eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiNowy system transakcyjny mBankuRe: [OT] Nowy system transakcyjny mBanku
  • Path: news-archive.icm.edu.pl!news2.icm.edu.pl!news.cyf-kr.edu.pl!news.ceti.pl!not-fo
    r-mail
    From: Jacek Osiecki <j...@c...pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: [OT] Nowy system transakcyjny mBanku
    Date: Sat, 20 Jun 2009 21:18:43 +0000 (UTC)
    Organization: CETI S.C. (Krakow, Poland)
    Lines: 78
    Message-ID: <s...@t...ceti.pl>
    References: <6...@j...googlegroups.com>
    <h13q2s$1ml$1@nemesis.news.neostrada.pl> <h13sgg$ddi$2@inews.gazeta.pl>
    <h13tg8$pev$1@news.onet.pl> <h145lv$c48$2@inews.gazeta.pl>
    <h15tbp$g79$1@news.onet.pl> <s...@t...ceti.pl>
    <h16b2b$qnb$2@news.onet.pl> <h1aaaj$8i7$3@nemesis.news.neostrada.pl>
    <h1bn2l$1sp$1@inews.gazeta.pl> <s...@t...ceti.pl>
    <h1cpvf$rdd$1@inews.gazeta.pl> <s...@t...ceti.pl>
    <s...@p...org> <h1e38n$2rl$1@news.onet.pl>
    <h1fati$6mn$6@atlantis.news.neostrada.pl> <h1gv1g$d2g$1@inews.gazeta.pl>
    <p...@r...org> <s...@t...ceti.pl>
    <m...@i...localdomain> <s...@t...ceti.pl>
    <m...@i...localdomain>
    Reply-To: j...@c...pl
    NNTP-Posting-Host: tau.ceti.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: alfa.ceti.pl 1245532723 13347 62.121.128.11 (20 Jun 2009 21:18:43 GMT)
    X-Complaints-To: a...@t...ceti.pl
    NNTP-Posting-Date: Sat, 20 Jun 2009 21:18:43 +0000 (UTC)
    User-Agent: slrn/0.9.7.4 (Linux)
    Xref: news-archive.icm.edu.pl pl.biznes.banki:491320
    [ ukryj nagłówki ]

    Dnia Sat, 20 Jun 2009 22:39:36 +0200, Krzysztof Halasa napisał(a):
    > Jacek Osiecki <j...@c...pl> writes:

    >> A nie zauważyłeś, że poziom użytkowników komputerów spadł już do poziomu
    >> w którym nawet "albański wirus" zaczyna być groźny? Zresztą bardzo dużo
    >> wirusów właśnie działa na zasadzie tego albańskiego - idiota dostaje maila

    > W przypadku Linuksa user musialby zapisac plik, zmienic mu prawa na
    > takie "do wykonywania" i nastepnie go uruchomic.

    "Zobacz te fascynujonce tits Angelina Jolie, zapisz file i chmod 755 i run"
    :) Poza tym na etapie gdzie linux jest bardzo popularny, co chwila by były
    dostępne różne "fajne śmieszne programiki" rozsyłane sobie przez userów -
    więc albo programy pocztowe by miały mechanizmy ich uruchamiania, albo
    użyszkodnicy by mieli już wprawę w ich uruchamianiu.

    > I jeszcze musialby miec do tego wszystkiego uprawnienia,

    Instalacja dla end usera z noexec na /home? Możliwe, ale mało praktyczne -
    nie mówiąc już o tym, że niekoniecznie /home musi być na osobnej partycji.

    > oraz (domyslam sie) potrafic uzyc polecen np. chmod w terminalu (terminale
    > to jest dla wielu osob czarna magia i pierwsza skuteczna zapora). Ale moze
    > da sie bez terminala?

    Jw., a poza tym KDE nie widziałeś? Zakładamy że linuxa używa tyle ludzi co
    teraz windows...

    > Przeciez w MS Windows nawet tylko wejscie do katalogu i napisanie w nim
    > nazwy pliku, ktory jest w tym katalogu (i ma "rozszerzenie .exe itp, nie
    > musi miec zadnych innych szczegolnych cech chyba?) powoduje uruchomienie
    > takiego programu. Cos takiego w Linuksie? Bez zartow.

    Może trudniej, może nie - ale by się dało.

    >> W takich warunkach żaden system nie jest bezpieczny - owszem, Windows jest
    >> na trochę gorszej pozycji bo nadal mnóstwo programów dostaje głupawki gdy
    >> nie działają z prawami roota,
    > Za to w Linuksie programy nawet dzialajace jako root (normalnie "demony"
    > maja swoje UIDy) maja ograniczone prawa do takich, ktore sa im niezbedne
    >:-)

    Demony i różne programy mają też swoje dziury i dziurzyska, a program
    użytkownika może próbować je wykorzystać. A nawet bez tego może osiągnąć
    cel - zacząć floodować wskazany serwer-ofiarę, rozsyłać się dalej...
    Uprawnienia super-usera wcale nie są teraz niezbędne by szkodzić - wirusy
    już dawno przestały służyć do złośliwego formatowania dysku, teraz służą do
    wykradania danych i atakowania ofiar które nie zapłacą "okupu".

    >> ale biorąc pod uwagę że jakoś użytkownikowi
    >> trzeba udostępnić możliwość instalacji/konfiguracji softu - i tak jakoś
    >> będzie wchodził na konto roota.
    > To jest raczej malo oczywiste.

    To _jest_ oczywiste, bo linux którego mają używać miliardy mu^Wużytkowników,
    będzie potrzebował takich mechanizmów.

    >> A wirus razem z nim... Zresztą wystarczy
    >> zobaczyć jak dużo jest różnych botnetów opartych o serwery linuxowe -
    > Jak duzo? Gdzie to sie oglada?

    Jak się ma serwer to się ogląda ;) Komunikaty w logach o próbach wejścia
    przez ssh na losowych użytkowników to norma (dziesiątki tysięcy prób
    dziennie), oglądając logi apache'a od razu człowiek jest na bieżąco z listą
    dziurawych forów/webmaili/CRMów... Wiadomo, to są z reguły tylko próby - ale
    jeśli już jakakolwiek furtka jest uchylona, dziadostwo włazi na serwer i
    zaczyna bruździć choćby podrzuconym skryptem PHP (np. rozsyłać się dalej,
    floodować serwery itd.).

    > Ale oczywiscie Linux nie jest nijak odporny na doswiadczonego admina
    > dzialajacego w zlych zamiarach.

    Jest odporny, tylko od pewnego poziomu bezpieczeństwa przestaje być używalny :)

    Pozdrawiam,
    --
    Jacek Osiecki j...@c...pl GG:3828944
    I don't want something I need. I want something I want.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1