт на перле быстрее было бы написать чем установить антивирус ;)Раз мне начальник принёс флешку, там был вирус - он все файлы переименовал, добавил в конце .exe и чото там то ли ругался, сам не знаю, не запускал, wine не было.
Самое интересное - наш (платный) nod32 эти файлы удалял, ага, вот так, каспер вроде тоже.
Я минут за сколько-то накатал скрипт - он обрезал в начале 200k и переименовывал обратно.Так что всё верно, иногда лучше недолго подумать.
да, и в wine есть полный доступ к домашней папке.
>да, и в wine есть полный доступ к домашней папке.Значит надо завести ещё акаунт специально и пускать под ним.
Всего-то.
А как это сделать? Чтобы было изящно.
Написать в bashrc:alias wine='su -l -c wine wineuser'
Ну или как нибудь так, ток придется пароль вводить каждый раз.
>Написать в bashrc:
>
>alias wine='su -l -c wine wineuser'
>
>Ну или как нибудь так, ток придется пароль вводить каждый раз.Вместо su можно написать собственную заглушку, которая меняет (e)uid/(e)gid без пароля и сразу exec'ается в вайн + параметры комм. строки. Подходит при использовании на предприятиях, где юзеры и свой пароль с трудом запоминают.
>>Написать в bashrc:
>>
>>alias wine='su -l -c wine wineuser'
>>
>>Ну или как нибудь так, ток придется пароль вводить каждый раз.
>
>Вместо su можно написать собственную заглушку, которая меняет (e)uid/(e)gid без пароля и
>сразу exec'ается в вайн + параметры комм. строки. Подходит при использовании
>на предприятиях, где юзеры и свой пароль с трудом запоминают.а что, sudo уже отменили?
ИМХО, разработчикам wine стоит задуматься о реализации простого, постоянного запуска wine-приложений от специального юзера с урезанными правами. Чтобы и где не запустил - должно работать только от wineuser.
>>да, и в wine есть полный доступ к домашней папке.
>
>Значит надо завести ещё акаунт специально и пускать под ним.
>Всего-то.лучше отрезать доступ от внешнего мира через chroot/jail дабы вирус не видел suid'ные программы и не писал во все места где есть право для записи на всех. В идеале, конечно, лучше использовать MAC.
А еще, как правило, и к смонтированным файловым системам в /mount & /media
>да, и в wine есть полный доступ к домашней папке.Ну и разницы что вы забыли закрыть доступ к папке, в которой пути коренным образом отличаются от виндовых. В винде оно будет искать например Вася\AppData\Thunderbird а у вас он ~/.thunderbird и далее в том же духе. Ещё через годик может быть вири научат определять что они из wine запущены и курить правильные пути, а сейчас это не вири а так, троллей покормить...
Так это здорово что вирусы запускаются. Это показатель что вайн идёт правильным путём. Говорить о стабильности и законченности вайна можно лишь в том случае, когда он будет совместим со всеми вирусами, которые есть для windows, например тот же starforce
>Так это здорово что вирусы запускаются. Это показатель что вайн идёт правильным
>путём. Говорить о стабильности и законченности вайна можно лишь в том
>случае, когда он будет совместим со всеми вирусами, которые есть для
>windows, например тот же starforceСтарфорс будет в версии 1.2. А пока что есть только в Cedega и Crossover.
Почти все вирусы работают через уязвимости в системе, а их в Wine как-то не стремятся переносить...
Я сам пытался запускать вирусы в Wine. Не запустился ни один. А тут, видимо, одному такому же энтузиасту удалось найти такой вирус, который запустился. И после долгого допиливания напильником он даже почти работал. Так что я с вами не соглашаюсь...
>Старфорс будет в версии 1.2. А пока что есть только в Cedega и Crossover.Это в дополнение к вирусам? Да, и правда, если уж геморроиться то по полной :)
>[оверквотинг удален]
>>windows, например тот же starforce
>
>Старфорс будет в версии 1.2. А пока что есть только в Cedega
>и Crossover.
>Почти все вирусы работают через уязвимости в системе, а их в Wine
>как-то не стремятся переносить...
>Я сам пытался запускать вирусы в Wine. Не запустился ни один. А
>тут, видимо, одному такому же энтузиасту удалось найти такой вирус, который
>запустился. И после долгого допиливания напильником он даже почти работал. Так
>что я с вами не соглашаюсь...разные по разному, но в вин-вайн среде попакастить могет. пароль из квипа стянуть, куки из ие...
о чем новость? что вирусы в wine запускаются - это естественно, линуксу они не угрожают. vista не достигла не то что 35%, она 19% не достигла.
>о чем новость? что вирусы в wine запускаются - это естественно, линуксу
>они не угрожают.Ну вы меня прямо-таки успокоили... А если включить центральную нервную систему и хорошенько подумать?
>А если включить центральную нервную систему и хорошенько подумать?Ты чо - вайн под рутом пускаеш?
Заведи урезаный акаунт для него и не парься.
>>А если включить центральную нервную систему и хорошенько подумать?
>
>Ты чо - вайн под рутом пускаеш?Конечно же нет!
>Заведи урезаный акаунт для него и не парься.
http://www.opennet.me/openforum/vsluhforumID3/60259.html#44
Не использование root - не является панацеей!!!!!!
Пароли можно умыкнуть и текущего пользователя и если он каким-то боком имеет отношение к администрированию (sudo) - то все остальное дело техники и времени... Либо используя какой-либо эксплоит (из не закрытой уязвимости) для повышения прав...
Так что сами понимаете....
> Пароли можно умыкнуть и текущего пользователяКакого нибудь wineusera
> и если он каким-то боком имеет отношение к администрированию
Зачем?!!
Но в целом согласен - есть определённые проблемы.
И как уже сказано выше - вайн ДОЛЖЕН запускать вирусы.
Может зачрутить его, я правда не пробовал - не самая ходовая программа.
>[оверквотинг удален]
>Какого нибудь wineusera
>
>> и если он каким-то боком имеет отношение к администрированию
>
>Зачем?!!
>
>Но в целом согласен - есть определённые проблемы.
>И как уже сказано выше - вайн ДОЛЖЕН запускать вирусы.
>Может зачрутить его, я правда не пробовал - не самая ходовая программа.
>CrossOver, например, и тот все перед запуском проверяет хоть каким-то из установленный антивирусов(нпример clamav)...
да ёптыж, почему зациклились на вайне? это всего лишь одна из сред выполнения. будет заказ - будут и протрояненные хомячки под линуксами. нужен только достаточный профит.
>будет заказ - будут и протрояненные хомячки под линуксами. нужен
>только достаточный профит.Давно заказ. Вирусов нет.
Вот подумайте, сколько есть типов виндовой малвари. а теперь придумайте аналигичную под Линух. Трояны: можно спереть пароли(аська, форумы, и пр., в т.ч. софт под Вайном)/кукисы, замутить автораны на флешки (ДА, в гноме и пр. есть возможность автозапуска файлов autorun* с флешек), что-то скачать и запустить (напр. в зависимости от версий либ/ядра), просто повиснуть на рандомном порту и рассылать спам/ДДосить/слушать комманды, можно просто весь профайл снести к чертям/поксорить-перезписать нужный файлы. Черви: пропарсить конфиги самбы/exports/конфиг FTP-сервера/конфиги P2P-клиентов и скопироваться под разными именаи в шары, авось кто-то клюнет, также можно "вписываться" в ахривы и деб-рпм пакеты.Не говорю про классических сетевых червей, использующих дырки(в т.ч. плагины, для возм-ти использования новых дырок), рассылка почты (провы блокируют СМТП-траф - не беда: парсим конфиги почтовых клиентов, находим смтп - пытаемся, если нет - читаем имя домена из resolv.conf и пытаемся подключиться к mail.domainname, smtp.domainname).Далее, подмена ярлыков как попытки получить рута - ну а дальше я помолчу...опять же, никсовую малварь, заражающую виндовые шары я ПОКА_ЕЩЕ не видел. Это только малый список. Как проникнуть - социнженерия, автораны, и пр. особенно благодаря приходу убунтоводов. Далее, ни один антивирус сейчас не имеет нормальной детекции линуховых вирей, аналогичной Win32. Только сигнатуры. Никакого эвристика. Проверенно мной.Также сейчас идет разработка принципиально новой малварины под Линух. На её основе мы выпустим КОНСТРУКТОР ЧЕРВЕЙ, который обязуемся развивать и поддерживать.
Процитировал себя с ЛОРа.Под вайном е работают малварины, использующие:
1.Использующие сторонние библиотеки/DLL (делфятня, борландос, ВижуалВасю и тому подобные).Без комментариев.
2.Загружающие драйвера.Как правило узкозаточены, ноу комментс.
3.Юзающие редкие АПИ, не реализованные вайном, а также различные хаки. (Опять же работу под вайном можно определить, и пойти по упрощенному алгоритму).
Дополняйте, кто еще чего-то придумает...
> в т.ч. софт под Вайном)А что если у меня вайна нет?Потребуете доустановить? :).
> также можно "вписываться" в ахривы и деб-рпм пакеты.
И кто из пингвиноидов обменивается deb-пакетами? Вы еще на флоп запишитесь, вдруг какой-то некрофил не забыл что такое флопики? И, кстати, пакеты любят подписывать если что. Мсье умеет подделывать цифровые подписи? А то пакеты без подписей будет ставить только отчаянный мазохист. И, к счастью, чайникам это слишком сложно. Вам придется к вирусу пятиэтажную инструкцию по его инсталлу из левого пакета давать. Это хорошо - юзеры сохраннее будут :).По простому и без секаса ставится только софт из родных репов. Остальное к счастью требует от юзера каких-то достаточно необычных действий.
> Далее, ни один антивирус сейчас не имеет нормальной детекции линуховых вирей,
> аналогичной Win32. Только сигнатуры. Никакого эвристика. Проверенно мной.От этой эвристики толку сроду - с кошкин зад: ламерская упаковка пакером и вся эвристика обычно идет лесом, особенно если пакер хоть немного хитрожопый и малоизвестный.Зато потом на легитимный софт антивирь чуть ли не по рандому орет, создавая гемор авторам софта которые ни в чем не виноваты но вынуждены лабать новую версию. Помню как каспер раньше выл на все что упаковано UPX - это вообще жесть была :)
>Также сейчас идет разработка принципиально новой малварины под Линух. На её основе
>мы выпустим КОНСТРУКТОР ЧЕРВЕЙ, который обязуемся развивать и поддерживать.Вы можете выпускать что угодно, но как один админ отметил, в интернете нет полной анонимности. А *никсоиды в массе своей не очень тупые к счастью :)
>[оверквотинг удален]
>> аналогичной Win32. Только сигнатуры. Никакого эвристика. Проверенно мной.
>
>От этой эвристики толку сроду - с кошкин зад: ламерская упаковка пакером
>и вся эвристика обычно идет лесом, особенно если пакер хоть немного
>хитрожопый и малоизвестный.Зато потом на легитимный софт антивирь чуть ли не
>по рандому орет, создавая гемор авторам софта которые ни в чем
>не виноваты но вынуждены лабать новую версию. Помню как каспер раньше
>выл на все что упаковано UPX - это вообще жесть была
>:)
>одним каспером мир не ограничен
много других антивирусов запросто распаковывают такие дела
слейте каспера и вы обнаружите, что есть нормальные антивири и нормальная эвристика.
>слейте каспера и вы обнаружите, что есть нормальные антивири и нормальная эвристика.Нормальные. Нормальная. А все-равно надувается на раз-два-три при желании и иногда ложно орет. Потому что замену головы еще пока не придумали (иначе каспер сэкономил бы кучу денег на аналитиках :D). И не проверяют на каспере и т.п. свою малварь только совсем уж ленивые и тупые кульхаксоры. В итоге - вы сперва ловите малварь а через недельку вам ее может и вычистят. Замечательно, ага. Если что я лично слал касперу сэмплы на которые он ни гу-гу не выдавал. Хоть это и был совсем немного модифицированый небезызвестный пинч пожатый не менее известным FSG(его даже clamav декомпрессует на раз), этого хватило чтобы каспер профукал своим эвристиком столь очевидную бяку.Ну и фигли толку с такой эвристики?Голова то всяко лучше сработала :)
>да ёптыж, почему зациклились на вайне? это всего лишь одна из сред
>выполнения.Потому что win-вирусов десятки тысяч, а ходовых для lin нет вообще.
>да ёптыж, почему зациклились на вайне? это всего лишь одна из сред выполнения. будет заказ - будут и протрояненные хомячки под линуксами. нужен только достаточный профит.Написать вирус под Linux не проблема. Проблема найти путь его распространения. В MS Windows все понятно: почта, браузер, сменные носители. В Linux более-менее очевидный путь распространения только wine.
>Написать вирус под Linux не проблема. Проблема найти путь его распространения.в этой части всё верно.
а теперь смотрите сюда http://chip.com.ua/463183.html
проблема совсем не в цифровых технологиях
Чего вы хотели сказать? Ваша ссылка явно не в тему.
>Чего вы хотели сказать? Ваша ссылка явно не в тему.он хотел сказать, что виноватым, в заражении, как правило, оказывается сам юзер. а с FatELF (см. недавнюю новость) можно ловить всех незадачливых юниксойдов на разных платформах и осях.
>>да ёптыж, почему зациклились на вайне? это всего лишь одна из сред выполнения. будет заказ - будут и протрояненные хомячки под линуксами. нужен только достаточный профит.
>
>Написать вирус под Linux не проблема. Проблема найти путь его распространения. В
>MS Windows все понятно: почта, браузер, сменные носители. В Linux более-менее
>очевидный путь распространения только wine.пардон, а чем Firefox/Opera плохи? JavaScript там есть, по умолчанию он включен (NoScript надо отдельно ставить). Что еще для счастья надо?
Кроме того можно поискать сплоиты на дырки в популярных libpng, libjpeg, libfreetype, libxml, libpoppler, libavcodec. Эти библиотеки стоят почти на *каждом* linux-десктопе и часто встречаются даже на win-десктопе тоже.
Проблема обычно заключается в заражении, ибо спереть ssh-ключики не так сложно. Почти каждый linux-юзер заходит по ssh по работе с того же аккаунта, с коего браузит www.
>>>да ёптыж, почему зациклились на вайне? это всего лишь одна из сред выполнения. будет заказ - будут и протрояненные хомячки под линуксами. нужен только достаточный профит.
>>
>>Написать вирус под Linux не проблема. Проблема найти путь его распространения. В
>>MS Windows все понятно: почта, браузер, сменные носители. В Linux более-менее
>>очевидный путь распространения только wine.
>
>пардон, а чем Firefox/Opera плохи? JavaScript там есть, по умолчанию он включен
>(NoScript надо отдельно ставить). Что еще для счастья надо?JavaScript не может писать в локальные файлы, это изначальное ограничение javascript, кроме как XSS ничего не может.
>Кроме того можно поискать сплоиты на дырки в популярных libpng, libjpeg, libfreetype,
>libxml, libpoppler, libavcodec. Эти библиотеки стоят почти на *каждом* linux-десктопе и
>часто встречаются даже на win-десктопе тоже.Это ничего не даст, если noexec и ro в нужных местах стоит или selinux/apparmor что по умолчанию.
>Проблема обычно заключается в заражении, ибо спереть ssh-ключики не так сложно. Почти
>каждый linux-юзер заходит по ssh по работе с того же аккаунта,
>с коего браузит www.И почти все используют пароль, ssh ключики ничего не дадут.
>JavaScript не может писать в локальные файлывыйди же наконец из анабиоза!
>или selinux/apparmor что по умолчанию
или дырки в selinux/apparmor
>выйди же наконец из анабиоза!Я в него и не входил. Есть что по существу сказать?
>или дырки в selinux/apparmor
Ага двойная или даже тройная дырка, теория вероятности однако говорит что вероятность этого почти нулевая.
>Я в него и не входилсо стороны складывается другое впечатление.
>Есть что по существу сказать?
https://developer.mozilla.org/en/File_I%2F%2FO
http://dev.opera.com/libraries/fileio/>Ага двойная или даже тройная дырка, теория вероятности однако говорит что вероятность
>этого почти нулевая.пора фиксить константы в теории. любая программа, длиннее 100 строк содержит ошибки.
>https://developer.mozilla.org/en/File_I%2F%2FOА какое отношение имеет "оперовский комбайн" к javascript?
>пора фиксить константы в теории. любая программа, длиннее 100 строк содержит ошибки.
не факт.
>>https://developer.mozilla.org/en/File_I%2F%2FO
>
>А какое отношение имеет "оперовский комбайн"какая нафег опера!? mozilla же
Написать вирус под Linux не проблема. Проблема найти путь его распространения. В
>MS Windows все понятно: почта, браузер, сменные носители. В Linux более-менее
>очевидный путь распространения только wine.Лол ))) Интернет, локальные сети, сменные носители, почта... Если вы и правда не видете способа донести вирус до Linux-машины, то как вы собираетесь донести вирус до Linux-машины с установленным Wine? В общем, я вас не понимаю, исправьте что хотели сказать.
Не видИте! Всё, больше не чатюсь со школьницами...
>Написать вирус под Linux не проблема. Проблема найти путь его распространения. В
>
>>MS Windows все понятно: почта, браузер, сменные носители. В Linux более-менее
>>очевидный путь распространения только wine.
>
>Лол ))) Интернет, локальные сети, сменные носители, почта... Если вы и правда
>не видете способа донести вирус до Linux-машины, то как вы собираетесь
>донести вирус до Linux-машины с установленным Wine? В общем, я вас
>не понимаю, исправьте что хотели сказать.И чего? Почтовые сообщения не исполняемы как и веб, автозапуск сменных носителей в зачаточном состоянии. Что дальше?
>[оверквотинг удален]
>>>MS Windows все понятно: почта, браузер, сменные носители. В Linux более-менее
>>>очевидный путь распространения только wine.
>>
>>Лол ))) Интернет, локальные сети, сменные носители, почта... Если вы и правда
>>не видете способа донести вирус до Linux-машины, то как вы собираетесь
>>донести вирус до Linux-машины с установленным Wine? В общем, я вас
>>не понимаю, исправьте что хотели сказать.
>
>И чего? Почтовые сообщения не исполняемы как и веб, автозапуск сменных носителей
>в зачаточном состоянии. Что дальше?Зато пользователи могут запустить вложение.
И вообще, я издеваюсь над чужой глупостью.
>Зато пользователи могут запустить вложение.И вообще, я издеваюсь над чужой глупостью.
Т.е. сохранить сообщение, сделать chmod a+x , положить в patch, исполнить.Ну знаете... Очередной чукотский вирус.
>Пароли можно умыкнуть и текущего пользователяКак??? Может я чего не доганяю, но как это сделать в основных дистрах?
Ну не берите же одинаковый пароль на локальной машине и в однокласниках.
Смотря о каких паролях речь идет. Аська/джаббер/прочие IM, пароли к сайтам - все это хранится в домашнем каталоге и может быть своровано.
>Смотря о каких паролях речь идет. Аська/джаббер/прочие IM, пароли к сайтам -
>все это хранится в домашнем каталоге и может быть своровано.Вы о Pifdgin? Я Kopete пользуюсь, у него в открытом виде пароли не лежат нигде.
А что вы скажете насчёт сохранённых паролей FireFox'а? В настройках есть кнопочка "Показать пароли", которая по-умолчанию не запаролена.
>>Пароли можно умыкнуть и текущего пользователя
>
>Как??? Может я чего не доганяю, но как это сделать в основных
>дистрах?http://www.opennet.me/openforum/vsluhforumID3/60259.html#189
>Ну не берите же одинаковый пароль на локальной машине и в однокласниках.
>Я не пользуюсь такими и подобными ресурсами - чего и вам желаю...
>>Пароли можно умыкнуть и текущего пользователя
>
>Как??? Может я чего не доганяю, но как это сделать в основных
>дистрах?
>Ну не берите же одинаковый пароль на локальной машине и в однокласниках.
>локальный пароль мало кому интересен, гораздо более интересны пароли от имейлов, icq, социальных сетей, так как с помощью их можно выдать себя за другого человека, и добыть гораздо больше важной/секретной информации чем файлах у вас на компьютере доступ к которым имеет только root.
:)))
http://x.uch.net:8000/aac3c490cde0b0bb0a2bd5efceb70bd8/Scree...
http://x.uch.net:8000/3f2ece277761e69d5f912f46f05445fc/Scree..."вирусов" в wine меньше всего :)
В принципе, есть идейка разработать спец-фреймворк для создания вирусов, гарантированно работающих в Вайн. Руки не доходят.
А он очень нужен?
Или вайн плохо совместим именно с вирусами?
>А он очень нужен?
>Или вайн плохо совместим именно с вирусами?Именно так. Большинство вирусов действует через уязвимости в системе. А их в Wine как-то не переносят...
>Именно так. Большинство вирусов действует через уязвимости в системе. А их в Wine как-то не переносят...вине один к одному стареться скопировать винду
а уязвимостей в винде стокоже столько и в линуксе
>а уязвимостей в винде стокоже столько и в линуксеНет, товарищ сказочник, соврамши.
Исправляют их моментально, потому автоматом линуксы не ломают и десятков тысяч вирусов всё нет и нет.
>Исправляют их моментальнода-да
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-d...
>В принципе, есть идейка разработать спец-фреймворк для создания вирусов, гарантированно работающих в
>Вайн. Руки не доходят.Давай, срочно нужон!!!
С меня бутыль Johnny Walker Red Label, если /etc/passwd и /etc/shadow
зашлются на указанный в исходниках ftp/irc/icq ( или сам чё придумай).
Ну или деструктивные действия, над системой.
Так же пойдёт, работающий бот-нет клиент, не в вайне.Условия:
* wine пускается от UID/GID > 1000
* Антивирусы KAV, DRWEB, CLAMAV работают, базы не старее 6 часов.
* соединения на порты > 1024 блокируются.
* Для ботнетов, троянов, сохранение работоспособности при завершении вайна.
P.S. Для менеджеров:x > 1000 - значит, "X больше 1000", а не " меньше 1000"
>В принципе, есть идейка разработать спец-фреймворк для создания вирусов,
>гарантированно работающих в Вайн. Руки не доходят.Лучше wine допинайте до совместимого состояния :).И вам полезно будет и юзвергам, хоть и с разными целями.
И еще, а существует ли малварь под другие юниксы, окроме фряхи/Солярки?
Чпукс, Айрикс, Тру64, Аикс и т.д....
>И еще, а существует ли малварь под другие юниксы, окроме фряхи/Солярки?
>Чпукс, Айрикс, Тру64, Аикс и т.д....http://av5.com/journals-magazines-online/1/37/319
отличная статья
спасибо за ссылку
>>И еще, а существует ли малварь под другие юниксы, окроме фряхи/Солярки?
>>Чпукс, Айрикс, Тру64, Аикс и т.д....
>
>http://av5.com/journals-magazines-online/1/37/319
>
>отличная статьяОтличный пример демагогии.
Берется 30% фактических данных(история unix/linux, пример про червя, и десяток команд)
и на все наворачивается огромная куча г..вна.
Потом, из этого делаются выводы типа:$0
Характерный признак саморазмножающейся программы (а зачем еще честному скрипту знать свой полный путь?).Агрессивная политика продвижения LINUX вероломно проталкивает эту ОС на рынок домашних и офисных ПК, т.е. в те сферы, где UNIX не только не сильна, но и попросту не нужна. Оказавшись в кругу неквалифицированных пользователей, UNIX автоматически потеряет звание свободной от вирусов системы, и опустошительные эпидемии не заставят себя ждать. Встретим мы их во всеоружии или в очередной раз дадим маху, вот в чем вопрос…
я прочитал статью и выкладки мыщъха показались более убедительными, чем твой высер.
Под Линукс есть вирус, использующий ошибки Roundcube, wordpress. Он работает от пользователя apache. Запускается из-за отсутствия noexec у /tmp, переживает перезагрузку прописавшись в крон командой crontab. Для защиты советую сделать:
для Линукс - echo "root" > /etc/cron.allow; echo "root" > /etc/at.allow
для FreeBSD - echo "root" > /var/cron/allow; echo "root" > /var/at/at.allowЕсли мешает работе, как минимум добавить apache-data в /etc/cron.deny и /etc/at.allow
man crontab. Вот такая слабость дефолтной настройки.
Еще хорошо бы запретить использовать перл сайту на пхп. вирус вроде использует перл.Линки: http://www.pentarh.com/wp/2009/02/13/large-growing-botnet-de.../
Pop-ravka:
apache-data в /etc/cron.deny и /etc/at.deny
>Под Линукс есть вирус, использующий ошибки Roundcube, wordpress. Он работает от пользователя
>apache. Запускается из-за отсутствия noexec у /tmp, переживает перезагрузку прописавшись в
>крон командой crontab.М... вроде ж эту ошибку пофиксили пару лет назад?
Вообще у wine был отличный шанс стать более-менее _безопасной_ песочницей для запуска виндового недософта, но им почему-то не воспользвались. Взять хотя-бы линки на / и ~, присутствующие по умолчанию, а также (помоему, неотключаемую) поддежку autorun.
>Вообще у wine был отличный шанс стать более-менее _безопасной_ песочницей для запуска
>виндового недософта, но им почему-то не воспользвались. Взять хотя-бы линки на
>/ и ~, присутствующие по умолчанию, а также (помоему, неотключаемую) поддежку
>autorun.Эээ... о каком авторане идет речь??? Запуск виндового бинаря по двойному щелчку в графических средах?
> хотя-бы линки на / и ~, присутствующие по умолчаниюэто для usability, оно перевешивает безопасность для многих. Никто не мешает их отключить если перевес в другую сторону.
Большинство вирусов действует через уязвимости в системе Windows. А их в Wine как-то незачем переносить... Разве что если использовать библиотеки из Windows вместо их свободных эквивалентов в Wine. Я так делаю с библиотеками DirectX (чтобы работал 10-й) и .NET.
Много раз пробовал запустить вирусы в Wine. Не получилось ни разу. Наверное, какой-то другой энтузиаст нашёл такой вирус, который запустился. Правда, после долгого допиливания напильником, нарушения всего чего только можно - и то частично.
>Большинство вирусов действует через уязвимости в системе Windows.ОООУУ сразу видно знакота виндовса
>А их в Wine как-то незачем переносить...
переносяться один к одному
>Разве что если использовать библиотеки из Windows вместо их свободных эквивалентов в
>Wine. Я так делаю с библиотеками DirectX (чтобы работал 10-й) и .NET.
>Много раз пробовал запустить вирусы в Wine. Не получилось ни разу. Наверное, какой-тодооооооааааааааа через "wine вирус" запускал наверное
>другой энтузиаст нашёл такой вирус, который запустился. Правда, после долгого
>допиливания напильником, нарушения всего чего только можно - и то частичносказка за сказкой
>>А их в Wine как-то незачем переносить...
>переносяться один к одномуProoflink or GTFO
> сразу видно знакота виндовсаИменно так.
> переносяться один к одному
Сразу видно человека, регулярно читающего исходный код Wine.
Смывайте после себя.
Firefox не может установить соединение с сервером blog.opensourcenerd.com.
:)
Вот, открылось. Ну и? Какой же это к чёрту вирус? Это же просто фейк-прога. Ни самостоятельного размножения, ни использования уязвимостей, ни-че-го. Это такой же вирус, как readme.txt содержащий просьбу отправить номер кредитки на указанный ёмыл.
Эээ... Ну, это ж не вирус, вообще-то. Вирус - это то, что распространяться умеет, вроде, а эта хрень врят ли сможет по сети или еще чего там. ИМХО, это фэил.
У меня вопрос:
1. наскколько тяжела ситуация с вирусами в wine, по старнению с MS Windows?
2. можно ли уменьшить вероятность заражения, если исполняемые файлы пометить "только для чтения"?3. мне кажется, что если проблема вирусов в wine есть, то в коде wine проще реализовать профилактику вирусов, чем в MS Windows.
в конфиге wine можно настроить чтобы не было доступа виндовым прогам в домашнюю директорию пользователя и в прочие. Только будет жить только в ~/.wine/ . Так что личные данные пользователя тех программ которые он запускает не в вайн а в линукс (firefox, email, licq, skype) будут в безопасности.Опять таки можно root'ом закрыть права на запись и в часть файлов в ~/.wine/
нет, ситуация в wine не на столько катастрофична. в виндах есть куча недокументированных, у которых де-факто нет даже имен (точнее, они удалены из dll) функций. чтобы повысить вирусосовместимость, нужно встроить еще и их.вирусы должны уметь рекурсивно ходить по веткам каталогов и воспринимать вообще все имена
потом, проблема вирус должен вылезть в /home/username/ и что он может сделать - пакостить с файлами "в меру дозволенности"
ну и потом кривости wine могут не совпадать с кривостями самих виндов.
так что предстоит большая работа :)
> Вирус поразил explorer.exe из svhost.exe из состава WineА что системные файлы в Wine доступны программам не только для чтения? Прикольно...
>А что системные файлы в Wine доступны программам не только для чтения?
>Прикольно...Можно и так и эдак.
>А что системные файлы в Wine доступны программам не только для чтения?Секундочку, врядли кто-то это поведение делал спецом под wine. Стало быть, в винде не лучше. А чтобы не перезаписывать файлы народ придумал вагон иных фокусов с вдуванием своего кода в чужой процесс вагоном разных методов (подгрузка своих дллей, запуск тредов в чужом процессе, ...).
Толи на баше, толи на ибаше проскакивала цитата про то, что чувак под вайном в прикол осознанно запустил виндовый троян, а тот спер пароль аськи из кипа, так же запущенного в вайне))
>Толи на баше, толи на ибаше проскакивала цитата про то, что чувак
>под вайном в прикол осознанно запустил виндовый троян, а тот спер
>пароль аськи из кипа, так же запущенного в вайне))с баша. Вполне реальный пример. Работать с вирусами в вайне настолько опасно, насколько вы вообще обширно пользуете его.