URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 81201
[ Назад ]

Исходное сообщение
"Оценка причин и последствий взлома kernel.org"

Отправлено opennews , 07-Ноя-11 16:10 
На проходившем в конце октября саммите разработчиков ядра Linux, один из администраторов kernel.org выступил в докладом, в котором обобщил (http://lwn.net/Articles/464233/) известные факты о взломе  инфраструктуры проекта. Питер Анвин (H. Peter Anvin), автор проекта Isolinux, один из первых администраторов kernel.org
и известный разработчик ядра, 28 августа обнаружил факт взлома своего внутреннего сервера. Проверив серверы инфраструктуры kernel.org он выявил, что некоторые из них также имеют следы проникновения злоумышленников.


Судя по результатам расследования, атака на серверы kernel.org была частью активности уже несколько лет существующей автоматизированной сети, созданной для кражи паролей и параметров аутентификации. У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разра...

URL: http://lwn.net/Articles/464233/
Новость: http://www.opennet.me/opennews/art.shtml?num=32226


Содержание

Сообщения в этом обсуждении
"Оценка причин и последствий взлома kernel.org"
Отправлено alltiptop , 07-Ноя-11 16:10 
а что стояло у того самого разработчика?

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 19:53 
> а что стояло у того самого разработчика?

Дано: реквизиты для доступа были похищены у некоего разработчика неким троянцем.
Вопрос: какая же это единственная и неповторимая ОС, под которую существуют троянцы?


"Оценка причин и последствий взлома kernel.org"
Отправлено ан0нимус , 08-Ноя-11 00:58 
Раз разговор идёт о Кернел.ОРГ, то логично предположить, что у разработчика ядра стоял Линукс.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 08-Ноя-11 15:41 
> Раз разговор идёт о Кернел.ОРГ, то логично предположить, что у разработчика ядра стоял Линукс.

Ничего логичного. Как известно, PuTTY - лучшая программа для администрирования серверов (как любит повторять один мой знакомый фряшник).

Кроме того, покажите мне хоть одного троянца под линукс, который бы смог установиться без непосредственной помощи администратора системы.


"Оценка причин и последствий взлома kernel.org"
Отправлено Michael Shigorin , 09-Ноя-11 00:38 
> Как известно, PuTTY - лучшая программа для администрирования серверов
> (как любит повторять один мой знакомый фряшник).

Знаю я таких фряшников, что с них взять... (вопрос общественности: у них помимо общей склонности превозносить фрю, поносить линукс и юзать винду -- склонность влазить в долги и не возвращать их тоже общая?)

Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий случай ради продирания через прокси с CONNECT на заготовленный :443, а нормальный ssh куда практичней.

> Кроме того, покажите мне хоть одного троянца под линукс, который бы смог
> установиться без непосредственной помощи администратора системы.

К сожалению, их есть.  Помощь может быть опосредованной и недостаточно осознанной, как-то: заведение пользователей со слишком плохими паролями, делание дырок в проектировавшееся как локалка извне без учёта _всех_ последствий, банальная установка adobe flash.  Так что не стоит дожидаться, пока жареный петух клюнет.


"Оценка причин и последствий взлома kernel.org"
Отправлено Andrey Mitrofanov , 09-Ноя-11 10:56 
> Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий
> случай ради продирания через прокси с CONNECT на заготовленный :443, а
> нормальный ssh куда практичней.

Не надо себе ни в чём отказывать! После фокусов с ssh+netcat только _логично :) найти
google://ssh connect 443 proxy

подходящий бинарь:
$ apt-cache search https proxy
connect-proxy - Establish TCP connection using SOCKS4/5 or HTTP tunnel
corkscrew - tunnel TCP connections through HTTP proxies
ffproxy - A light and customizable http(s) proxy server with ipv6 support
liblwpx-paranoidagent-perl - a "paranoid" subclass of LWP::UserAgent
linkchecker - check websites and HTML documents for broken links
micro-proxy - really small HTTP/HTTPS proxy
ntlmaps - NTLM Authorization Proxy Server
pavuk - Multiprotocol file grabber with textual and graphic control
pound - reverse proxy, load balancer and HTTPS front-end for Web servers
spikeproxy - Web application security testing proxy
tor - anonymizing overlay network for TCP
$ _

По первой ссылке гугля - corkscrew, по второй - connect-proxy (, насколько я понял, тамошняя ссылка на connect.c не жива, но четвёртая ссылка очено напоминает) в качестве ProxyCommand.

Такой рецепт :) полегче будет, чем сборка putty?


"Оценка причин и последствий взлома kernel.org"
Отправлено Michael Shigorin , 09-Ноя-11 13:32 
> Не надо себе ни в чём отказывать!

Надо-надо -- тяжело в учении, легко в бою.

> google://ssh connect 443 proxy
> connect-proxy - Establish TCP connection using SOCKS4/5 or HTTP tunnel
> corkscrew - tunnel TCP connections through HTTP proxies

На всякий о постановке задачи:
- озаботился после столкновения с прокси в минской интернет-кафушке (теперь есть byfly);
- т.е. предпринимать что-то можно было в лучшем разе на удалённой стороне и у себя,
  но не посредине;
- с тех пор коллега подсказал рецепт и для более клинического случая (MS ISA),
  но применять, по счастью, не довелось :)

> Такой рецепт :) полегче будет, чем сборка putty?

Да ладно, что там той сборки: http://sisyphus.ru/srpm/putty/spec

PS: спасибо, на всякий заархивировал -- не пропадать же трудам :)


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 10-Ноя-11 23:02 
> google://ssh connect 443 proxy

А можно openvpn туда воткнуть. Сжатие и шифрование всего трффа несложно делается + оно умеет отдавать настоящие SSL соединения на HTTPS сервер, если надо.


"Оценка причин и последствий взлома kernel.org"
Отправлено arisu , 09-Ноя-11 23:24 
> склонность влазить в долги и не возвращать их тоже общая?

есть такое, да.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 10-Ноя-11 23:01 
> склонность влазить в долги и не возвращать их тоже общая?)

Я таких маркирую как "заведомо untrusted" и поэтому черта с два в долг таким что-либо дам. Субъект с столь инфантильным стилем мышления скорее всего не посчитает невозврат долга чем-то серьезным.

> нормальный ssh куда практичней.

Наверное они на винды намекали - там нормальный ssh ставится довольно геморно и putty ставить проще. Но честное слово, после Konsole/Gnome Terminal/XFCE Terminal пользоваться недоразумением под названием putty имхо невозможно. У оного есть пара приятных фич, но они с головой компенсируются общей дебильностью и дубовостью консоли putty. Фичи удобны иногда, а вот горбатая консоль - портит нервы все время работы в ней. В *никсах putty не имеет никакого смысла вообще! В винде - от безысходности. Потому что консоль которую с эпохи CP866 и NT4 ни разу не дорабатывали (если все-таки пускать обычный ssh) - по уровню дебильности и убогости еще хуже.

> К сожалению, их есть.  

Факт. Как минимум phalanx же установился на кернелорге.


"Оценка причин и последствий взлома kernel.org"
Отправлено Michael Shigorin , 11-Ноя-11 00:48 
>> нормальный ssh куда практичней.
> Наверное они на винды намекали

Эт понятно, но можно ж прикинуться шлангом. :)

>> К сожалению, их есть.
> Факт. Как минимум phalanx же установился на кернелорге.

И нам как специалистам недопустимо утыкать голову в песок -- не помогает.  Тем более других в заблуждение вводить.


"Оценка причин и последствий взлома kernel.org"
Отправлено гыук , 19-Ноя-11 11:50 
> Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий
> случай ради продирания через прокси с CONNECT на заготовленный :443, а
> нормальный ssh куда практичней.

о_0  я и не знал что это есть под линукс да ещё и в репозитариях Альта...  надо посмотреть будет :)
зыЖ  хотя мне и обычного ssh в консоли хватает обычно.


"Оценка причин и последствий взлома kernel.org"
Отправлено Michael Shigorin , 19-Ноя-11 12:42 
> о_0  я и не знал что это есть под линукс да
> ещё и в репозитариях Альта...  надо посмотреть будет :)

Как минимум в archlinux, debian, fedora, opensuse, ubuntu тоже наблюдаю :)

> зыЖ  хотя мне и обычного ssh в консоли хватает обычно.

Аналогично, для того редкий use case описал.


"Оценка причин и последствий взлома kernel.org"
Отправлено alltiptop , 09-Ноя-11 17:31 
может он линукс просто в виртуалке запускал для компиляций и проверок

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 16:17 
не важно что стояло, важен результат )

"Оценка причин и последствий взлома kernel.org"
Отправлено Rin , 07-Ноя-11 16:18 
Одному мне это напоминает возни в муравейнике, если туда ткнуть палкой?
Хотя действия верные, но всё же.

"Оценка причин и последствий взлома kernel.org"
Отправлено Rin , 07-Ноя-11 16:23 
возню*

"Оценка причин и последствий взлома kernel.org"
Отправлено Hety , 07-Ноя-11 16:35 
Ну это действительно был лишь вопрос времени. Они просто не хотят повторить подобное через пару лет. Лучше сразу сделать архитектуру без одной машины, на которую все завязано, ужесточить все, что нельзя не оставить. И потом спокойно поддерживать все это дело. Так, по факту, быстрее.

"Оценка причин и последствий взлома kernel.org"
Отправлено анонимус , 08-Ноя-11 01:21 
> Ну это действительно был лишь вопрос времени. Они просто не хотят повторить
> подобное через пару лет. Лучше сразу сделать архитектуру без одной машины,
> на которую все завязано, ужесточить все, что нельзя не оставить. И
> потом спокойно поддерживать все это дело. Так, по факту, быстрее.

А кто мешал это сделать с самого начала? Опять Масдайка виновата?

Думаю, что теперь, после таких крутых заявлений о неприступности защиты , непременно найдутся последователи и завалят они Кернел.ОРГ уже осознанно и в скором будущем, дабы утерететь. Посмотрим какие объяснения будут вывешены на всеобщее обозрение в следующий раз и как это будет объяснено, местными аналитиками.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 08-Ноя-11 02:55 
> будущем, дабы утерететь. Посмотрим какие объяснения будут вывешены на всеобщее обозрение
> в следующий раз и как это будет объяснено, местными аналитиками.

А DigiNotar'у после ComodoHacker уже никакие объяснения не помогут: они уже банкроты. И скажите еще что там маздайка не виновата. Перец получил ремотной атакой SYSTEM, по сети, через неизвестный 0day. Что-то на фоне этого кернелорг совсем не выглядит эпичным. Совершенно уныленький взлом через утекший логин.


"Оценка причин и последствий взлома kernel.org"
Отправлено ghj , 08-Ноя-11 11:34 
> А кто мешал это сделать с самого начала?

А что мешало прочитать статью, а потом начать комментировать? Там вообще-то написано, почему ничего не переделывалось в процессе. И причины взлома подробно описаны.


"Оценка причин и последствий взлома kernel.org"
Отправлено Dmitry , 08-Ноя-11 16:57 
> А кто мешал это сделать с самого начала? Опять Масдайка виновата?

Очевидно что бюджет. Сервисы поднимались с минимальными временными (=денежными) затратами. Когда возник инцидент стало очевидно что расходов не избежать. Отсюда и месяц работы + доп персонал, который будет оплачиваться.

Система не дает абсолютной надежности, она позволяет достичь определенного процента надежности. С Linux это дешевле, но все же чего-то да стоит.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 16:19 
Я бы удивился, если бы написали какое-то другое оправдение.

"Оценка причин и последствий взлома kernel.org"
Отправлено k_bx , 07-Ноя-11 16:36 
А https://btrfs.wiki.kernel.org как лежал так и лежит...

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 19:51 
И хорошо.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 08-Ноя-11 16:37 
> А https://btrfs.wiki.kernel.org как лежал так и лежит...

уже заработал


"Оценка причин и последствий взлома kernel.org"
Отправлено Andrew Kolchoogin , 07-Ноя-11 16:43 
Да не, всё нормально.

Открываю всему opennet.ru Великую Тайну: если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.


"Оценка причин и последствий взлома kernel.org"
Отправлено Zenitur , 07-Ноя-11 17:29 
Если Linux и закрытые порты, либо и известные на текущую дату уязвимости закрыты, то нет.

"Оценка причин и последствий взлома kernel.org"
Отправлено Харитон , 07-Ноя-11 18:15 
Любой ПК к которому есть доступ - потенциально взломан.

"Оценка причин и последствий взлома kernel.org"
Отправлено Zenitur , 08-Ноя-11 08:52 
Ну иди взломай пентагон.

"Оценка причин и последствий взлома kernel.org"
Отправлено 1 , 08-Ноя-11 16:57 
Ломать пентагон уже давно не модно...

"Оценка причин и последствий взлома kernel.org"
Отправлено анонимус , 08-Ноя-11 01:02 
> Если Linux и закрытые порты, либо и известные на текущую дату уязвимости
> закрыты, то нет.

Повторять по пять раз за полчаса перед едой и двадцать раз на сон грядущий и безопасность обеспечена навсегда и с гарантией близкой к 256 процентам.


"Оценка причин и последствий взлома kernel.org"
Отправлено Xasd , 07-Ноя-11 18:38 
> Открываю всему opennet.ru Великую Тайну: если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.

вы наверно великий теоретик! один из тех кто много говорит глобальных вещщей но не хочет вдоваться в "скушную" конкретику деталей :-D

...на предприятиях -- польза от таких теоретиков -- ровно нуль :-) :-)

ведь такой теоретик точно знает, например что "если <чтото> делать, то есть вероятность ошибиться.. следовательно лучше ничего не делать" :-D

(правда таким теоретикам может не придти в голову мысль например такая "если ты <ничего> не делаешь, то это ещё не обозначает что <чтото> НЕ было сделано УЖЕ-ещё ДО начала твоих бездействий (или паралельно им!).. и что твоё бездействие может только усугубить ситуацию" :):):) ...и что вообще каждый вопрос нужно рассматривать КОНКТЕРНО и индивидуально, а не составлять общих теорий:-))


"Оценка причин и последствий взлома kernel.org"
Отправлено Антонина , 07-Ноя-11 23:10 
Он прав, по сути. Влом лишь дело времени. Но это время можно очень сильно увеличить.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 08-Ноя-11 03:00 
> Он прав, по сути. Влом лишь дело времени.

Просто иногда это время - астрономическое :)


"Оценка причин и последствий взлома kernel.org"
Отправлено Ytch , 07-Ноя-11 22:22 
> если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.

Просто срыв покровов какой-то. Можно и дальше развивать подобное:

если ваш компьютер включен -- то его взлом -- лишь дело времени.

если у вас есть компьютер -- то его взлом -- лишь дело времени.

Помянув всуе, про себя, квантовую физику можно даже нести в массы глубокую мысль, что существует отличная от нуля вероятность, что ваш компьютер будет взломан, даже если его у вас нет.


"Оценка причин и последствий взлома kernel.org"
Отправлено антоним , 07-Ноя-11 16:54 
У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.

Так и запишем - ядра на кернел.орг не обновляют. Куда только Грег КХ смотрит который в каждом минорном релизе подчеркивает обязательность обновления?


"Оценка причин и последствий взлома kernel.org"
Отправлено анонимус , 08-Ноя-11 01:05 
> Так и запишем - ядра на кернел.орг не обновляют. Куда только Грег
> КХ смотрит который в каждом минорном релизе подчеркивает обязательность обновления?

Куда, куда ? Он хотел посмотреть, уже собрался идти к серваку, да тут сначала Торвальдс, а потом Поттеринг перезвонили, короче говоря задурили Грегу голову левыми вопросами вот он и позабыл куда шёл.


"Оценка причин и последствий взлома kernel.org"
Отправлено фклфт , 08-Ноя-11 08:45 
> Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный
> и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей
> получить root-доступ.

Вы совершенно правильно говорите
Ни что не мешает стать тем же самым разработчиком что бы потом гадить в это ядро - выхлопа гораздо больше от такого инсайда
А то что в Ядро Линуха сейчас пихают все подряд и без разбора то существует очень большая вероятность что в ядре уже дырочки имеются


"Оценка причин и последствий взлома kernel.org"
Отправлено Michael Shigorin , 08-Ноя-11 13:14 
> Ни что не мешает стать тем же самым разработчиком что бы потом
> гадить в это ядро - выхлопа гораздо больше от такого инсайда

А Вы попробуйте, теоретик.

> А то что в Ядро Линуха сейчас пихают все подряд и без разбора

Да-да, конечно.  Спросите у того, кто это рассказал, откуда знает и проверял ли сам.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 09-Ноя-11 02:27 
> гадить в это ядро - выхлопа гораздо больше от такого инсайда

Угу, в 2003 или 2004 кто-то уже пробовал. Как-то не очень успешно.


"Оценка причин и последствий взлома kernel.org"
Отправлено Zenitur , 07-Ноя-11 17:00 
На ЛОРе в последнее время часто об этом пишут. Вот за этот месяц:

http://www.linux.org.ru/forum/admin/6917196
http://www.linux.org.ru/forum/general/6901042

Суть в том, что кто-то подбирает пароль SSH в автоматическом режиме, например 240 раз в день за несколько минут, и отключаются.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 17:12 
> Суть в том, что кто-то подбирает пароль SSH в автоматическом режиме, например
> 240 раз в день за несколько минут, и отключаются.

Странно все это - изменить номер порта и ограничить адреса,с которых возможен доступ, SSH вроде позволяет.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 17:29 
Менять порт и ограничивать по айпи - крайне не удобно и не всегда возможно.

"Оценка причин и последствий взлома kernel.org"
Отправлено AdVv , 08-Ноя-11 02:47 
В чем проблема со сменой порта ? Отсекает 99.9% ботов.

"Оценка причин и последствий взлома kernel.org"
Отправлено kshetragia , 08-Ноя-11 05:32 
если атака не целенаправленная.

"Оценка причин и последствий взлома kernel.org"
Отправлено AdVv , 14-Ноя-11 22:57 
> если атака не целенаправленная.

А что, боты вас так ненавидят, что атакуют целенаправленно ? :)


"Оценка причин и последствий взлома kernel.org"
Отправлено Zenitur , 07-Ноя-11 17:39 
Там или это предлагают, или fail2ban обычно.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 09-Ноя-11 02:29 
> Там или это предлагают, или fail2ban обычно.

Проще порткнок настроить. А то нынче модно так: берется 100500 машин, и каждая раз в час проверяет по паролю на вашем компе. Интенсивность в пересчете на 1 айпи недругов - никакая. А вот в сумме эта орава постоянно держит с десяток активных сессий, прилично жрущих проц.


"Оценка причин и последствий взлома kernel.org"
Отправлено stimpack , 07-Ноя-11 18:25 
разве запрет входа по паролю и вход только по ключу - не обычная практика для боевых серверов?

"Оценка причин и последствий взлома kernel.org"
Отправлено vlad , 07-Ноя-11 21:02 
Это хорошо только при:
1. Постоянном физическом доступе к боевым серверам.
2. Минимальной текучкой в коллективе тех, кому надо предоставлять доступ.
3. Небольшом количестве серверов.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 09-Ноя-11 02:30 
> разве запрет входа по паролю и вход только по ключу - не
> обычная практика для боевых серверов?

Не понял, какая разница трояну, стырить пароль или ключ. Примерно однофигственно, ключ даже попроще тырить, пожалуй.


"Оценка причин и последствий взлома kernel.org"
Отправлено анонимус , 09-Ноя-11 22:16 
какбэ... незапароленный ключ, лежащий локально - это моветон. Это во первых.

А во вторых - суть ключей в том, что боту(ам) придется перебирать 2**1024 комбинаций для однокилобитного ключа. Что вообще-то сильно много, во всяком случае несколько дольше, чем пароль по словарю или комбинированный.
Кстати, вот сколько лет понадобится (с учетом високосных) на перебор всех вариантов килобитного ключа если подбирать по ключу в секунду
~ $ python <<< 'print (2**1024)/(60*60*24*(365*4+1))/4.'
3.56034112001e+299
Для справки - людей на данный момент на земле чуть больше чем 0.7e+10.


"Оценка причин и последствий взлома kernel.org"
Отправлено emg81 , 07-Ноя-11 17:10 
знатоки, скажите - это и есть те результаты проверки, которую столько времени ждали или нет?

если да - почему так мало подробностей, как мне кажется?
или я не прав?
просто хочу понять.


> У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа

что ещё хуже, на мой взгляд, чем если бы получили целенаправленно, прилагая усилия для взлома kernel.org. а тут "автоматизированно" выловили. мда.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 22:21 
>  а тут "автоматизированно" выловили. мда.

Еще хуже то, что на линуксовых серверах, видимо, таки есть бот-сети, если их отлавливают автоматически


"Оценка причин и последствий взлома kernel.org"
Отправлено Пиу , 07-Ноя-11 17:16 
>упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.

это уже так смешно, что даже грустно, что даже смешно >_<
нельзя было чтоли накатывать последние секурные апдейты на инфраструктуру?


"Оценка причин и последствий взлома kernel.org"
Отправлено Ваня , 07-Ноя-11 17:16 
"им [хакерам] просто повезло в том, что они смогли получить параметры доступа"

Хех, кому повезло, тем хакерам кто несколько лет подбирал, потом 2 года юзал во все дыры или тем горе-админам у которых хакеры ничего не удалили?


"Оценка причин и последствий взлома kernel.org"
Отправлено Michael Shigorin , 08-Ноя-11 03:05 
> или тем горе-админам у которых хакеры ничего не удалили?

О святая простота.  Когда удаляют -- палятся.  Когда втихую тырят креденшалы -- куда хуже.

PS: впрочем, туповатые ботостудентопартнёры Microsoft палятся ещё проще.


"Оценка причин и последствий взлома kernel.org"
Отправлено aleks , 08-Ноя-11 07:23 
Когда-то давно попала мне в руки книга, что-то о безопасности в компьютерных сетях. Мелкософт ттогда всеми правдами и неправдами выжимал новелл. Автор (естественно, из-за бугра) очень эмоционально расписывал ужасы ситуации, когда злоумышленнику станет известен пароль супервизора в Новелл. Сердце сжималось, но в следующей главе автор успокаивал, что не всё так полохо, описывая какая великолепная зашита в виндузе (тогда NT 3.51). Однако я там так и не нашёл, что же будет, если жулику станет известен пароль администратора.
Это я к тому, что определённая категория, что бы ни произошло, даже если кто-то сам передал бы реквизиты учётной записи, всё равно орала бы о дырявом линуксе и т.п.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 09-Ноя-11 02:33 
> Когда-то давно попала мне в руки книга, что-то о безопасности в компьютерных
> сетях. Мелкософт ттогда всеми правдами и неправдами выжимал новелл.

А теперь вот ComodoHacker узнал пароль администратора домена в DigiNotar. Результат? Хакер переломал все что мог. Ну а DigiNotar теперь банкрот. Домен им больше не понадобится, ха-ха. Тем более что после кражи креденшлов доменного админа - потенциально хакер может заразить все машины домена вообще. Вплоть до масс-инсталла малвари через групповые политики. Централизованное управление имеет и свои минусы: если вам сломали "командный центры" - вы просираете вообще все полимеры и становитесь чужим в своей же инфраструктуре, лол :)))


"Оценка причин и последствий взлома kernel.org"
Отправлено AdVv , 14-Ноя-11 23:04 
> больше не понадобится, ха-ха. Тем более что после кражи креденшлов доменного
> админа - потенциально хакер может заразить все машины домена вообще. Вплоть
> до масс-инсталла малвари через групповые политики. Централизованное управление имеет
> и свои минусы: если вам сломали "командный центры" - вы просираете
> вообще все полимеры и становитесь чужим в своей же инфраструктуре, лол
> :)))

Кэп, старина, как ты там, не хвораешь ? Т.е. ты хочешь сказать что достаточно жахнуть американцам в командный бункер с генштабом внутри, и победа в третьей мировой у нас в кармане ? Так плевое же ей богу дело, как мы раньше то не догадались.


"Оценка причин и последствий взлома kernel.org"
Отправлено AdVv , 14-Ноя-11 23:13 

> Это я к тому, что определённая категория, что бы ни произошло, даже
> если кто-то сам передал бы реквизиты учётной записи, всё равно орала
> бы о дырявом линуксе и т.п.
> бы о дырявом майкрософте и т.п.
> бы о дырявом новелле и т.п.
> бы о дырявой БСД и т.п.

И дальше по аналогии. Всегда найдутся желающие поорать.


"Оценка причин и последствий взлома kernel.org"
Отправлено Ваня , 08-Ноя-11 10:02 
Форматнуть диски с резервными, а затем с мастер-копиями. И можно писать бестселлер.

"Оценка причин и последствий взлома kernel.org"
Отправлено Michael Shigorin , 08-Ноя-11 13:10 
> Форматнуть диски с резервными, а затем с мастер-копиями.

Гитов-то? (бэкапились ли, куда и как там данные _других_ сервисов -- самому интересно)


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 09-Ноя-11 02:38 
> Форматнуть диски с резервными, а затем с мастер-копиями. И можно писать бестселлер.

Для гита это не поможет, у каждого разработчика лежит полноценная копия репа. Каждый разработчик сам себе система контроля версий. Сервер с гитом - лишь "один из". Чисто техническая приблуда, сугубо для удобства обмена. Архитектурно он гиту вообще не требуется. Да, это вам не всякие ваши TFS каменноугольного периода и прочие раритеты, мистер пиарщик MS-а. Вас за версту видно: если кто в IT пытается впарить древнее, убогое, бестолковое и ни с чем не совместимое (а чаще всего все и сразу) - 99% что он имеет отношение к MS.


"Оценка причин и последствий взлома kernel.org"
Отправлено Одмин , 07-Ноя-11 18:09 
Из текста получается что свалить kernel.org могут даже "новички".

"Оценка причин и последствий взлома kernel.org"
Отправлено тоже Аноним , 07-Ноя-11 22:10 
Вас плохо научили читать. Попробуйте внимательнее прочитать абзац вокруг слова "новички".
В употребленном контексте это слово синонимично, например, идиоме "первые ласточки".

"Оценка причин и последствий взлома kernel.org"
Отправлено name , 07-Ноя-11 18:27 
стечение обстоятельств, в реальной жизни так же падают самолеты, иногда все гибнут, иногда без жертв.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 18:44 
>это уже так смешно, что даже грустно, что даже смешно >_<
>нельзя было чтоли накатывать последние секурные апдейты на инфраструктуру?

Вы же о костылях сейчас говорите (а-ля сервис-паки)? Тут нужен был фундаментальный подход в решению проблем (что мы и увидели на выходе). Это конечно заняло достаточно времени, но зато результат впечатляющий. Браво!


"Оценка причин и последствий взлома kernel.org"
Отправлено mikevmk , 07-Ноя-11 18:44 
А круто наверно быть админом kernel.org. Единственным. Такой, знаете ли, старший ключник казначейства Римской Империи..

"Оценка причин и последствий взлома kernel.org"
Отправлено Andrey Mitrofanov , 07-Ноя-11 18:51 
> А круто наверно быть админом kernel.org.

Это настолько скучно и неинтересно, что L.F. решила, что за это нужно платить.


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 19:54 
Пока гром не грянет — мужик не перекрестится.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 07-Ноя-11 22:00 
> Дополнительно для всех разработчиков инициирован процесс смены ключей доступа и введены требования по обязательному использованию цифровых подписей при загрузке кода в Git-репозитории kernel.org (вместо централизованного формирования подписи, каждый разработчик теперь будет подписывать код своим личным ключом). Конечной целью является предоставление возможности гарантированной идентификации каждого разработчика по его PGP/GPG ключам.
> Линус Торвальдс принял решение об ужесточении требований к принимаемым в его ветку патчам: изменения будут загружаться только с доверительных серверов или при наличии PGP/GPG-сигнатуры, доказывающей что код прислан именно тем разработчиком, за которого он себя выдаёт

зашибись надежно защитились

В следующий раз троян на компе разработчика вместе с паролями и ключами для SSH утянет также закрытый ключ для подписи.


"Оценка причин и последствий взлома kernel.org"
Отправлено тоже Аноним , 07-Ноя-11 23:43 
Вы уверены, что для получения полного контроля над Россией достаточно спереть у Путина печать?

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним Предыдущий , 07-Ноя-11 23:58 
если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности государева указа используется "печать Путина", то да, конечно, для "контроля над Россией" в объеме полномочий исполнителя достаточно этой самой печати.

"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 08-Ноя-11 06:50 
>если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности государева указа используется "печать Путина", то да, конечно, для "контроля над Россией" в объеме полномочий исполнителя достаточно этой самой печати.

Тока для контроля непосредственно над этим "чиновником-исполнителем" (можете спереть себе печать) ! ;)


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 09-Ноя-11 02:39 
> если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности
> государева указа используется "печать Путина", то да, конечно, для "контроля над
> Россией" в объеме полномочий исполнителя достаточно этой самой печати.

А Путин, конечно же, будет смотреть как от его лица законы шлепают и не скажет ни слова, да? А вы я так смотрю оптимист :)


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 08-Ноя-11 00:20 
А не пробовали установить, КТО это делает?

"Оценка причин и последствий взлома kernel.org"
Отправлено arisu , 09-Ноя-11 23:24 
в общем-то, даже хорошо, что «поломали». а то мужики бы так и не почесались переделать всё нормально.

"Оценка причин и последствий взлома kernel.org"
Отправлено Омммм , 10-Ноя-11 19:59 
Я просто в шоке с людей, мало того что, здесь никто статью не прочитал, так даже в коментариях оригинальной статьи нашлись такие дятлы, которые ни сном ни… клювом не поняли, КАК все произошло :D


доступ к серверу кернел орг получили после того, как Питер зашел на него из под троянского ssh (который и стырил пароль, и да, был бы ключ - стырил бы и ключ, и да ПОСЛЕ дешифровки когда в памяти готовенький лежал)

тоесть вначале вломили (как-то) сервер Питера, протроянили его, а он уже спалился и по цепочке протроянили кернел орг

покажите мне откуда там взялся руткит ??? нигде упоминаний о нем нету
и какой именно уязвимостью словили рута на кернеле ??? не исключено что это, что-то приватное и неизвестное !

Что они там месяц изучали не понятно…  


"Оценка причин и последствий взлома kernel.org"
Отправлено Аноним , 10-Ноя-11 22:20 
> покажите мне откуда там взялся руткит ??? нигде упоминаний о нем нету

http://threatpost.com/en_us/blogs/kernelorg-attackers-may-ha...
"...they used a known Linux rootkit called Phalanx that the admins were able to detect"


http://www.theregister.co.uk/2011/08/31/linux_kernel_securit.../
"Fellow security researcher Dan Rosenberg said he was also briefed that the attackers used Phalanx to compromise the kernel.org machines."


"Оценка причин и последствий взлома kernel.org"
Отправлено Омммм , 11-Ноя-11 00:58 
Благодарствую. Почитал. Даже исходники этого руткита нарыл, понятно теперь почему их нашли, руткит старый как мир и срет в логи как маршрутка на дизеле.
...а могли бы делов наделать на кернел орге, аматоры, тьфу ! :D

"Оценка причин и последствий взлома kernel.org"
Отправлено AdVv , 14-Ноя-11 23:08 
> Благодарствую. Почитал. Даже исходники этого руткита нарыл, понятно теперь почему их нашли,
> руткит старый как мир и срет в логи как маршрутка на
> дизеле.
> ...а могли бы делов наделать на кернел орге, аматоры, тьфу ! :D

Да ладно, все, кто хотел, давно уже все что нужно сделали ;).