Автор Тема: 10 причин почему ваши дети должны пользоваться Linux  (Прочитано 18541 раз)

Оффлайн greyzy

  • Завсегдатай
  • *
  • Сообщений: 277
    • http://samba-doc.ru
И что? Это не означает, что виндовз плохая или хорошая, это лишь маркетинг Майкрософт в отношении домашних пользователей. Так же это не означает, что можно тыкать в винду пальцем и говорить "небезопасная в сравнении с Линуксом", потому что работа под админом это плохая идея независимо от ОС. Более того, в современных версиях Виндовз пользователь не такой уж админ, и даже админ не совсем админ.
Интересная мысль, маркетинг таков, что пропихивает плохую идею по дефолту работать под админом, тем не менееэто не позволяет говорить, что винда менее безопасная. Хлопаю в ладоши. Типа у нас отличные ВАЗы, тока ломаются.
Ага, админ там очень интересный, ты админ, и говоришь запустить от админа. И даже пароль не спросит, вот и все ограничение.

Или вам повезло, или вы просто не знаете, что их украли. Поспрашивайте интернет на предмет "украли асечку". Очень много узнаете про вирусы, которые воруют данные. А еще есть сюрпризы в виде "вышлите денег на короткий номер". Для их запуска тоже не нужно админских прав, юзера можно задолбать и без них.
Ага, крадут, когда человек все также сидит под админом.

Вам что, рассказать пару мест в домашнем каталоге, из которых можно запустить код при логине? Если бубунтоводы их не знают, это не означает, что их нет. Или может написать скрипт из одной строчки, который отошлет ваш ~/.purple/accounts.xml или любой другой подобный файл на мой фтп или даже прям мне в асечку (хотя это и сложнее)?
Так я и говорю, напишите скриптик, который все это проделает на всех убунтах, пошлите отчетик в ЮАР и сразу вас возьмут в отдел по безопасности убунту.

Оффлайн Карлсон

  • Завсегдатай
  • *
  • Сообщений: 1 699
Интересная мысль, маркетинг таков

Да, таков маркетинг. Если маркетологи в МС считают, что поддержка устаревших программ и сохранение привычек пользователей важней безопасности домашних пользователей, то это их право. Какое это отношение имеет к качеству ОС?

Ага, админ там очень интересный, ты админ, и говоришь запустить от админа. И даже пароль не спросит, вот и все ограничение.
Вы и правда не понимаете разницу между "работать под админом" и "говорить запустить от админа"?

Ага, крадут, когда человек все также сидит под админом.
Назовите хотя бы одну причину, которая помешает украсть пароли пользователя если у него не будет админских прав.

Так я и говорю, напишите скриптик, который все это проделает на всех убунтах, пошлите отчетик в ЮАР и сразу вас возьмут в отдел по безопасности убунту.

Делать мне чтоль нечего, велосипеды изобретать? Вот, почитайте, просветитесь
http://datadictionary.blogspot.com/2006/08/unix-shell-script-to-transfer-files.html

Какие файлы и на какой сервер копировать, допишите сами. Положите этот файл в любое место $HOME, и пропишите вызов интерпретатора с этим файлов в качестве параметра в любое место "автозапуска". И вот уже очень неприятный вирус готов к использованию. Осталось найти соответствующую уязвимость в любой из сетевых программ.

Оффлайн Rezedent12

  • Завсегдатай
  • *
  • Сообщений: 640
  • Цель оправдывает средства.
Кстати про скрыпты... дело в том что всё что выполняется как скрипт можно проконтролировать, всего лишь для этого надо в интерпретаторы, в их файловые функции внести механизмы контроля.
То есть, при любой попытке открыть каталоги помеченные как защищённые (для этого в ` организовать файл .protect в котором хранить список защищённых ресурсов) выдавать запрос:
Цитировать
Внимание! Скрипт "`/.setup/system" пытается прочитать файл "`/licq/licq.conf"
Программа licq предупреждает: В этом файле находятся настройки вашего ICQ и если вы не хотите что бы они были использованы другой программой, а возможно и попали в чужие руки, то запретите доступ, однако если вы точно уверены в благонадёжности скрипта "`/.setup/system" который последний раз был модифицирован 20 апреля 2010 года, то подтвердите доступ.
<Запретить>  <Запрещать всегда>  <Восстановить начальный скрипт>  <Уничтожить скрипт>  <Разрешить один раз> <Разрешать всегда>
Поможет?

Оффлайн Карлсон

  • Завсегдатай
  • *
  • Сообщений: 1 699
Кстати про скрыпты... дело в том что всё что выполняется как скрипт можно проконтролировать, всего лишь для этого надо в интерпретаторы
...
Поможет?

Естественно, нет. :)

Во-первых, тогда придется править, например, и все прочие интерпретаторы (perl/python/tcl/java etc.), а не только shell. Объем работы представляете? Есть желающие этим заняться? Кроме того, в системе может оказаться компилятор, что тогда?

Во-вторых, с широким распространением мэйнстрим-дистрибутивов, для которых с высокой долей вероятности можно предположить имеющийся набор программ, библиотек и их версий, можно распространять и бинарники. Ведь для "вируса" много не надо, нужны только базовые библиотеки, которые есть везде.

И самое главное: отслеживать обращения к файлам можно и сейчас. И даже можно попробовать заставить систему переспрашивать пользователя при каждом обращении. Но это сделает работу некомфортной для многих (или большинства?) пользователей. За примером можно обратиться к опыту Виндовз с их UAC. Виста и 7ка уже весьма распространены, но много ли пользователей не отключили у себя UAC? А ведь там спрашивают подтверждения только при тех действиях, которые требует прав администратора. А если переспрашивать еще и действия пользовательских программ...

Хотя, конечно, все эти действия помогут, усложнят жизнь вирусам. Но пока что-то незаметно, чтоб внедрялись подобные решения. А это означает, что сначала появятся вирусы, а потом средства борьбы с ними, хотя более предпочтительным была бы обратная ситуация.

Оффлайн greyzy

  • Завсегдатай
  • *
  • Сообщений: 277
    • http://samba-doc.ru
Да, таков маркетинг. Если маркетологи в МС считают, что поддержка устаревших программ и сохранение привычек пользователей важней безопасности домашних пользователей, то это их право. Какое это отношение имеет к качеству ОС?
Вот мы и пришли к исходному, MS на заре своего появления приучило пользователя пренебрегать безопасностью, и теперь это "маркетинг". Считаю, что качество еще подразумевает и безопасность, а не так, что машины у нас хорошие, тока премьер-министра из города в город довезти не может, потому что сыпятся.

Вы и правда не понимаете разницу между "работать под админом" и "говорить запустить от админа"?
Нет, не понимаю. Я не понимаю, почему я, пользователь из группы администраторов, залогиненый в системе, должен еще раз говорить, что у меня админские права? Я понимаю "запустить от админа" это сделать runas и ввести пароль (или сделать su -l и ввести пароль). А в висте еще такая радость была, если когда я юзер, и делаю "запустить от админа", пароль никто не спрашивал (как это было в win XP) и пока я в cmd не вызову runas и не введу пароль, реально я админом не становился, в семерке легче, окошко появляется, зато когда я так открыл, например проводник, и надо что-то скопировать в program files или windows меня опять спрашивают пароль(!), типа ты правда правда администратор? Это типа безопасность. До того раздражающая, что все к чертям ее отключают. Руки МS чисты, они же предлагали, но вы сами все отключили. Теперь маркетинг таков - сделать так безопасно, чтобы и работать нельзя было. Мы не рекомендуем отключать UAC, но понимаем, что с ним вы пятнадцать раз в день будете подтверждать, что вы это вы. Так мы понимаем удобство! Стив Балмер.

То ли дело линукс.

Назовите хотя бы одну причину, которая помешает украсть пароли пользователя если у него не будет админских прав.

Делать мне чтоль нечего, велосипеды изобретать? Вот, почитайте, просветитесь
http://datadictionary.blogspot.com/2006/08/unix-shell-script-to-transfer-files.html

Какие файлы и на какой сервер копировать, допишите сами. Положите этот файл в любое место $HOME, и пропишите вызов интерпретатора с этим файлов в качестве параметра в любое место "автозапуска". И вот уже очень неприятный вирус готов к использованию. Осталось найти соответствующую уязвимость в любой из сетевых программ.
Вы приводите компоненты пороха, тут скрипт возьми, тут положи его в нужное место, тут запусти. Но все таки "готовый к использованию" вирус, он как-то это все сам, и проникнет, и пропишет себя куда следует и данные сольет (да и адрес наверно не в таком ярко-выраженном виде будет). До самого пороха тут еще далеко, так что есть над чем работать, чтобы попасть в штат Google

Оффлайн Карлсон

  • Завсегдатай
  • *
  • Сообщений: 1 699
Вот мы и пришли к исходному, MS на заре своего появления приучило пользователя пренебрегать безопасностью, и теперь это "маркетинг".

Да, именно. И как видно по статистике использования ОС, очень и очень успешный маркетинг.

Считаю, что качество еще подразумевает и безопасность, а не так, что машины у нас хорошие, тока премьер-министра из города в город довезти не может, потому что сыпятся.
У вас есть данные, что там что-то "посыпалось"? Вы, случайно, не в ФСО работаете? (предвидя ссылки на "две машины и еще одну", рекомендую подумать о том, как обеспечивается безопасность первых лиц государства, в помощь вам будет википедия, например тут http://en.wikipedia.org/wiki/Motorcade)

Нет, не понимаю. Я не понимаю, почему я, пользователь из группы администраторов

Я уже говорил, что в современных версиях Виндовз, тот "админ", который доступен пользователю, не является админом в полном смысле этого слова. Хорошее это решение или плохое, не знаю. Но оно реализовано.

Но все таки "готовый к использованию" вирус, он как-то это все сам
Да, найдите уязвимость в любой подходящей программе, и вирус можно написать за пол-часа на голых shell-скриптах. Я этих уязвимостей не знаю, и не ищу их на досуге. Но это не означает, что их нет, и нет людей, которые этой темой интересуются. Еще раз (последний): НЕТ ПРИНЦИПИАЛЬНЫХ ОГРАНИЧЕНИЙ на существование вирусов под Линукс.

Оффлайн Alukardd

  • Завсегдатай
  • *
  • Сообщений: 197
    • Email
Карлсончик, дрогой!
Вы слишком сильно переживаете... Нельзя так...
Вот лично я уже практически дошёл до состояния Mario_z - поедание попкорна, за чтением форума :D
Debian Lenny 6.0, Ubuntu 10.04 Lucid Lynx

Mario_z

  • Гость
Но все таки "готовый к использованию" вирус, он как-то это все сам
Да, найдите уязвимость в любой подходящей программе, и вирус можно написать за пол-часа на голых shell-скриптах. Я этих уязвимостей не знаю, и не ищу их на досуге. Но это не означает, что их нет, и нет людей, которые этой темой интересуются. Еще раз (последний): НЕТ ПРИНЦИПИАЛЬНЫХ ОГРАНИЧЕНИЙ на существование вирусов под Линукс.
Вообще то между есть возможность и уже реализовано - довольно существенная разница.  :)

Возможности бывают разные, но почему-то одними воспользуются, а другими нет. Почему то под Виндой имеем вирусов пачку, а под Линуксом нет. И за прошедшее время до сих пор массовых эпидемий вирусов как на машинах с Виндовс не наблюдается. Я не отрицаю, что они могут со временем образоваться, но в текущее время их нет и спорить, пока не было прецедентов массового заражений, бесполезно.

Mario_z

  • Гость
Карлсончик, дрогой!
Вы слишком сильно переживаете... Нельзя так...
Вот лично я уже практически дошёл до состояния Mario_z - поедание попкорна, за чтением форума :D
:D

Оффлайн Карлсон

  • Завсегдатай
  • *
  • Сообщений: 1 699
Карлсончик, дрогой!
Вы слишком сильно переживаете... Нельзя так...
Вот лично я уже практически дошёл до состояния Mario_z - поедание попкорна, за чтением форума :D
:D

Идеологически неправильно! Более традиционно у нас кушать семечки :)

Mario_z

  • Гость
Карлсончик, дрогой!
Вы слишком сильно переживаете... Нельзя так...
Вот лично я уже практически дошёл до состояния Mario_z - поедание попкорна, за чтением форума :D
:D

Идеологически неправильно! Более традиционно у нас кушать семечки :)
Семечки у нас традиционно кушают ребята сидящие в позе КУ и перебирающие четки.  ;D

Оффлайн Rezedent12

  • Завсегдатай
  • *
  • Сообщений: 640
  • Цель оправдывает средства.
Домашний раздел noexec.
Тогда никакой компилятор не поможет...
А вот вопрос о патче интерпретаторов, должен выйти за пределы этого форума и его должны осуждать разработчики интерпретаторов.
Тем более защита не должна стать надоедливой.
В том смысле что если у файла скрипта дата последнего изменения не отличается от кошерной, то контролировать его не будет защита. А если пользователь отметил файл как благонадёжный то его тоже проверять не надо.
Да и сами подумайте, пользовательский скриптам нужно лезть в .mozilla, .licq, .trunderbird ?
Если скрипт лезет в эти каталоги, то ясен пень что он какой то не такой. А если пользователь сам его и написал, то он может поставить его как доверенный, если вдруг что то изменит дату последней правки скрипта то он перестанет быть доверенным. Я думаю пользователь чаще чем раз в день такого не увидет.
Хотя бы потому что если скачанный им скрипт "для оптимизации музыкальной коллекции amarok" вдруг полезет в каталог настроек браузера, то юзверь думаю поймёт что дело тут не чисто.

Оффлайн Карлсон

  • Завсегдатай
  • *
  • Сообщений: 1 699
Домашний раздел noexec.
Тогда никакой компилятор не поможет...

Ну почему же? Компилируем плагин (so-файл) для ФФ или подобной программы, подкладываем куда следует, и далее программа сама загрузит и выполнит.

Оффлайн Карлсон

  • Завсегдатай
  • *
  • Сообщений: 1 699
Семечки у нас традиционно кушают ребята сидящие в позе КУ и перебирающие четки.  ;D

Нет, вернее будет говорить "и они кушают семечки". Потому что семечки вкусные и традиционные. :)

Оффлайн Rezedent12

  • Завсегдатай
  • *
  • Сообщений: 640
  • Цель оправдывает средства.
Цитировать
Хотя бы потому что если скачанный им скрипт "для оптимизации музыкальной коллекции amarok" вдруг полезет в каталог настроек браузера, то юзверь думаю поймёт что дело тут не чисто.
Защита должна быть комплексной, а именно:
1) noexec
2) патч интерпретаторов
3) в перспективе и патч ядра для контроля всех программ которые запускаются из файлов которые мугут быть изменены кем либо кроме рута (поможет избавиться от noexec).

В общем смысл в том что такая схема будет контролировать все пользовательские программы и скрипты не трогая общесистемные (сравнительно мало пользователей linux запускает программы из домашнего раздела или с флешек) так что думаю про их контроль многие даже и не узнают (так как не столкнутся). А кто столкнутся смогут один раз ответить в диалоге.