Ярослав Левандовский (http://yarx.org.ua/) разработал (http://code.google.com/p/gctwimax/) нативный Linux-драйвер для WiMax устройств на чипе GDM7213 производства GCT Semiconductor, таких как USB-модемы Sagem F@ST 9520 и Seowon SWU-3220A. Драйвер проверен в работе с 4G сетью FreshTel, в которой используется метод аутентификация EAP-TTLS/MSCHAPv2. Код драйвера открыт под лицензией GPLv2.
Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY", после удачного выполнения которой в системе появится сетевой интерфейс wimaxN, получить IP-адрес для которого можно командой "sudo dhclien wimax0".
URL: http://ualinux.com/index.php/forum/10/67-freshtel---sagem-fs...
Новость: http://www.opennet.me/opennews/art.shtml?num=29604
> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"скажем "большое спасибо" OpenNet что он распространяет вредные советы!
новечки в it после таких советов даже могут не подозревать о том что НИВКОЕМ СЛУЧАЕ нельзя указывать внутри ПАРАМЕТРОВ команды (в командной строке) пароли-и-другие-секретные-данные
...любой непривелигерованные процесс может набрать "$ ps -ef" (ну или просто изучить папку /proc/) и таким образом узнать пароль
......или вы щитаете что на вашем компьютере несуществует непривелигированных-процессов-работающщих-против-вас?
тогда добро пожаловать назад в прошлое в мир Windows-95!! :-)
а в мире unix как раз и была придумана многопользовательность, чтобы при взломе одного из несущественных-процессов нельзя было получить доступ к другим вещям.
>> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"
> скажем "большое спасибо" OpenNet что он распространяет вредные советы!ещё чуть-чуть таких советов.. и скоро даже уже все забудут о том что правильно запускать mysql (client к серверу) -- через:
$ export MYSQL_PWD="пароль"
$ mysql -h хост -u логин базаданных
а НЕ через:
$ mysql -h хост -u логин -pпароль базаданных # великая слава перехватчикам паролей!!
>[оверквотинг удален]
> что правильно запускать mysql (client к серверу) -- через:
> $ export MYSQL_PWD="пароль"
> $ mysql -h хост -u логин базаданныхправильно запускать mysql
$ mysql -h хост -u логин -p; HISTSIZE=0; HISTFILESIZE=0; sync;
Enter password::)
> правильно запускать mysql
> $ mysql -h хост -u логин -p
> Enter password:
> :)тоже верно! (самый лучший вариант вообще :), в случае если не предпологается пакетный-режим)
> великая слава перехватчикам паролей!!Неужели никто не знает, что для mysql ps пароль не показывает?
Ога - вместо реального всегда '--pass=xxxxxxxx' !
> $ export MYSQL_PWD="пароль"Да-да - и потом root без помех читает этот "пароль" в /proc/номер_процесса/environ
Вощем - пускайте mysql как обычно, с '--pass=пароль' и не слушайте болтунов!
>> $ export MYSQL_PWD="пароль"
> Да-да - и потом root без помех читает этот "пароль" в /proc/номер_процесса/environ
> Вощем - пускайте mysql как обычно, с '--pass=пароль' и не слушайте болтунов!зато если попробовать просмотреть environ (чужих процессов) НЕ от root
то получаем:
$ cat environ
cat: environ: Permission deniedа вот смотреть аргументы командной строки НЕ от root -- всегда пажаласта....
(даже если программа была запущенна от root)...да да, запускайте "mysql как обычно, с '--pass=пароль'..." в своей любимой Windows95 :-D :-D :-D
......и вообще удалите из системы всех пользователей, и запускайте все сервисы и программы и утилиты -- от root :-)
> Да-да - и потом root без помех читает ...по вашему "root" это тоже "непривилигированный пользователь"??? :O
..Вы не забыли выше прочитать что речь идёт о том что пароль утикает к НЕПРИВЕЛЕГЕРОВАННЫМ пользотелям?
то что супер-пользователь всё умеет и всё может -- это не для кого не секрет. (root может даже засунуть свой модуль в ядро....., однако это НЕ обозначает что любой другой пользователь может сделать это тоже-самое)
Не .... бы, а скачал исходники и прикрути бы работу с Twofish/Camellia к параметрам.# sudo ./wimax --login=vasya --twofish-pass=$1$1pck%-(yG_:vamew9rYwbk7C7RgLyZSd1xiTjG245@
> ...а скачал исходники и прикрути бы работу с Twofish/Camellia к параметрам.ну или как самый лучший вариант -- можно былобы прикрутить функцию "брать пароль из файла" (или функцию "брать пароль из ENVIRONMENT" )
...но боюсь у меня такое ощущение что авторы этой программы уже сделали подобную функию.
(ощущение, не более того, но обычно так и делают: все пароли бирут из файлов):-)
просто в моей деревне нет никаких FreshTel .. и протестировать не на чем...
...но сама *тенденция* того что пытаются людей обмануть и заставить вводить пароли через аргументы командной строки -- не может не огорчать :-(
(ведь после серии почтённых подобных статей -- люди уже невидят ничо-такого-опасного в том чтобы ввести пароль таким вот безобразным способом)
ох извеняюсь! поглядел часть исходников.. все данные беруться только из аргументов командной чтроки (в том числе даже пароль)...никаких {char **env} не задействовано!
впринцепе модифицировать функцию
static void parse_args(int argc, char **argv)
думаю будет не сложно, если вдруг возникнет необходимость использовать эту прогу
>> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"
> ...любой непривелигерованные процесс может набрать "$ ps -ef" (ну или просто изучить
> папку /proc/) и таким образом узнать парольВо первых в нормальных дистрибутивах для непривилегированных пользователей ps ограничен только показом процессов текущего пользователя. Во вторых программы обычно чистят содержимое остающейся в окружении командной строки и по ps пароля не будет. Но практика явно порочная, пароль нужно в конфиг записывать или по stdin принимать.
Хм, круто. Мой модем валяется где то уже почти полгода. Перестал юзать с момента окончания бета теста фрештела.. надеялся на нативный драйвер. Ну чтож, попоробую потом +)
(в сторону) А в нормальных осях есть секьюрный параметр, запрещающий просмотр непривилегированным пользователям процессов других пользователей. Включаешь его - и привет, ни один пользователь, окромя собственноручно запущенных, никаких процессов не видит даже по ps -ef. Но лисапедисты-то и не знают о таких осях....
типа root и его коллеги могут видеть пароли других пользователей да?
Ты б в вопросом-то ознакомился, анон. ps -ef полный вывод только руту показывает. И песдетс.Остальные видят только свои процессы, хоть ты тресни.
Пойдем еще дальше, нахера руту знать мой (да и вообще чей либо) пароль?
чот недогоню...это вы щаз -- обсуждаете виртуальную (альрнативную) реальность: ту некую ось в которой "ps -ef" работает только у root?
...или же речь идёт об обычном дистрибутиве GNU/Linux, в коротом список всех процессов и параметров показывается при "ps -ef" даже самому захудалому не-root-пользователю?
К тому, что тот костыль который был предложен (ограничения списка процессов только процессами пользователя), нихрена не решает проблему секюрности пароля, если он присутствует в явном виде.
Ибо даже root не должен иметь доступа к паролям других. (удалить пользователя, поменять ему пароль, и т.д. - да, но знать пароль других не его дело)
наверно subject`овскую утилиту специально для таких осей писали ~__^
> наверно subject`овскую утилиту специально для таких осей писали ~__^Не-а, лисапедисты даже не догадываются, что можно ограничить вывод ps по овнеру процесса и uid. Что элементарно, когда в руках все сорцы. Но до сих пор _ни один_ дистроклепательный велосипедист не дотумкал сделать такое. Это вообще лишь в одной оси реализовано. И эта ось - НЕ ЛИНУКС! БУГОГАААААААААААА!
тсс, они этот ос в космос запустили, а это говорит о многом
> Не-а, лисапедисты даже не догадываются, что можно ограничить вывод ps ...ну да да :-) :-D... а программисты прикладных программ (некоторые) -- с такимже успехом -- не догадываются что можно сделать так чтобы пользователю не пришлось набирать секретные данные через аргументы командной строки :-)