Kezdőlap › Fórumok › Linuxos hírek a nagyvilágból › Phalax trójai for linux
- This topic has 156 hozzászólás, 19 résztvevő, and was last updated 16 years, 10 months telt el by
admin.
-
SzerzőBejegyzés
-
2008-08-08-10:08 #2170054borosspet wrote:VectoR wrote:Ha a rootkit képes elindulni akkor nem kell neki root jog.
Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.
NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..
2008-08-08-10:08 #2170055borosspet wrote:VectoR wrote:Ha a rootkit képes elindulni akkor nem kell neki root jog.Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.
NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..
2008-08-08-10:50 #2170056VectoR wrote:NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.
Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!
2008-08-08-10:50 #2170057VectoR wrote:NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.
Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!
2008-08-08-10:54 #2170058borosspet wrote:VectoR wrote:NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.
Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!
Nem fogok hacker/cracker képzőt indítani, mert még másoknak felcsillanna a szeme. Egy a lényeg, hogy azért hívják „rootkit”-nek, mert képes olyanra amit látszólag nem értetek. A nevében benne van a megoldás.
2008-08-08-10:54 #2170059borosspet wrote:VectoR wrote:NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.
Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!
Nem fogok hacker/cracker képzőt indítani, mert még másoknak felcsillanna a szeme. Egy a lényeg, hogy azért hívják „rootkit”-nek, mert képes olyanra amit látszólag nem értetek. A nevében benne van a megoldás.
2008-08-08-11:02 #2170060borosspet wrote:Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.Nem, nem az ilyenek nem „root” jogosultsággal, hanem afölött futnak.
Tulajdonképpen egy rendszerben – lebontva a tényleges működéséig – nincsenek felhasználói jogok, hanem rxw privilégium szintek.
A legegyszerűbb esetben 1 van, akkor mindent szabad. A modernebb rendszereknél (és ez igaz a windózra is) több privilégium szint van, mindegyik saját „környezettel” (pl. verem stb.).
Nyalván a rendszer lesz a „mindenható” 0. privilégium szinten, a többiek meg valamilyenen.Egy alkalmazói eljárás egy alacsonyabb privilégium szinten fut. Nem képes olyan eljárásokat meghívni, amik a rendszert veszélyeztethetik. Nem képes magasabb privilégium szintű eljárásokat meghívni, viszont képes valamilyen paraméterrel visszaadni a vezérlést egy magasabb privilégium szintű eljárásnak. (Ez elkerülhetetlen, ugyanakkor végzetes lehet.)
Ezzel nincs is gond, de ha véletlenül egy olyan memória-területről folytatódik a betöltés, ami – valamilyen oknál fogva nem a rendszer része, hanem a beépülő program, akkor máris átvetted az írányítást és a root kiskacsa, csak alatvaló. 🙂 (Nyílván a root programjai sem 0. szinten fognak futni.)És ehhez elég mindössze egy rossz bitkép is egy akármilyen weboldalon.
A lényeg az, hogy el kell érni, hogy lehető legmagasabb szinten működő kódszegmensből valamilyen trükk segítségével kilépjen a te magad (mint kártevő) által létrehozott szegmensbe és máris a te kódod fut ugyanazon a privilégium szinten. (Innen megintcsak nem tudsz magasabb szintre lépni, tehát érdemes a legmagasabbal kezdeni. :)))Ha minden hibátlanul fut (nincs hiba a kódban – ilyen nincs, megnyugtatlak), akkor rendszer nem fogja hagyni, hogy te végrehajtsd ezt a műveletet. (Amit ugye egy sima ret, call, jmp stb. utasítással végre lehet hajtani, mert nem változtatsz privilégium szintet.)
Ez nem is olyan lehetetlen feladat, hisz a kernel szintű eljárások is tele vannak call, ret, jmp stb. utasításokkal, mely utasításoknak a paraméterei (vagyis, hogy hová) függnek egy alacsonyabb privilégium szintű alkalmazástól.
No, persze egy ilyen kihasználásához tudni kell… meg figyelni, hogy hol a lehetőség.
borosspet wrote:Ami a cikk szerzõjének elfogultságát/szponzoráltságát illeti, én örülök neki (az elfogultság iránya miatt). A veszélyt nagyobbnak mutatja, mint amilyen. Szerintem a vindózosok is szeretnék, ha ilyen „veszélyt felnagyító” cikkeket kap(hat)nának, nem pedig olyanokat, amilyeneket kapnak: kisebbnek mutatják be a veszélyt, mint amilyen valójában… ;DIgen a probléma ez, hogy szenzációból riogatnak.
Ennek két hátránya van 1) az értelmes infókat nem közlik, 2) farkast kiáltanak.2008-08-08-11:02 #2170061borosspet wrote:Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.Nem, nem az ilyenek nem „root” jogosultsággal, hanem afölött futnak.
Tulajdonképpen egy rendszerben – lebontva a tényleges működéséig – nincsenek felhasználói jogok, hanem rxw privilégium szintek.
A legegyszerűbb esetben 1 van, akkor mindent szabad. A modernebb rendszereknél (és ez igaz a windózra is) több privilégium szint van, mindegyik saját „környezettel” (pl. verem stb.).
Nyalván a rendszer lesz a „mindenható” 0. privilégium szinten, a többiek meg valamilyenen.Egy alkalmazói eljárás egy alacsonyabb privilégium szinten fut. Nem képes olyan eljárásokat meghívni, amik a rendszert veszélyeztethetik. Nem képes magasabb privilégium szintű eljárásokat meghívni, viszont képes valamilyen paraméterrel visszaadni a vezérlést egy magasabb privilégium szintű eljárásnak. (Ez elkerülhetetlen, ugyanakkor végzetes lehet.)
Ezzel nincs is gond, de ha véletlenül egy olyan memória-területről folytatódik a betöltés, ami – valamilyen oknál fogva nem a rendszer része, hanem a beépülő program, akkor máris átvetted az írányítást és a root kiskacsa, csak alatvaló. 🙂 (Nyílván a root programjai sem 0. szinten fognak futni.)És ehhez elég mindössze egy rossz bitkép is egy akármilyen weboldalon.
A lényeg az, hogy el kell érni, hogy lehető legmagasabb szinten működő kódszegmensből valamilyen trükk segítségével kilépjen a te magad (mint kártevő) által létrehozott szegmensbe és máris a te kódod fut ugyanazon a privilégium szinten. (Innen megintcsak nem tudsz magasabb szintre lépni, tehát érdemes a legmagasabbal kezdeni. :)))Ha minden hibátlanul fut (nincs hiba a kódban – ilyen nincs, megnyugtatlak), akkor rendszer nem fogja hagyni, hogy te végrehajtsd ezt a műveletet. (Amit ugye egy sima ret, call, jmp stb. utasítással végre lehet hajtani, mert nem változtatsz privilégium szintet.)
Ez nem is olyan lehetetlen feladat, hisz a kernel szintű eljárások is tele vannak call, ret, jmp stb. utasításokkal, mely utasításoknak a paraméterei (vagyis, hogy hová) függnek egy alacsonyabb privilégium szintű alkalmazástól.
No, persze egy ilyen kihasználásához tudni kell… meg figyelni, hogy hol a lehetőség.
borosspet wrote:Ami a cikk szerzõjének elfogultságát/szponzoráltságát illeti, én örülök neki (az elfogultság iránya miatt). A veszélyt nagyobbnak mutatja, mint amilyen. Szerintem a vindózosok is szeretnék, ha ilyen „veszélyt felnagyító” cikkeket kap(hat)nának, nem pedig olyanokat, amilyeneket kapnak: kisebbnek mutatják be a veszélyt, mint amilyen valójában… ;DIgen a probléma ez, hogy szenzációból riogatnak.
Ennek két hátránya van 1) az értelmes infókat nem közlik, 2) farkast kiáltanak.2008-08-08-11:06 #2170062borosspet wrote:Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert…Azt csak hiszed, hogy az ilyenkhez root-jog feltétlenül szükséges.
Javaslom ezt a topikot végigfutni. Meg persze engedd egy kicsit szabadjára a fantáziádat.2008-08-08-11:06 #2170063borosspet wrote:Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert…Azt csak hiszed, hogy az ilyenkhez root-jog feltétlenül szükséges.
Javaslom ezt a topikot végigfutni. Meg persze engedd egy kicsit szabadjára a fantáziádat. -
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz