1.1, Аноним (-), 23:21, 21/03/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +15 +/– |
> эксплоит для уязвимости с CGI-режиме PHP, исправленной два года назад.
Прекрасная иллюстрация последствий применения концепции "поставил и забыл".
А также - неплохая оценка распространенности этой концепции в современном мире.
| |
|
2.73, Tav (ok), 04:35, 24/03/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
"Поставил и забыл" — в идеале так и должно быть, но для этого нужно качественное ПО, для чего нужно принципиально поменять инструменты и подходы к разработке, для чего нужны исследования. Но, к сожалению, компьютерные науки и инженерия ПО не развиваются, а вырождаются в поп-культуру [1]. Так и живем.
[1] A Conversation with Alan Kay, ACM Queue, 2004.
https://queue.acm.org/detail.cfm?id=1039523
| |
2.82, Buy (ok), 18:13, 25/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
"Поставил и забыл" - это всего лиш афоризм. А не практическое правило. Любой нормальный админ профессионал понимает что забывать ничего нельзя, тем более в вопросах безопастности.
| |
|
|
|
3.22, Аноним (-), 04:40, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Да там вон тоже какие-то ботоводы пускали ботов. Они в freenode лезли. Ну а народ научился им k-line на автомате ставить. Ибо боты глупы как тапки.
| |
|
2.14, Карбофос (ok), 01:26, 22/03/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
точно также думают начинающие "айти воротилы", поступающие на факультеты информатики, АСУ и пр.
| |
2.20, 3591358536343619 (?), 02:58, 22/03/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Я хотел миллионы срубить, а срубил токо 200 баксов:(
Ты представитель компании Symantec, автор Linux.Darlloz?
| |
2.77, XoRe (ok), 21:07, 24/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Я хотел миллионы срубить, а срубил токо 200 баксов:(
Переезжай в страны африки/азии, там это получше, чем "токо" )
Ещё вариант - напиши книгу "как я взломал десятки тысяч linux машин".
Кстати, а хорошая мысль... пойду писать эксплойты, т.е. собирать материал для книги.
| |
|
1.5, AlexYeCu (ok), 00:15, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>червь поражает домашние маршрутизаторы, точки доступа, телеприставки, web-камеры и сетевые принтеры
Проще говоря все те устройства, в которые криворукие разрабы вместо нормального линукса засунули какую-нибудь увечную хренотень с бэкдорами и несменяемыми заводскими паролями.
| |
|
2.6, Аноним (-), 00:18, 22/03/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Проще говоря все те устройства, в которые криворукие разрабы вместо нормального линукса засунули какую-нибудь увечную хренотень с бэкдорами и несменяемыми заводскими паролями.
Да-да, во всем виноваты разработчики устройств. Особенно в бэкдоре PHP. И несменяемые пароли - это очень важно, ведь сабж распространялся через брутфорс, да?
| |
|
3.10, ананим (?), 01:10, 22/03/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> для его распространения использовалась база из около десятка типовых паролей и эксплоит для уязвимости в CGI-режиме PHP
фифти-фифти.
Но "около десятка типовых паролей" — феерично.
| |
|
|
1.7, EuPhobos (ok), 00:25, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +12 +/– |
Почему все такие жёлтые новости в плане "Поражение линукс систем путём подбора паролей" или "незакрытых двугодичных уязвимостей", на опеннете попадают в ветку Главные новости ?
| |
|
2.8, Аноним (-), 00:35, 22/03/2014 [^] [^^] [^^^] [ответить]
| –5 +/– |
Потому, что червь заразил 32000 устройств на линуксе? Не юзер же виноват, что на внешних интерфейсах слушает ssh по умолчанию.
винды поражаются по схожим причинам, но ее дырявость давно принята как данность.
| |
|
3.9, ананим (?), 01:07, 22/03/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ты новость то читал?
Или для тебя что php, что ssh это одно и тоже?
Пых между прочим и бздях, и на вантузах есть.
Зыж
В лучших традициях троллей, Москва-Васюки уже прошедший этап галактического чемпионата.
| |
3.12, EuPhobos (ok), 01:14, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Не юзер же виноват, что на внешних интерфейсах слушает ssh по умолчанию.
Опустим всё остальное, и разберём данное предложение:
А кто виноват?! =))) Кто запрещает, или может быть линейкой по рукам или ещё чему ни будь бьёт, когда ты пытаешься отредактировать /etc/ssh/sshd_config ?! =)
Кто виноват?
Может у тебя какой альяс прописан вроде того:
alias 'cat /etc/ssh/sshd_config | sed 's/Port 22/Port 777/g' > /etc/ssh/sshd_config'="rm -rf /"
А может у тебя вето наложено на sed или на vi или на nano, или вообще на весь каталог /etc ?
| |
|
4.13, Michael Shigorin (ok), 01:23, 22/03/2014 [^] [^^] [^^^] [ответить]
| +7 +/– |
> cat /etc/ssh/sshd_config | sed 's/Port 22/Port 777/g' > /etc/ssh/sshd_config
Во-первых, это приведёт к пустому /etc/ssh/sshd_config;
во-вторых, useless use of cat(1);
в-третьих, sed -i уже давно есть.
| |
|
5.16, EuPhobos (ok), 01:51, 22/03/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ну хорошо, можно сделать и так:
cat /etc/ssh/sshd_config | sed 's/Port 22/Port 777/g' | (while read line; do out+="$line\n"; done; echo -e $out > /etc/ssh/sshd_config)
Всё равно это был сарказм, т.к. альяс такого рода тоже не прописать.
| |
|
6.29, andy (??), 08:40, 22/03/2014 [^] [^^] [^^^] [ответить]
| +10 +/– |
Все рано через жопу.
sed -in 's/Port 22/Port 777/g' /etc/ssh/sshd_config,
вот и все.
| |
|
|
4.15, asavah (ok), 01:35, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Я этот "метод" использую, как защита от дурака^W сканов известных портов работает.
Но если взятся за хост "сурьёзно" тот же nmap умеет опознавать, что именно слушает на данном порту || портах, и ему пох сколько раз вы этот порт меняли.
Так что километровые пароли и/или логин по ключам ещё никто не отменял.
ЗЫ fail2ban тоже вроде не отменяли.
| |
|
5.17, EuPhobos (ok), 01:53, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Я этот "метод" использую, как защита от дурака^W сканов известных портов работает.
> Но если взятся за хост "сурьёзно" тот же nmap умеет опознавать, что
> именно слушает на данном порту || портах, и ему пох сколько
> раз вы этот порт меняли.
> Так что километровые пароли и/или логин по ключам ещё никто не отменял.
> ЗЫ fail2ban тоже вроде не отменяли.
Самое позитивное открыть порт только на IPv6, за месяцы работы сервака, даже не единого пакета REJECT не пробежало в ip6tables. Раздолье, никто не брутофорсит, никто не сканирует, видать никто даже добраться не может.
| |
|
6.25, Аноним (-), 04:49, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Самое позитивное открыть порт только на IPv6,
...а потом, когда основной пров упадет, обломаться что у бэкапного ipv6 нет? Во спасибо! :)
> видать никто даже добраться не может.
IPv4 на гигабите хардкорными тулзами типа zmap перебирается за несколько часов. Весь, целиком. С IPv6 этот номер не пройдет. Думаю, будут таскать списки known good IP адресов, etc. Впрочем, в V4 достаточно повесить ssh на порт отличный от 22 и интенсивность сканов снижается на порядки. Хотя особо умные сканеры - находят. Так что лучше port knock сделать.
| |
|
|
|
|
10.70, Аноним (-), 04:01, 24/03/2014 [^] [^^] [^^^] [ответить] | –1 +/– | Учитывая что у V4 наступает душняк в плане адресов - вот извините По изначально... текст свёрнут, показать | |
|
|
8.49, Аноним (-), 21:15, 22/03/2014 [^] [^^] [^^^] [ответить] | +/– | Наверное, чтобы им пользоваться А то V4 адресов на всех не хватает, а сидеть в ... текст свёрнут, показать | |
|
9.78, axe (??), 22:14, 24/03/2014 [^] [^^] [^^^] [ответить] | +/– | из 1000 абонентов только один пользуется почтой не через веб И вообще можно гон... текст свёрнут, показать | |
|
|
|
|
|
|
3.23, Аноним (-), 04:42, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> винды поражаются по схожим причинам, но ее дырявость давно принята как данность.
Ну если ты поставишь rdesktop голым задом в интернет и пароль админа 123456 - грех жаловаться что его сломали и сделали из тебя бесплатный терминальный сервер, бесплатный прокси, спаморассылку и халявный майнер, уж извини.
| |
3.41, Аноним (-), 13:48, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
>Не юзер же виноват, что на внешних интерфейсах слушает ssh по умолчанию.
И юзер тоже виноват! Хотя это и не снимает вины с производителя железки. Не имеешь понятия о защите при работе в сети - не подключай устройство сам, а обратись, хотя бы, в службу техподдержки провайдера. Лучше найди хорошего ITшника (не вендузятника).
| |
|
2.19, Аноним (-), 02:49, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
>Почему все такие жёлтые новости в плане "Поражение линукс систем путём подбора паролей" или "незакрытых двугодичных уязвимостей", на опеннете попадают в ветку Главные новости ?
Потому что Dr.Web, NOD32 и прочие производители антивирусов уже начинают серьёзно беспокоится о том что продажи их антивирусов под Linux равны нулю, ввиду того что число вирусов под Linux равно нулю.
Аналогично событиям на Украине, "неполживые" СМИ, в данном случае в лице opennet.ru, создают необходимый информационный фон в надежде исправления плачевной ситуации с продажами антивирусов для Linux.
| |
|
3.53, maximnik0 (?), 23:10, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Потому что Dr.Web, NOD32 и прочие производители антивирусов уже начинают серьёзно беспокоится
> о том что продажи их антивирусов под Linux равны нулю, ввиду
> того что число вирусов под Linux равно нулю.
Как равны нулю ?Что есть статистика в открытом виде ?
А если серьезно то "откаты" творят чудеса .Вот перешла у нашем городке служба приставов под
Linux ,спустя 8 месяцев разразился небольшой скандал ,в документах пересланных из службы приставов оказался червь макровирус .Хотя в службе приставов и не было зараженных компьютеров ,и не они оказались виноваты что оригинал был заражен и пришлось в другое ведомство пересылать также в формате ворд (у них внутри организации odf) ,их обязали с минфина поставить антивирус .И вдобавок пришло предписание с прокуратуры :
если организация работает без антивируса то в случае пересылки зараженного файла руководитель может налипнуть на административный штраф .
| |
|
4.55, umbr (ok), 23:27, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Очень интересно. А если антивирус стоит - то кто отвечает за такие косяки?
Касперский?
| |
|
5.56, maximnik0 (?), 23:37, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Очень интересно. А если антивирус стоит - то кто отвечает за такие
> косяки?
> Касперский?
Не знаю ,но доказать прокуратуре что предприняты меры по защите от вирусов легче .Вдобавок некоторые корпоративные версии антивирусов сейчас стали проверять софт на дырки и советывать обновлять его и даже сейчас могут проверять на некоторые безмозглые настройки (разумеется это про винду) .
| |
|
6.60, Аноним (-), 02:42, 23/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Не знаю ,но доказать прокуратуре что предприняты меры по защите от вирусов легче
А что мешает проверять почту clamav-ом на входе и выходе? И накукуй для этого симантек, который сам ловит вирус через три?
| |
6.62, umbr (ok), 13:50, 23/03/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
>..доказать прокуратуре что предприняты меры по защите от вирусов легче.
При этом что-то устанавливать вовсе не обязательно, достаточно показать документы (антивирь куплен, взят на баланс и т.д. ;).
| |
|
7.83, NikolayV81 (ok), 18:57, 26/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Это старая печалька, как монитор стоимостью 200 баксов за 2000-чи только потому что сертифицирован в штучном количестве для использования в медтехнике.
| |
|
|
|
|
3.64, Michael Shigorin (ok), 15:57, 23/03/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Аналогично событиям на Украине, "неполживые" СМИ, в данном случае в лице opennet.ru,
> создают необходимый информационный фон в надежде исправления плачевной ситуации с
> продажами антивирусов для Linux.
Не порите чушь. На опеннете такие "новости" полезны в качестве напоминалки против ложного чувства безопасности, а за рекламой антивирусов обращайтесь к соответствующим паразитам.
| |
|
|
1.18, CssfPZS (ok), 02:43, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Для ленивых краткое содержание новости:
Symantec Хочет кушать,
Symantec не смог ломануть Linux,
Symantec занялся брутфорсом паролей и дырками в былосайтах,
Symantec в угасающей надежде попытался запилить вирус попова,
Symantec готов что угодно выдать за взлом именно Linux,
Symantec просит наконец купить у них их блобозонд.
P.S. Дураки должны страдать, для умных же есть SELinux/OSSEC/Snort и прочие
инструменты для противодействия и обнаружения такого рода проблем.
| |
|
2.24, Аноним (-), 04:43, 22/03/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> P.S. Дураки должны страдать, для умных же есть SELinux/OSSEC/Snort и прочие
От глупых паролей не спасет...
| |
|
|
4.71, Аноним (-), 04:03, 24/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> fail2ban?
Обычно ботнетики сканят с кучи разных айпи. В пересчете на 1 IP активность низкая, а вот в сумме может быть довольно прилично.
| |
|
|
2.33, mihalych (ok), 10:03, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Присутствие червя удалось идентифицировать благодаря тому, что после проникновения в систему червь запускает http-сервер на порту 58455 и отдаёт исполняемый файл со своей копией по фиксированному пути.
Не иначе как в Symantec барабанит, для статистики, очевидно же.
| |
|
1.30, Sluggard (ok), 09:07, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> В частности, червь поражает домашние маршрутизаторы, точки доступа, телеприставки, web-камеры и сетевые принтеры на базе архитектур x86, ARM, MIPS и PowerPC.
Там что, есть PHP? О_о
| |
1.35, Аноним (-), 10:17, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Задолбали новости про Linux черви и вирусы. Это не вирусы и червяки, а раздолбайство пользователей. И новось ИМХО должна звучать так. 32 тысячи раздолбаев не удосужились сделать стойкие пароли. И в связи с этим ...
| |
|
2.36, Аноним (-), 10:52, 22/03/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Новости пишут такие же раздолбаи, которые нихрена не понимают в предмете. В этом смысле опенннет давно превратился в помойку, где пропускают жёлтые заголовки.
| |
|
3.37, тоже Аноним (ok), 11:15, 22/03/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Те, кто приходят на нашу "помойку" все такие в белых перчатках - уходят все такие в белых тапочках.
| |
|
4.38, Аноним (-), 11:31, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Червь вообще не имеет никакого отношения к поражению мозга тех ламеров, девайсы которых поразил этот червь. Что тут может быть непонятного ?
| |
|
3.45, Адекват (ok), 17:37, 22/03/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Новости пишут такие же раздолбаи,
И читают исключительно раздолбаи, вернее читают и верят тому что написано.
| |
|
2.59, Аноним (-), 02:41, 23/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Задолбали новости про Linux черви и вирусы.
Да ладно, бакланам все системы покорны. Вон тут какая-то пачка ботов с бсдшных машин из ex-USSR лезет. В почетном списке замечен, например, firstvds.
| |
|
|
2.42, Аноним (-), 14:29, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Признание убогости мышления 32000 человек, если предположить одно устройство на человека. Чему вы здесь радуетесь ?
| |
|
|
2.50, Аноним (-), 21:18, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Ферма для mining на веб-камерах.
А что, 200 баксов то не лишниее. Пять старушек^W^W миллион вебкамов - уже рупь^W лайткоин, или что там у нас хорошо на CPU майнится.
| |
|
|
2.54, mihalych (ok), 23:17, 22/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Причём здесь линь? Вирус использует уязвимость в PHP, а он и под ваше вынь есть. К тому же её уже два года как закрыли, а кто забил на обновления, тот должен страдать. Так что вирусов под линь таки нет.
| |
2.76, tonys (??), 18:33, 24/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
Вирус под Линукс должен обладать как минимум следующими характеристиками:
1. Уметь работать под системой любой битности и на любом типе процессора.
2. Не требовать рутовских(админских) прав.
3. Работать на системе из коробки, а не на той на которой уже установлен прикладной софт.
4. Уметь работать на системе с установленными актуальными обновлениями безопасности.
5. Обходить механизм sudo(uac).
Пока такие вирусы есть только под Винду.
| |
|
|
2.61, Аноним (-), 12:49, 23/03/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Ой, у Семантека опять чтоль продажи падают?
Что-что? Если продажи антивируса для Linux до этого были равны нулю то как тогода они могут упасть? Отрицательным числом станут?
| |
|
|
2.72, Аноним (-), 04:05, 24/03/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Есть какой-нибудь онлайн-сервис для сканирования всего интернета?
Да. Покупаешь сервак с гигабитным каналом (это у нас будет онлайн сервис) и запускаешь на нем zmap (а это у нас будет сканирование всего интернета).
| |
|
1.74, Потерпевший (?), 10:02, 24/03/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
И это свидетельствует о серьезном росте популярности linux, я считаю.
P.S Меняйте пароли хотя бы раз в месяц и ставьте исправления безопасности. Слово "linux" не защищает от глупостей типа "admin admin", троянов и древних дырок.
| |
|