Phalax trójai for linux

Kezdőlap Fórumok Linuxos hírek a nagyvilágból Phalax trójai for linux

10 bejegyzés megtekintése - 21-30 / 157
  • Szerző
    Bejegyzés
  • #2170054
    admin
    Adminisztrátor
      borosspet wrote:
      VectoR wrote:
      Ha a rootkit képes elindulni akkor nem kell neki root jog.

      Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.

      NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..

      #2170055
      admin
      Adminisztrátor
        borosspet wrote:
        VectoR wrote:
        Ha a rootkit képes elindulni akkor nem kell neki root jog.

        Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.

        NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..

        #2170056
        borosspet
        Felhasználó
          VectoR wrote:
          NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..

          Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.

          Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!

          #2170057
          borosspet
          Felhasználó
            VectoR wrote:
            NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..

            Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.

            Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!

            #2170058
            admin
            Adminisztrátor
              borosspet wrote:
              VectoR wrote:
              NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..

              Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.

              Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!

              Nem fogok hacker/cracker képzőt indítani, mert még másoknak felcsillanna a szeme. Egy a lényeg, hogy azért hívják „rootkit”-nek, mert képes olyanra amit látszólag nem értetek. A nevében benne van a megoldás.

              #2170059
              admin
              Adminisztrátor
                borosspet wrote:
                VectoR wrote:
                NE ÁLMODOZZ NEM KELL ROOT JOG! A chroot-ból kilépni rootkit-el pedig 1mp ha már fut..

                Ha ez igaz lenne, ld. fentebb a vindózokról írtakat.

                Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert… Ha ez így lenne, már mindenki a száját tépné, hogy akkora biztonsági rést találtak a linuxban, amekkora az összes windows verzió összes eddigi rése együtt nincs!

                Nem fogok hacker/cracker képzőt indítani, mert még másoknak felcsillanna a szeme. Egy a lényeg, hogy azért hívják „rootkit”-nek, mert képes olyanra amit látszólag nem értetek. A nevében benne van a megoldás.

                #2170060
                pointux
                Felhasználó
                  borosspet wrote:
                  Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.

                  Nem, nem az ilyenek nem „root” jogosultsággal, hanem afölött futnak.

                  Tulajdonképpen egy rendszerben – lebontva a tényleges működéséig – nincsenek felhasználói jogok, hanem rxw privilégium szintek.

                  A legegyszerűbb esetben 1 van, akkor mindent szabad. A modernebb rendszereknél (és ez igaz a windózra is) több privilégium szint van, mindegyik saját „környezettel” (pl. verem stb.).
                  Nyalván a rendszer lesz a „mindenható” 0. privilégium szinten, a többiek meg valamilyenen.

                  Egy alkalmazói eljárás egy alacsonyabb privilégium szinten fut. Nem képes olyan eljárásokat meghívni, amik a rendszert veszélyeztethetik. Nem képes magasabb privilégium szintű eljárásokat meghívni, viszont képes valamilyen paraméterrel visszaadni a vezérlést egy magasabb privilégium szintű eljárásnak. (Ez elkerülhetetlen, ugyanakkor végzetes lehet.)
                  Ezzel nincs is gond, de ha véletlenül egy olyan memória-területről folytatódik a betöltés, ami – valamilyen oknál fogva nem a rendszer része, hanem a beépülő program, akkor máris átvetted az írányítást és a root kiskacsa, csak alatvaló. 🙂 (Nyílván a root programjai sem 0. szinten fognak futni.)

                  És ehhez elég mindössze egy rossz bitkép is egy akármilyen weboldalon.
                  A lényeg az, hogy el kell érni, hogy lehető legmagasabb szinten működő kódszegmensből valamilyen trükk segítségével kilépjen a te magad (mint kártevő) által létrehozott szegmensbe és máris a te kódod fut ugyanazon a privilégium szinten. (Innen megintcsak nem tudsz magasabb szintre lépni, tehát érdemes a legmagasabbal kezdeni. :)))

                  Ha minden hibátlanul fut (nincs hiba a kódban – ilyen nincs, megnyugtatlak), akkor rendszer nem fogja hagyni, hogy te végrehajtsd ezt a műveletet. (Amit ugye egy sima ret, call, jmp stb. utasítással végre lehet hajtani, mert nem változtatsz privilégium szintet.)

                  Ez nem is olyan lehetetlen feladat, hisz a kernel szintű eljárások is tele vannak call, ret, jmp stb. utasításokkal, mely utasításoknak a paraméterei (vagyis, hogy hová) függnek egy alacsonyabb privilégium szintű alkalmazástól.

                  No, persze egy ilyen kihasználásához tudni kell… meg figyelni, hogy hol a lehetőség.

                  borosspet wrote:
                  Ami a cikk szerzõjének elfogultságát/szponzoráltságát illeti, én örülök neki (az elfogultság iránya miatt). A veszélyt nagyobbnak mutatja, mint amilyen. Szerintem a vindózosok is szeretnék, ha ilyen „veszélyt felnagyító” cikkeket kap(hat)nának, nem pedig olyanokat, amilyeneket kapnak: kisebbnek mutatják be a veszélyt, mint amilyen valójában…  ;D

                  Igen a probléma ez, hogy szenzációból riogatnak.
                  Ennek két hátránya van 1) az értelmes infókat nem közlik, 2) farkast kiáltanak.

                  #2170061
                  pointux
                  Felhasználó
                    borosspet wrote:
                    Aham. De ez az elsõ elindulás azért root módban kell, utána tudja csak a fenti környezetet magának generálni.

                    Nem, nem az ilyenek nem „root” jogosultsággal, hanem afölött futnak.

                    Tulajdonképpen egy rendszerben – lebontva a tényleges működéséig – nincsenek felhasználói jogok, hanem rxw privilégium szintek.

                    A legegyszerűbb esetben 1 van, akkor mindent szabad. A modernebb rendszereknél (és ez igaz a windózra is) több privilégium szint van, mindegyik saját „környezettel” (pl. verem stb.).
                    Nyalván a rendszer lesz a „mindenható” 0. privilégium szinten, a többiek meg valamilyenen.

                    Egy alkalmazói eljárás egy alacsonyabb privilégium szinten fut. Nem képes olyan eljárásokat meghívni, amik a rendszert veszélyeztethetik. Nem képes magasabb privilégium szintű eljárásokat meghívni, viszont képes valamilyen paraméterrel visszaadni a vezérlést egy magasabb privilégium szintű eljárásnak. (Ez elkerülhetetlen, ugyanakkor végzetes lehet.)
                    Ezzel nincs is gond, de ha véletlenül egy olyan memória-területről folytatódik a betöltés, ami – valamilyen oknál fogva nem a rendszer része, hanem a beépülő program, akkor máris átvetted az írányítást és a root kiskacsa, csak alatvaló. 🙂 (Nyílván a root programjai sem 0. szinten fognak futni.)

                    És ehhez elég mindössze egy rossz bitkép is egy akármilyen weboldalon.
                    A lényeg az, hogy el kell érni, hogy lehető legmagasabb szinten működő kódszegmensből valamilyen trükk segítségével kilépjen a te magad (mint kártevő) által létrehozott szegmensbe és máris a te kódod fut ugyanazon a privilégium szinten. (Innen megintcsak nem tudsz magasabb szintre lépni, tehát érdemes a legmagasabbal kezdeni. :)))

                    Ha minden hibátlanul fut (nincs hiba a kódban – ilyen nincs, megnyugtatlak), akkor rendszer nem fogja hagyni, hogy te végrehajtsd ezt a műveletet. (Amit ugye egy sima ret, call, jmp stb. utasítással végre lehet hajtani, mert nem változtatsz privilégium szintet.)

                    Ez nem is olyan lehetetlen feladat, hisz a kernel szintű eljárások is tele vannak call, ret, jmp stb. utasításokkal, mely utasításoknak a paraméterei (vagyis, hogy hová) függnek egy alacsonyabb privilégium szintű alkalmazástól.

                    No, persze egy ilyen kihasználásához tudni kell… meg figyelni, hogy hol a lehetőség.

                    borosspet wrote:
                    Ami a cikk szerzõjének elfogultságát/szponzoráltságát illeti, én örülök neki (az elfogultság iránya miatt). A veszélyt nagyobbnak mutatja, mint amilyen. Szerintem a vindózosok is szeretnék, ha ilyen „veszélyt felnagyító” cikkeket kap(hat)nának, nem pedig olyanokat, amilyeneket kapnak: kisebbnek mutatják be a veszélyt, mint amilyen valójában…  ;D

                    Igen a probléma ez, hogy szenzációból riogatnak.
                    Ennek két hátránya van 1) az értelmes infókat nem közlik, 2) farkast kiáltanak.

                    #2170062
                    uzsolt
                    Felhasználó
                      borosspet wrote:
                      Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert…

                      Azt csak hiszed, hogy az ilyenkhez root-jog feltétlenül szükséges.
                      Javaslom ezt a topikot végigfutni. Meg persze engedd egy kicsit szabadjára a fantáziádat.

                      #2170063
                      uzsolt
                      Felhasználó
                        borosspet wrote:
                        Ekkora szarvashiba nem lehet a linuxban, hogy egy mezei felhasználó nevében indított folyamat ilyen egyszerûen teljes ellenõrzés alá vehesse a rendszert…

                        Azt csak hiszed, hogy az ilyenkhez root-jog feltétlenül szükséges.
                        Javaslom ezt a topikot végigfutni. Meg persze engedd egy kicsit szabadjára a fantáziádat.

                      10 bejegyzés megtekintése - 21-30 / 157
                      • Be kell jelentkezni a hozzászóláshoz.