eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › Nowy system transakcyjny mBanku
Ilość wypowiedzi w tym wątku: 139

  • 121. Data: 2009-06-20 12:34:18
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Jacek Osiecki <j...@c...pl> writes:

    > Gdyby linux był tak popularny jak windows i używany przez tak wielką rzeszę
    > mało uświadomionych informatycznie użytkowników, to wirusy pod linuxa by
    > były równie popularne co pod windowsy :)

    Falsz, zalozenia Linuksa (nie tylko Linuksa, kazdego wzglednie
    wspolczesnego systemu poza MS Windows, i chyba MS Windows takze od
    pewnego czasu robi cos w tym kierunku) skutecznie utrudniaja dzialanie
    wirusow. Sensowna organizacja uprawnien, nieuzywanie uprzywilejowanych
    kont do "zwyklej" pracy, "przymusowa" kontrola uprawnien (mandatory
    access control) w czasie pracy "zwyklych" programow - jesli system ma
    byc i w praktyce jest odporny na dzialanie uzytkownikow posiadajacych na
    nim konta (z dostepem do shella), to jakie to daje pole do dzialania
    jakims nieinteligentnym programom ("wirusom")?
    --
    Krzysztof Halasa


  • 122. Data: 2009-06-20 14:20:40
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Jacek Osiecki <j...@c...pl>

    Dnia Sat, 20 Jun 2009 14:34:18 +0200, Krzysztof Halasa napisał(a):
    > Jacek Osiecki <j...@c...pl> writes:
    >> Gdyby linux był tak popularny jak windows i używany przez tak wielką rzeszę
    >> mało uświadomionych informatycznie użytkowników, to wirusy pod linuxa by
    >> były równie popularne co pod windowsy :)
    > Falsz, zalozenia Linuksa (nie tylko Linuksa, kazdego wzglednie
    > wspolczesnego systemu poza MS Windows, i chyba MS Windows takze od
    > pewnego czasu robi cos w tym kierunku) skutecznie utrudniaja dzialanie
    > wirusow. Sensowna organizacja uprawnien, nieuzywanie uprzywilejowanych

    A nie zauważyłeś, że poziom użytkowników komputerów spadł już do poziomu
    w którym nawet "albański wirus" zaczyna być groźny? Zresztą bardzo dużo
    wirusów właśnie działa na zasadzie tego albańskiego - idiota dostaje maila
    od nieznanej osoby, z zahasłowanym zipem, obrazkiem z hasłem do zipa, w zipie
    widzi plik cycki_angeliny_jolie.jpg. exe... i co? I kretyn uruchamia.

    W takich warunkach żaden system nie jest bezpieczny - owszem, Windows jest
    na trochę gorszej pozycji bo nadal mnóstwo programów dostaje głupawki gdy
    nie działają z prawami roota, ale biorąc pod uwagę że jakoś użytkownikowi
    trzeba udostępnić możliwość instalacji/konfiguracji softu - i tak jakoś
    będzie wchodził na konto roota. A wirus razem z nim... Zresztą wystarczy
    zobaczyć jak dużo jest różnych botnetów opartych o serwery linuxowe -
    automaty wyszukują serwery z banalnymi zestawami user/hasło lub dziurawymi
    aplikacjami php, na zaatakowanym serwerze wrzucają pakiet exploitów by wleźć
    na roota, a następnie czekają na rozkazy i robią co ich pan i władca każe.
    Co gorsza, świadomość ich istnienia jest niewielka - a to najkrótsza droga
    do przeoczenia ataku...

    Pozdrawiam,
    --
    Jacek Osiecki j...@c...pl GG:3828944
    I don't want something I need. I want something I want.


  • 123. Data: 2009-06-20 20:39:36
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Jacek Osiecki <j...@c...pl> writes:

    > A nie zauważyłeś, że poziom użytkowników komputerów spadł już do poziomu
    > w którym nawet "albański wirus" zaczyna być groźny? Zresztą bardzo dużo
    > wirusów właśnie działa na zasadzie tego albańskiego - idiota dostaje maila
    > od nieznanej osoby, z zahasłowanym zipem, obrazkiem z hasłem do zipa, w zipie
    > widzi plik cycki_angeliny_jolie.jpg. exe... i co? I kretyn uruchamia.

    W przypadku Linuksa user musialby zapisac plik, zmienic mu prawa na
    takie "do wykonywania" i nastepnie go uruchomic. I jeszcze musialby miec
    do tego wszystkiego uprawnienia, oraz (domyslam sie) potrafic uzyc
    polecen np. chmod w terminalu (terminale to jest dla wielu osob czarna
    magia i pierwsza skuteczna zapora). Ale moze da sie bez terminala?

    Przeciez w MS Windows nawet tylko wejscie do katalogu i napisanie w nim
    nazwy pliku, ktory jest w tym katalogu (i ma "rozszerzenie .exe itp, nie
    musi miec zadnych innych szczegolnych cech chyba?) powoduje uruchomienie
    takiego programu. Cos takiego w Linuksie? Bez zartow.

    > W takich warunkach żaden system nie jest bezpieczny - owszem, Windows jest
    > na trochę gorszej pozycji bo nadal mnóstwo programów dostaje głupawki gdy
    > nie działają z prawami roota,

    Za to w Linuksie programy nawet dzialajace jako root (normalnie "demony"
    maja swoje UIDy) maja ograniczone prawa do takich, ktore sa im niezbedne
    :-)

    > ale biorąc pod uwagę że jakoś użytkownikowi
    > trzeba udostępnić możliwość instalacji/konfiguracji softu - i tak jakoś
    > będzie wchodził na konto roota.

    To jest raczej malo oczywiste.

    > A wirus razem z nim... Zresztą wystarczy
    > zobaczyć jak dużo jest różnych botnetów opartych o serwery linuxowe -

    Jak duzo? Gdzie to sie oglada?

    Ale oczywiscie Linux nie jest nijak odporny na doswiadczonego admina
    dzialajacego w zlych zamiarach.
    --
    Krzysztof Halasa


  • 124. Data: 2009-06-20 20:54:39
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Wojciech Bancer <p...@p...pl>

    On 2009-06-20, Krzysztof Halasa <k...@p...waw.pl> wrote:

    [...]

    >> A nie zauważyłeś, że poziom użytkowników komputerów spadł już do poziomu
    >> w którym nawet "albański wirus" zaczyna być groźny? Zresztą bardzo dużo
    >> wirusów właśnie działa na zasadzie tego albańskiego - idiota dostaje maila
    >> od nieznanej osoby, z zahasłowanym zipem, obrazkiem z hasłem do zipa, w zipie
    >> widzi plik cycki_angeliny_jolie.jpg. exe... i co? I kretyn uruchamia.
    >
    > W przypadku Linuksa user musialby zapisac plik, zmienic mu prawa na
    > takie "do wykonywania" i nastepnie go uruchomic.

    Come on. Jakby się pojawiła taka potrzeba, to program mailowy zrobi
    to automatycznie.

    > I jeszcze musialby miec do tego wszystkiego uprawnienia, oraz (domyslam
    > sie) potrafic uzyc polecen np. chmod w terminalu (terminale to jest dla
    > wielu osob czarna magia i pierwsza skuteczna zapora). Ale moze da sie
    > bez terminala?

    Uprawnienia do chmod dla pliku którego jest właścicielem?

    [...]

    >> W takich warunkach żaden system nie jest bezpieczny - owszem, Windows jest
    >> na trochę gorszej pozycji bo nadal mnóstwo programów dostaje głupawki gdy
    >> nie działają z prawami roota,
    >
    > Za to w Linuksie programy nawet dzialajace jako root (normalnie "demony"
    > maja swoje UIDy) maja ograniczone prawa do takich, ktore sa im niezbedne
    > :-)

    Wirus nie musi działać jako root. Wystarczy że wywali/uszkodzi dane usera.
    To jest większa szkoda niż postawienie domowego systemu od zera, choć
    niektórym się to nie mieści.

    --
    Wojciech Bańcer
    p...@p...pl


  • 125. Data: 2009-06-20 21:18:43
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Jacek Osiecki <j...@c...pl>

    Dnia Sat, 20 Jun 2009 22:39:36 +0200, Krzysztof Halasa napisał(a):
    > Jacek Osiecki <j...@c...pl> writes:

    >> A nie zauważyłeś, że poziom użytkowników komputerów spadł już do poziomu
    >> w którym nawet "albański wirus" zaczyna być groźny? Zresztą bardzo dużo
    >> wirusów właśnie działa na zasadzie tego albańskiego - idiota dostaje maila

    > W przypadku Linuksa user musialby zapisac plik, zmienic mu prawa na
    > takie "do wykonywania" i nastepnie go uruchomic.

    "Zobacz te fascynujonce tits Angelina Jolie, zapisz file i chmod 755 i run"
    :) Poza tym na etapie gdzie linux jest bardzo popularny, co chwila by były
    dostępne różne "fajne śmieszne programiki" rozsyłane sobie przez userów -
    więc albo programy pocztowe by miały mechanizmy ich uruchamiania, albo
    użyszkodnicy by mieli już wprawę w ich uruchamianiu.

    > I jeszcze musialby miec do tego wszystkiego uprawnienia,

    Instalacja dla end usera z noexec na /home? Możliwe, ale mało praktyczne -
    nie mówiąc już o tym, że niekoniecznie /home musi być na osobnej partycji.

    > oraz (domyslam sie) potrafic uzyc polecen np. chmod w terminalu (terminale
    > to jest dla wielu osob czarna magia i pierwsza skuteczna zapora). Ale moze
    > da sie bez terminala?

    Jw., a poza tym KDE nie widziałeś? Zakładamy że linuxa używa tyle ludzi co
    teraz windows...

    > Przeciez w MS Windows nawet tylko wejscie do katalogu i napisanie w nim
    > nazwy pliku, ktory jest w tym katalogu (i ma "rozszerzenie .exe itp, nie
    > musi miec zadnych innych szczegolnych cech chyba?) powoduje uruchomienie
    > takiego programu. Cos takiego w Linuksie? Bez zartow.

    Może trudniej, może nie - ale by się dało.

    >> W takich warunkach żaden system nie jest bezpieczny - owszem, Windows jest
    >> na trochę gorszej pozycji bo nadal mnóstwo programów dostaje głupawki gdy
    >> nie działają z prawami roota,
    > Za to w Linuksie programy nawet dzialajace jako root (normalnie "demony"
    > maja swoje UIDy) maja ograniczone prawa do takich, ktore sa im niezbedne
    >:-)

    Demony i różne programy mają też swoje dziury i dziurzyska, a program
    użytkownika może próbować je wykorzystać. A nawet bez tego może osiągnąć
    cel - zacząć floodować wskazany serwer-ofiarę, rozsyłać się dalej...
    Uprawnienia super-usera wcale nie są teraz niezbędne by szkodzić - wirusy
    już dawno przestały służyć do złośliwego formatowania dysku, teraz służą do
    wykradania danych i atakowania ofiar które nie zapłacą "okupu".

    >> ale biorąc pod uwagę że jakoś użytkownikowi
    >> trzeba udostępnić możliwość instalacji/konfiguracji softu - i tak jakoś
    >> będzie wchodził na konto roota.
    > To jest raczej malo oczywiste.

    To _jest_ oczywiste, bo linux którego mają używać miliardy mu^Wużytkowników,
    będzie potrzebował takich mechanizmów.

    >> A wirus razem z nim... Zresztą wystarczy
    >> zobaczyć jak dużo jest różnych botnetów opartych o serwery linuxowe -
    > Jak duzo? Gdzie to sie oglada?

    Jak się ma serwer to się ogląda ;) Komunikaty w logach o próbach wejścia
    przez ssh na losowych użytkowników to norma (dziesiątki tysięcy prób
    dziennie), oglądając logi apache'a od razu człowiek jest na bieżąco z listą
    dziurawych forów/webmaili/CRMów... Wiadomo, to są z reguły tylko próby - ale
    jeśli już jakakolwiek furtka jest uchylona, dziadostwo włazi na serwer i
    zaczyna bruździć choćby podrzuconym skryptem PHP (np. rozsyłać się dalej,
    floodować serwery itd.).

    > Ale oczywiscie Linux nie jest nijak odporny na doswiadczonego admina
    > dzialajacego w zlych zamiarach.

    Jest odporny, tylko od pewnego poziomu bezpieczeństwa przestaje być używalny :)

    Pozdrawiam,
    --
    Jacek Osiecki j...@c...pl GG:3828944
    I don't want something I need. I want something I want.


  • 126. Data: 2009-06-20 21:55:12
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Wojciech Bancer <p...@p...pl> writes:

    > Come on. Jakby się pojawiła taka potrzeba, to program mailowy zrobi
    > to automatycznie.

    Ale nie ma potrzeby, nie ma sensu gdybac co by bylo gdy nie jest.

    > Uprawnienia do chmod dla pliku którego jest właścicielem?

    Tzn. chmod pewnie da sie bez problemu zrobic, ale samo wykonanie takiego
    pliku moze byc niemozliwe. Przeciez nawet lata przed MAC "noexec" dla
    /home i /tmp to byla normalna sprawa.

    > Wirus nie musi działać jako root. Wystarczy że wywali/uszkodzi dane usera.
    > To jest większa szkoda niż postawienie domowego systemu od zera, choć
    > niektórym się to nie mieści.

    Nie, nie wystarczy. Wirus musi sie w jakis sposob rozmnazac. Jesli to ma
    byc zlosliwy program, ktory ma uszkodzic dane usera, to nie stanowi on
    zagrozenia na zewnatrz i mozna go sprowadzic do zwyklego ataku (tyle ze
    takiego "niespersonalizowanego" i przez to mniej niebezpiecznego).
    --
    Krzysztof Halasa


  • 127. Data: 2009-06-20 22:11:26
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Wojciech Bancer <p...@p...pl>

    On 2009-06-20, Krzysztof Halasa <k...@p...waw.pl> wrote:

    [...]

    >> Come on. Jakby się pojawiła taka potrzeba, to program mailowy zrobi
    >> to automatycznie.
    > Ale nie ma potrzeby, nie ma sensu gdybac co by bylo gdy nie jest.

    To nie jest gdybanie. To po prostu jest konieczność.

    >> Uprawnienia do chmod dla pliku którego jest właścicielem?
    >
    > Tzn. chmod pewnie da sie bez problemu zrobic, ale samo wykonanie takiego
    > pliku moze byc niemozliwe.

    Dziwne. W moim ubuntu się w home exeki wykonują. Coś popsułem?

    > Przeciez nawet lata przed MAC "noexec" dla /home i /tmp to byla
    > normalna sprawa.

    I jesteś pewny że piszesz o systemie dla domowego usera, a nie systemie
    skonfigurowanym przez kogoś kto się zna na rzeczy i nie potrzebuje ułatwień
    dostępu? Come on.

    >> Wirus nie musi działać jako root. Wystarczy że wywali/uszkodzi dane usera.
    >> To jest większa szkoda niż postawienie domowego systemu od zera, choć
    >> niektórym się to nie mieści.
    >
    > Nie, nie wystarczy. Wirus musi sie w jakis sposob rozmnazac.

    Albański wystarczy.

    --
    Wojciech Bańcer
    p...@p...pl


  • 128. Data: 2009-06-20 22:17:58
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Jacek Osiecki <j...@c...pl> writes:

    > "Zobacz te fascynujonce tits Angelina Jolie, zapisz file i chmod 755 i run"
    > :) Poza tym na etapie gdzie linux jest bardzo popularny, co chwila by były
    > dostępne różne "fajne śmieszne programiki" rozsyłane sobie przez userów -
    > więc albo programy pocztowe by miały mechanizmy ich uruchamiania, albo
    > użyszkodnicy by mieli już wprawę w ich uruchamianiu.

    Przeciez Linux jest bardzo popularny. Nie tak jak MS Windows, nie
    watpie, i pewnie niekoniecznie w kregach ludzi, ktorzy go uzywaja do
    sapera i pisania w MS Wordzie.
    Programy pocztowe maja takie funkcje, jakie zaprojektowali ich autorzy,
    to nie ma nic wspolnego z wyobrazeniami amatorow takich jakichs "Angelin".

    > Jw., a poza tym KDE nie widziałeś? Zakładamy że linuxa używa tyle ludzi co
    > teraz windows...

    Szczerze mowiac nie uzywam, ale napisalem ze moze da sie bez konsoli. Da
    sie w KDE?

    > Może trudniej, może nie - ale by się dało.

    Ale zeby to zrobic potrzebna jest wiedza, ktora jednoczesnie albo raczej
    wczesniej pozwala na ocene zagrozenia wynikajacego z takich dzialan.

    > Demony i różne programy mają też swoje dziury i dziurzyska, a program
    > użytkownika może próbować je wykorzystać.

    Probowac, jasne. Niech teraz np. wyjdzie z chroota albo przekona
    SELinuksa do swoich racji. Oba rozwiazania stosowane domyslnie.

    > A nawet bez tego może osiągnąć
    > cel - zacząć floodować wskazany serwer-ofiarę, rozsyłać się dalej...

    Ciekawe jak, jesli np. nie bedzie mial praw od otwierania polaczen
    sieciowych.

    > Uprawnienia super-usera wcale nie są teraz niezbędne by szkodzić - wirusy
    > już dawno przestały służyć do złośliwego formatowania dysku, teraz służą do
    > wykradania danych i atakowania ofiar które nie zapłacą "okupu".

    Zeby to robic musza miec mozliwosc komunikowania sie m.in. ze swoimi
    mocodawcami. To moze byc pewien problem.

    >>> ale biorąc pod uwagę że jakoś użytkownikowi
    >>> trzeba udostępnić możliwość instalacji/konfiguracji softu - i tak jakoś
    >>> będzie wchodził na konto roota.

    Tzn. mialem napisac ze to nie jest oczywisty wniosek z powyzszego:

    >>> A wirus razem z nim...


    >> Jak duzo? Gdzie to sie oglada?
    >
    > Jak się ma serwer to się ogląda ;)

    No mam pare :-)

    > Komunikaty w logach o próbach wejścia
    > przez ssh na losowych użytkowników to norma (dziesiątki tysięcy prób
    > dziennie),

    Az tyle to akurat chyba nie, ale przyznaje ze nie licze,
    i zdecydowanie z pojedynczych adresow IP (wiele prob z jednego adresu
    np. w Chinach albo innej Korei). Nie za bardzo wyglada na botnet. Tak
    czy owak, skad wniosek ze to botnet linuksowy?

    Hasla userow sa domyslnie sprawdzane pod katem malej odpornosci
    "slownikowej" itp. wiec jesli ktos specjalnie nie popsuje sobie systemu
    to te proby logowania mozna o kant d4.

    > oglądając logi apache'a od razu człowiek jest na bieżąco z listą
    > dziurawych forów/webmaili/CRMów...

    Tylko skad wniosek ze to botnet linuksowy?

    > Wiadomo, to są z reguły tylko próby - ale
    > jeśli już jakakolwiek furtka jest uchylona, dziadostwo włazi na serwer i
    > zaczyna bruździć choćby podrzuconym skryptem PHP (np. rozsyłać się dalej,
    > floodować serwery itd.).

    Tyle ze furtka jest praktycznie zawsze zamknieta.

    Mialem do czynienia z pewna liczba wlaman do systemow Linuksowych
    (akurat nie moich, z moich to tylko raz poprosilem kogos o wlamanie
    przez wlasnie znaleziona dziure w sendmailu i zalatanie jej, bo bylem
    daleko od cywilizacji, to bylo w ubieglym wieku). Znakomita wiekszosc
    to byly prawdziwe wlamania przez zywa osobe po drugiej stronie
    (korzystajace z dawno poznanych dziur - nielatane systemy). Zadnego
    wlamania dokonanego przez bota sobie nie przypominam.

    > Jest odporny, tylko od pewnego poziomu bezpieczeństwa przestaje być używalny :)

    A to prawda, latwosc uzywania (w pewnym sensie przynajmniej) jest
    odwrotnie proporcjonalna do bezpieczenstwa. Linux stawia na
    bezpieczenstwo kosztem latwosci, i stad wlasnie wynika brak wirusow.

    Myslisz moze ze produkty MS sa dlatego dziurawe, ze ich programisci sa
    gorsi? W ogole tez tak pewnie jest w jakims zapewne niewielkim stopniu,
    ale przede wszystkim ta roznica wynika z roznic w celach dzialania
    "firm", nie z umiejetnosci programistow.
    --
    Krzysztof Halasa


  • 129. Data: 2009-06-20 22:40:03
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Jacek Osiecki <j...@c...pl>

    Dnia Sun, 21 Jun 2009 00:17:58 +0200, Krzysztof Halasa napisał(a):
    > Jacek Osiecki <j...@c...pl> writes:
    >> "Zobacz te fascynujonce tits Angelina Jolie, zapisz file i chmod 755 i run"
    >> :) Poza tym na etapie gdzie linux jest bardzo popularny, co chwila by były
    >> dostępne różne "fajne śmieszne programiki" rozsyłane sobie przez userów -
    >> więc albo programy pocztowe by miały mechanizmy ich uruchamiania, albo
    >> użyszkodnicy by mieli już wprawę w ich uruchamianiu.
    > Przeciez Linux jest bardzo popularny. Nie tak jak MS Windows, nie
    > watpie, i pewnie niekoniecznie w kregach ludzi, ktorzy go uzywaja do
    > sapera i pisania w MS Wordzie.

    I w tym właśnie rzecz. Cały czas piszę, że podatność na wirusy to coraz
    mniej kwestia techniczna a coraz bardziej - socjologiczna. A im więcej
    użytkowników danego systemu, tym większa szansa że trafi się na mało
    zorientowanego w tematach bezpieczeństwa.

    > Programy pocztowe maja takie funkcje, jakie zaprojektowali ich autorzy,
    > to nie ma nic wspolnego z wyobrazeniami amatorow takich jakichs "Angelin".

    Jeśli linux by był tak popularny jak windows, to uruchamianie obcych
    programów by musiało być łatwiejsze - tak po prostu.

    >> Jw., a poza tym KDE nie widziałeś? Zakładamy że linuxa używa tyle ludzi co
    >> teraz windows...
    > Szczerze mowiac nie uzywam, ale napisalem ze moze da sie bez konsoli. Da
    > sie w KDE?

    A czemu miałoby się nie dać? Żadna filozofia...

    >> Może trudniej, może nie - ale by się dało.
    > Ale zeby to zrobic potrzebna jest wiedza, ktora jednoczesnie albo raczej
    > wczesniej pozwala na ocene zagrozenia wynikajacego z takich dzialan.

    Nie mówimy o linuksie takim jak teraz, mówimy o linuksie którego używają
    miliardy totalnych lewusów komputerowych.

    >> Demony i różne programy mają też swoje dziury i dziurzyska, a program
    >> użytkownika może próbować je wykorzystać.
    > Probowac, jasne. Niech teraz np. wyjdzie z chroota albo przekona
    > SELinuksa do swoich racji. Oba rozwiazania stosowane domyslnie.

    I taki system dla każdego ma zmusić użytkowników do zmieniania haseł co
    tydzień i przechodzenia specjalnej procedury za każdym razem gdy próbują
    uruchomić jakiś nowy program przysłany przez kolegę? Odpada.

    >> A nawet bez tego może osiągnąć
    >> cel - zacząć floodować wskazany serwer-ofiarę, rozsyłać się dalej...
    > Ciekawe jak, jesli np. nie bedzie mial praw od otwierania polaczen
    > sieciowych.

    Wirus instalujący plugin firefoxa. Zablokujesz FF prawa do otwierania
    połączeń sieciowych?

    >> Uprawnienia super-usera wcale nie są teraz niezbędne by szkodzić - wirusy
    >> już dawno przestały służyć do złośliwego formatowania dysku, teraz służą do
    >> wykradania danych i atakowania ofiar które nie zapłacą "okupu".
    > Zeby to robic musza miec mozliwosc komunikowania sie m.in. ze swoimi
    > mocodawcami. To moze byc pewien problem.

    Jw - niekoniecznie.

    >>> Jak duzo? Gdzie to sie oglada?
    >> Jak się ma serwer to się ogląda ;)
    > No mam pare :-)

    No wiem ;)

    >> Komunikaty w logach o próbach wejścia
    >> przez ssh na losowych użytkowników to norma (dziesiątki tysięcy prób
    >> dziennie),
    > Az tyle to akurat chyba nie, ale przyznaje ze nie licze,
    > i zdecydowanie z pojedynczych adresow IP (wiele prob z jednego adresu
    > np. w Chinach albo innej Korei). Nie za bardzo wyglada na botnet. Tak
    > czy owak, skad wniosek ze to botnet linuksowy?

    Po prędkości i sposobie działania? Co do ilości prób wejścia na ssh - na
    niektórych serwerach jednego dnia mam ich kilkadziesiąt, a na innych tego
    samego kilkadziesiąt tysięcy. Ot kwestia losowa. A jeśli chodzi o
    "botnetowość" - byłem raz świadkiem sytuacji, gdy po włamie przez
    niezałatanego webmaila od razu było odpalone nasłuchiwanie komend i
    następnie bombardowanie ofiary pakietami.

    > Hasla userow sa domyslnie sprawdzane pod katem malej odpornosci
    > "slownikowej" itp. wiec jesli ktos specjalnie nie popsuje sobie systemu
    > to te proby logowania mozna o kant d4.

    Owszem, ale już gorzej z exploitami aplikacji PHP - owszem, można się przed
    tym zabezpieczać, ale znowu rozbija się o temat "bezpieczeństwo czy łatwość
    używania" :)

    >> oglądając logi apache'a od razu człowiek jest na bieżąco z listą
    >> dziurawych forów/webmaili/CRMów...
    > Tylko skad wniosek ze to botnet linuksowy?

    Tak się toto zachowywało.

    >> Wiadomo, to są z reguły tylko próby - ale
    >> jeśli już jakakolwiek furtka jest uchylona, dziadostwo włazi na serwer i
    >> zaczyna bruździć choćby podrzuconym skryptem PHP (np. rozsyłać się dalej,
    >> floodować serwery itd.).
    > Tyle ze furtka jest praktycznie zawsze zamknieta.

    Im więcej użytkowników, im więcej aplikacji, tym większa szansa że nie
    zawsze. Gdyby była zawsze zamknięta to by nie było tego tematu, nie sądisz? ;)

    >> Jest odporny, tylko od pewnego poziomu bezpieczeństwa przestaje być używalny :)
    >
    > A to prawda, latwosc uzywania (w pewnym sensie przynajmniej) jest
    > odwrotnie proporcjonalna do bezpieczenstwa. Linux stawia na
    > bezpieczenstwo kosztem latwosci, i stad wlasnie wynika brak wirusow.

    Jeśli użytkowników linuxa miałoby być tyle co użytkowników windows, to nie
    obeszłoby się bez przesunięcia suwaka w kierunku łatwości użytkowania.
    Dlatego właśnie twierdzę, że mała ilość lub brak wirusów linuxowych wynika
    wyłącznie z małej popularności linuxa.

    > Myslisz moze ze produkty MS sa dlatego dziurawe, ze ich programisci sa
    > gorsi?

    Absolutnie nie! Owszem, w dużym produkcie który musi nosić na grzbiecie
    piętno przeszłości i historycznych wersji, który nie może sobie pozwolić na
    informowanie "library not found" przy drobnej różnicy w wersji bibliotek,
    może być łatwiej o błędy (zwłaszcza przy oprogramowaniu zamkniętym). Ale
    główną przyczyną jest postawienie na łatwość użytkowania - ot decyzja
    polityczna.

    Pozdrawiam,
    --
    Jacek Osiecki j...@c...pl GG:3828944
    I don't want something I need. I want something I want.


  • 130. Data: 2009-06-20 22:44:06
    Temat: Re: [OT] Nowy system transakcyjny mBanku
    Od: Jacek Osiecki <j...@c...pl>

    Dnia Sat, 20 Jun 2009 23:55:12 +0200, Krzysztof Halasa napisał(a):
    > Wojciech Bancer <p...@p...pl> writes:
    >> Come on. Jakby się pojawiła taka potrzeba, to program mailowy zrobi
    >> to automatycznie.
    > Ale nie ma potrzeby, nie ma sensu gdybac co by bylo gdy nie jest.

    Gdybanie zaczęło się jak napisałem "gdyby linux był równie popularny".
    Od tego momentu nie ma zakazu gdybania, można najwyżej zbijać sobie
    wzajemnie argumenty ;)

    >> Wirus nie musi działać jako root. Wystarczy że wywali/uszkodzi dane usera.
    >> To jest większa szkoda niż postawienie domowego systemu od zera, choć
    >> niektórym się to nie mieści.
    > Nie, nie wystarczy. Wirus musi sie w jakis sposob rozmnazac. Jesli to ma
    > byc zlosliwy program, ktory ma uszkodzic dane usera, to nie stanowi on
    > zagrozenia na zewnatrz i mozna go sprowadzic do zwyklego ataku (tyle ze
    > takiego "niespersonalizowanego" i przez to mniej niebezpiecznego).

    Teraz wirusy nie służą do wyrządzania drobnych złośliwości, tylko do
    zarabiania pieniędzy. Do szantażowania ofiary by zapłaciła okup bo inaczej
    zostanie zaDDoSowana, do wykradania danych... Jeśli program się może
    uruchomić to z reguły będzie mógł zrobic wiele innych rzeczy.

    Pozdrawiam,
    --
    Jacek Osiecki j...@c...pl GG:3828944
    I don't want something I need. I want something I want.

strony : 1 ... 12 . [ 13 ] . 14


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1