The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обзор уязвимостей в 12 Операционных Системах за 2006 год

30.03.2007 03:02

В отчете "2006 Operating System Vulnerability Summary" представлены результаты исследования безопасности 12 операционных систем.

Суть методики в проверке программами nmap и Nessus наличия уязвимостей в изначально установленной ОС (с включением базовых сетевых сервисов) и после наложения всех доступных патчей.

Несмотря на большее число доступных в базовой поставке сетевых служб, FreeBSD 6.2, Solaris 10 и Linux дистрибутивы (Fedora 6, Slackware 11.0, Suse 10, Ubuntu 6.10) оказались значительно более стойкими к удаленным атакам, чем Microsoft Windows и Apple Mac OS X.

  1. Главная ссылка к новости (http://it.slashdot.org/article...)
Автор новости: pavlinux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/10297-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, demox (?), 09:20, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это доказывает, что Symantec, утверждая, что Windows самая надёжная, продалась Гейтсу с потрахами. Хотя... Это и так понятно было.
     
  • 1.2, Basmach (?), 10:10, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    За все такого рода исследования кто-то всегда платит, и направлены они на маркетоидов. Т.е в конечном счете на лохов. А специалистам и так давно уже все понятно.
     
  • 1.3, frewq (?), 10:30, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    AIX отсутствует. И зря ;-)
     
  • 1.4, Aleksey (??), 10:46, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скажем так - это более интересное и понятное по методу проведения тестирование, чем было сделано фирмой Symantec. Но к сожалению, оно тоже не лишено недостатков. Методика тестирования приблизительно такая: берется дистрибутив ОС, ставится в умолчальной конфигурации а дальше смотрится с помощью Nessus сколько портов открыто и каким уязвимостям они подвержены, далее понемногу доставляются свежие патчи и заново проверяются результаты. Для Unix систем (например, FreeBSD) дополнительно включили все сервисы. Однако мне кажется не совсем корректное сравнение. Ну возьмем к примеру FreeBSD 6.2 без патчей безопасности (выпущенный в декабре 2006 года) и Windows Server 2003 без патчей. Естественно в конфигурации по умолчанию больше уязвимостей будет найдено в Windows 2003, хотя бы потому, что между ними разница в 3 года и уязвимостей за это время в ней нашли уже достаточно много.

    Более логичным способом тестирования мне видится подсчет числа уязвимостей найденных в идентичных по _сетевой_ функциональности комплектациях ОС (HTTP+FTP+DNS) к примеру. Т.е. не надо плюсовать к результату число уязвимостей нашли в Гимпе, или в KDE. :)

     
     
  • 2.6, stimpack (?), 15:13, 30/03/2007 [^] [^^] [^^^] [ответить]  
  • +/
    >... Однако мне кажется не совсем корректное сравнение. Ну возьмем к
    >примеру FreeBSD 6.2 без патчей безопасности (выпущенный в декабре 2006 года)
    >и Windows Server 2003 без патчей. Естественно в конфигурации по умолчанию
    >больше уязвимостей будет найдено в Windows 2003, хотя бы потому, что
    >между ними разница в 3 года и уязвимостей за это время
    >в ней нашли уже достаточно много.
    Использовался Windows Server 2003 с первым сервиспаком, вышедшим в 2005м, SP2 для XP был в 2004 и так далее. Их вроде бы ставили, если я правильно понял. Если бы накатили все патчи до вчерашнего дня, нечего было бы тестить.
     

  • 1.5, alexxx (??), 12:55, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    kak uje zadrali iti proverki uyazvimostey!!! I etot tuda je. Odni orut: tolko platnoe. Drugie tolko svobodnoe. Dla primera vidna nestikovocka pri sravnenii naprimer FreeBSD i MacOS - po umolchaniu oni prakticheski odinakovo nastroeni esli smotret' nmapom da i yadra BSD u oboih. Koroche opyat' u fanatikov obostrenie.
     
     
  • 2.7, igoree (?), 17:23, 30/03/2007 [^] [^^] [^^^] [ответить]  
  • +/
    можно поподробнее про ядро BSD на MacOS ?
     
     
  • 3.12, Аноним (-), 00:50, 31/03/2007 [^] [^^] [^^^] [ответить]  
  • +/
    господа! о каких, простите ядрах речь ?!!?
    все основные дыры в службах/библиотеках (как самое лакомое) !!!

    а ядра... это для фанатов, не нужны никому ядра... :)

     

  • 1.8, Linus Torvalds (?), 17:35, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну а как тестить, если не как "из коробки"?
    Отдать на недельку проффесионалам? Тестить будет нечего под любой осью :)
     
  • 1.9, Redacid (ok), 17:46, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Также не понятно на кой ляд они включити телнет на БСД, Солярке и Слаке, а на остальных нет. Тем более данные слежбы в данный момент исользуются крайне редко
     
  • 1.10, gvf (?), 18:51, 30/03/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а почему бы тогда и finger не включить?? :)
    Согласен, абсолютно бестолковое исследование. Всем всё уже давно ясно.
     
     
  • 2.11, pavlinux (??), 22:40, 30/03/2007 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну не скажи... Вот какой-нибудь кульхацкер узнает, кто поставил себе ту или иную ось,
    и в течении 2-3-х дней можно набросится на этот сервак...
    Учитывая то, что НУ ОЧЕНЬ админы любят на index.html написать как
    он доблестнно поставил FreeBSD 5.6-stable.pl2-20060812-gpl или Gentoo Linux 2006.2/2.6.17-26-smp-bigmem :)


     

  • 1.13, pavlinux (ok), 03:17, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    :)
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру