Автор Тема: Впервые в Simply Linux: как настроить права и удобный вход в систему?  (Прочитано 25464 раз)

Оффлайн YYY

  • Мастер
  • ***
  • Сообщений: 6 046
Кстати, действительно вирусов нет под Линукс?
Есть, к сожалению.
В живой природе не видел и не слышал что кто-то что-то ловил, ну кроме специалистов лаборатории касперского :))))
Эксплоит из исходников самого себя ломать только получилось собрать - ради интереса....
Ну еще один вирус собрал, но оказалось что ему ядро 2.4 нужно и он не заработал... :)

А так конечно сервисы если не торчат наружу - дак что домашней машине будет - сидел год на ядре с дырой - хоть бы какая зараза - никого :)

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
В живой природе не видел и не слышал что кто-то что-то ловил,
Достаточно регулярно сталкиваюсь. Не далее, как сегодня, человеку VPS почистил, в первом приближении. Судя по тому, что по ssh ходили, как к себе домой, но из-под юзера, кажется, не вылезли, первопричина - утечка пароля.

Оффлайн YYY

  • Мастер
  • ***
  • Сообщений: 6 046
В живой природе не видел и не слышал что кто-то что-то ловил,
Достаточно регулярно сталкиваюсь. Не далее, как сегодня, человеку VPS почистил, в первом приближении. Судя по тому, что по ssh ходили, как к себе домой, но из-под юзера, кажется, не вылезли, первопричина - утечка пароля.
Не...
Ну это не вирусы...
Вот как-то в одно из предварительных сборок рунту был у рута пароль root и по ssh руту открыто :)

Оффлайн Spanish ArCher

  • Участник
  • *
  • Сообщений: 1 234
...
Alt+SysRq+s
Alt+SysRq+u
Alt+SysRq+b
будет действовать аналогично кнопке Reset на системном блоке, но намного безопаснее этой кнопки.
Спасибо вам в очередной раз за развернутый ответ.
А меня все время интересовало, зачем эта кнопка ...  :)

Но иногда и SysRq не помогает. :-)
Пару раз у меня во время работы  отваливались все USB-устройства. Если клавиатура USB, то  какой уж тут SysRq :-(
Помогало подключение старенькой PS/2 клавиатуры чтобы корректно завершить работу и перегрузиться.
Если я попался вам навстречу, Значит вам со мной не по пути.
(С) Воскресение

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
Ну это не вирусы...
Ну как не вирусы... Самораспространяются же. Маскируются.

Оффлайн Speccyfighter

  • Мастер
  • ***
  • Сообщений: 10 259
Но иногда и SysRq не помогает. :-)
Пару раз у меня во время работы  отваливались все USB-устройства. Если клавиатура USB, то  какой уж тут SysRq :-(
Помогало подключение старенькой PS/2 клавиатуры чтобы корректно завершить работу и перегрузиться.
Я из-за этого мышку Логитех купил. Только из-за адаптера USB на PS/2 который идет в комплекте с мышом. Второй адаптер уже был.
Чтобы доукомплектовать, для подключения USB устройств к PS/2 портам.
:)

Оффлайн Баяна

  • Участник
  • *
  • Сообщений: 241
Больше всего это касается ssh с открытым доступом со слабыми паролями и домашних страничек с jumala/worldpress/разное. Другие способы проникновения (например, через время от времени обнаруживаемые уязвимости в системных приложениях и т.п.) редки. Ещё, кстати, широко применяемый способ - обычная кража паролей (на доступ к серверам и рабочим станциям под unix), которые сохранены на рабочих станциях под Windows.

Получается, если доступы настроить правильно, ПО какое-попало не ставить, пароли придумать хорошие, то можно вирусов не бояться? :)

Но раз вирусы все-таки есть, как от них избавляются, при отсутствии антивирусников?
Или антивирусники тоже есть для Линукса?

Оффлайн Баяна

  • Участник
  • *
  • Сообщений: 241
Эксплоит из исходников самого себя ломать только получилось собрать - ради интереса....
What is it?  :)

Цитировать
А так конечно сервисы если не торчат наружу - дак что домашней машине будет - сидел год на ядре с дырой - хоть бы какая зараза - никого :)
А как узнали, что никого? :)

Достаточно регулярно сталкиваюсь. Не далее, как сегодня, человеку VPS почистил, в первом приближении. Судя по тому, что по ssh ходили, как к себе домой, но из-под юзера, кажется, не вылезли, первопричина - утечка пароля.
И к вам тот же вопрос - как узнали, что "по ssh ходили, как к себе домой"? :)
« Последнее редактирование: 06.12.2011 16:32:16 от Баяна »

Оффлайн Баяна

  • Участник
  • *
  • Сообщений: 241
Я из-за этого мышку Логитех купил. Только из-за адаптера USB на PS/2 который идет в комплекте с мышом. Второй адаптер уже был.
Чтобы доукомплектовать, для подключения USB устройств к PS/2 портам.
:)
Да уж...
Это что же за прогресс такой? :)

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
И к вам тот же вопрос - как узнали, что "по ssh ходили, как к себе домой"? :)
bzgrep "ssh.*Accepted password" /var/log/syslog/messages.*.bz2
И смотреть, откуда попытки удачные. В данном случае зараза из-под пользователя, как я уже писал, предположительно не вылезла, так что логи не корректировались. В общем-то, это достаточно простой вариант. Если же удаётся получить права суперпользователя, могут иметь место и чистки логов, и подмена системных утилит... Хотя, в данном случае, сомневаюсь - не чистили даже доступный ~/.bash_history.

С другой стороны, может быть, наоборот - пытались создать видимость неуклюжей попытки, а, на деле, хорошо замаскировались. :) Рассказ о том, как ловить, обнаруживать и устранять проблемы - не самая короткая тема. Самый простой и идеальный вариант - переустановка скомпрометированной системы. Это если есть резервные копии данных и данные таковы, что не могут быть использованы для сохранения заразы. Впрочем, это к любой ОС относится.

Оффлайн Speccyfighter

  • Мастер
  • ***
  • Сообщений: 10 259
Цитировать
А так конечно сервисы если не торчат наружу - дак что домашней машине будет - сидел год на ядре с дырой - хоть бы какая зараза - никого :)
А как узнали, что никого? :)
Как довесок к сказанному asy:
# chkrootkit

Одна из инициатив Виктора Костромина на общественных началах:
http://linsoft.info/soft/category/71

# nmap -p1-65535 192.168.2.187

Будьте осторожнее с этой командой:
сканирование портов на внешнем ресурсе,
без ведома и разрешения владельца, является атакой.
И как следствие, уголовным преступлением.
« Последнее редактирование: 06.12.2011 18:50:50 от Speccyfighter »

Оффлайн Баяна

  • Участник
  • *
  • Сообщений: 241
bzgrep "ssh.*Accepted password" /var/log/syslog/messages.*.bz2
Рассказ о том, как ловить, обнаруживать и устранять проблемы - не самая короткая тема. Самый простой и идеальный вариант - переустановка скомпрометированной системы. Это если есть резервные копии данных и данные таковы, что не могут быть использованы для сохранения заразы. Впрочем, это к любой ОС относится.
Ну вроде в общем, понятно:) Спасибо!
Значит, если права правильно настроить, это уже можно сказать большая часть защиты сделана?

Так вот, если права например, на домашний каталог, "drwx------", то понятно, никакие вирусы не страшны, но как в этом случае смотреть данные по домашней сети? И какие тогда должны быть права?
Кстати, я пробовала с ноутбука с виндой заходить в свой комп с Линуксом по сети, требует имя пользователя и пароль, ввожу, а заходить не дает, говорит: нет прав или что-то типа этого. Это тоже как-то дополнительно настраивается?
Когда пробую из Линукса через сеть зайти в ноутбук с виндой, пишет: "Не удалось найти список доступных на сервере ресурсов". Сервера у меня нет :)

Оффлайн bormant

  • Участник
  • *
  • Сообщений: 358
Когда пробую из Линукса через сеть зайти в ноутбук с виндой, пишет: "Не удалось найти список доступных на сервере ресурсов". Сервера у меня нет :)
Есть. На ноутбуке с Windows. Служба Сервер (Server).
Увидеть можно либо в оснастке Службы (services.msc), либо в других местах, включая консольные "sc" и "net start". Остановите службу (в оснастке или из админской консоли "net stop server") -- отключится предоставление доступа по сети к общим ресурсам, принтерам и т.п.
Список доступных ресурсов читается из скрытого ресурса \\machine\IPC$, системной политикой может быть разрешён или запрещён анонимный доступ к его содержимому. В первом случае для получения списка ресурсов не требуется предварительная авторизация, во втором -- требуется.

Хм, пожалуй для форума Linux-направленности достаточно про Windows.

Оффлайн Баяна

  • Участник
  • *
  • Сообщений: 241
Список доступных ресурсов читается из скрытого ресурса \\machine\IPC$, системной политикой может быть разрешён или запрещён анонимный доступ к его содержимому. В первом случае для получения списка ресурсов не требуется предварительная авторизация, во втором -- требуется.

Хм, пожалуй для форума Linux-направленности достаточно про Windows.
Погодите, а как же тогда получается, что когда я загружаюсь под Windows, то в сеть свободно вхожу, а под Linux - не пускает?
Папки на ноутбуке без паролей, доступ разрешен.  ???

Оффлайн bormant

  • Участник
  • *
  • Сообщений: 358
Ок, продолжим про Windows. Кстати, неплохо было бы уточнить, идёт ли речь про Windows по XP включительно, или выше. Это существенно с точки зрения используемого протокола -- smb в первом случае и smb2 во втором (http://en.wikipedia.org/wiki/Server_Message_Block).
В Windows реализована концепция единой точки авторизации -- имя и пароль, использованные для "Входа в сеть" прозрачно используются для сетевой авторизации на сетевых ресурсах, а если не подходят -- выдаётся запрос с предложением ввести имя пользователя и пароль.
Со стороны GNU/Linux для доступа к таким ресурсам Windows используются 2 механизма: smbfs (включая mount.smbfs и smbclient) -- часть проекта samba, и cifs. Предназначенные , в общем-то, для одной цели, они ведут себя немного по разному.
Теперь давайте попробуем разобраться, кто именно, куда и почему не пускает.

ws7 -- машина под управлением Windows 7.
Выполняю:$ smbclient -U user_name -L //ws7
получаю список ресурсов:Domain=[WS7] OS=[Windows 7 Home Premium 7601 Service Pack 1] Server=[Windows 7 Home Premium 6.1]

Sharename   Type   Comment
---------   ----   -------
ADMIN$      Disk   Удалённый Admin
C$          Disk   Стандартный общий ресурс
D$          Disk   Стандартный общий ресурс
IPC$        IPC    Удалённый IPC
Users       Disk

# mkdir /mnt/tmp ; mount -t cifs //w7/Users /mnt/tmp -o user=user_name
То есть оба механизма работают исправно.

Ага, кажется догадался, наверное, речь про файловый менеджер Thunar и его раздел Сеть и значок Сеть Windows?
Его авторы на этот счёт думают так: http://thunar.xfce.org/pwiki/documentation/faq#when_will_it_support_sambanetwork_browsing
Цитировать
When will it support samba/network browsing?
It already does! Just mount your shares and go to them with Thunar! Just kidding.
You are obviously asking about Thunar being able to discover remote machines on a network and mount/unmount shares from them. What you are asking for is nice, but there is no common framework for it yet that Thunar can build on.
Thunar is designed to be a file manager, not a network file system manager. Once such a beast exists, Thunar and all other applications will be able to use it, and you can browse your samba or NFS shares in firefox or emacs, whatever.
Short answer: not any time soon unless you write it yourself.
For Linux users, and especially Xubuntu users, the following thread can help: Xubuntu How to: Thunar Native Windows Network Browsing. You will need fusesmb. For me it worked like a charm with Feisty. You should read the post from EatMorePie, as it avoids unnecessary steps.
Есть ли необходимость в переводе?

Есть ещё smbnetfs, решающий аналогичные задачи.
« Последнее редактирование: 07.12.2011 13:39:25 от bormant »