Pull to refresh

Comments 124

Так, я не понял, пароли чего, хранили в открытом виде что-ли?
Надеюсь, что просто перестраховываются.
Вряд ли. Однако скомпрометированный хеш пароля тоже может быть использован злоумышленником.
А что мешает, например, встроить в HTTP-сервер свой троян, который будет записывать приходящие от клиентов пароли?
Это несколько сложнее, чем слить БД, плюс «взломан» != получен root.
Вывод простой: безопасность как любовь — это вам не просто так, ею надо заниматься!
Ну если там использовался md5 то можно найти по бд коллизий хешей, если с солью + пару преобразований, то на числодробилке (aka cuda) подобрать.

+ При такой утечке, секьюрность подобранного пароля автоматически падает
А если соль меняется + хэш самой соли + хэш пароля все в base64 и все в md5
Монопесуально, когда у тебя есть хитрокод)
Все мегахеш-салаты из md5, base64 и солью с перцем секьюрны, пока ты не получил исходный код, их генерирующий
Дело не в безопасности, а в популярности. Видимо критическая масса была накоплена.
Критическая масса чего? Серверов или хакеров? Или слепой веры в безопасность?
UFO just landed and posted this here
Ну да, а вы, запостив это, ничуть не боянист!
В работе, Я часто руководствуюсь принципом «это бизнес». Очевидно, что тут также просто бизнес. Но нельзя же так… Нелюди.
о-да, но запускать его всеравно надо под вайном.
не спроста в последнее время онпенсорс атакауют, кто-то чего-то боится.
Взломали очередной сервер. Таких взломов тысячи. До этого взламывали сервера Сони, сайты супермаркетов и т.п. Причём здесь опенсорс?
тысячи, и это обычный взлом… но опять же сейчас начнутся холивары, я так считаю что именно того и добивались.
Мне кажется, вообще возросло число резонансных взломов.
Опенсорс тут конечно не при чем, но вы лукавите когда сравниваете этот взлом и взломы Сони. У Сони — дыра на дыре и криворукие разрабы, которые клали на безопасность с высокой колокольни. А тут как бы сайт специалистов по безопасности в том числе
У Сони — дыра на дыре и криворукие разрабы

Да ладно? Вы и код видели, наверное!
Там достаточно было на версию апача посмотреть.
атакуют то, что просто атаковать. Пора сделать выводы и задуматься о безопасности всерьез. Уверен, что при должном подходе все получится, главное наконец перестать «верить», что все безопасно, и пригласить лучших экспертов по безопасности для предотвращения подобных ситуаций в будущем
Интересно, кому выгодно взламывать linux.com и kernel.org?! На такое дело нужна хорошая финансовая поддержка. Школьники на такое не способны.
Это вполне мог бы сделать один человек, нашедший на досуге уязвимость.
Вряд ли. Два сайта. Оба посвящены линуксу. «Это жжжжжж… не спроста»
да, еще «11 сентября» сюда неплохо бы добавить для раскрытия заговора
Как вариант, нашедший одного из администраторов, использующего везде одинаковые пароли.

К слову, в той же английской Википедии больше полутора тысяч администраторов и каждый из них может организовать вставку js-кода для пересылки паролей на сервер злоумышленника. А перехват паролей разработчиков может привести к утечке данных 15 миллионов записей. Вот и спрашивается, а нужна ли тут финансовая поддержка для взлома?
Смысл кражи данных 15 миллионов юзеров (логин, мыло, хеш пароля)? Стоить будет определённо больше, чем данные тысячи разработчиков ядра linux, с учётом нынешней бронебойной системы контроля за целостностью исходного кода ядра.
> Это вполне мог бы сделать один человек, прочитавший на досуге Слово о полку Игореве.
fixed
Не для всех же linux.com и kernel.org являются святынями, которые нельзя трогать)). Нашли уязвимость, сломали…
миф о защищенности линукса есть, вот доказали обратное.Похакали целую инфраструктуру и внезапно сразу пооткрывались куча дыр и проблем.
О защищенности линукса — не миф. А то, что корявый софт где-то оказался, который видимо и был скомпрометирован — это совсем другая песня.
ага и админы тупые сидят там значит, а если линуксом пользуются тупые админы, а разрабатывают тупые програмеры. Следовательно ни те ни другие даже понятия про безопасность не имеют и поэтому линукс стремительно теряет свои позиции в плане защищенности
Одно из Ваших сообщений: «всеравно Linux лучше»...? Получается, вы сейчас сами себе противоречите.

Я не думаю, что там сидят тупые админы. Иначе давно бы ничего не работало, либо давно бы всё было взломано.
ничего нету вечного и защищенного, времена меняются
Да это и так понятно, просто тогда ваш комментарий: habrahabr.ru/blogs/linux/128211/#comment_4236525 ни о чем не говорит. Разве кто-то считает, что Линукс идеален и его невозможно взломать? Нет. Но при всем этом он все еще остается более защищенным, чем некоторые другие ОС.
только сказочный долбоеб может делать выводы плана «Решето», не зная что это за атака, как и когда
Хм, видимо первые комментаторы во всех статьях про баги в *BSD сказочные долбоебы ^_^.
Первые комментаторы они, обычно, такие ^_^.
у этих комментаторов даже название специальное есть
Первое сентябля было 10 дней назад. Хватит тролить! Иди уроки делай.
сентябля — ахаха — оговорка по Фрейду
Вот так и падает престиж серьёзных компаний из-за криворукости админов. Или их некомпетентности. Очередной сигнал тому, что на web-разработке и админах не стоит экономить.
Взламывается все. Будь то Linux, Windows или что-то еще.
Вспоминаю времена когда каждый мало-мальски разбирающийся в компьютерах школьник «хакал» компы Win XP (и прошлые версии NT) из-за жесткой уязвимости в DCOM, получал shell и мог делать с компьютером жертвы что угодно: пароли от диалапа потаскать, поубивать системные файлы, поиграться с винампом. И знаете, эта дырка была на миллионах компах, в том числе и серверах. А вы тут панику из-за одного взлома поднимаете.
Вот, удачный комент.ничего нету вечного, все меняется вот и все.
Не меняется! Программисты всегда будут допускать ошибки, а хакеры всегда будут их искать. Это замкнутый круг. Windows Update постоянно выкачивает обновления безопасности, апдейтеры Linux — тоже, а это значит что до этих обновлений ваш компьютер был уязвим.
И еще момент. Программист, получающий деньги за тот код который он пишет, делает ровно столько же ошибок, сколько и программист пишущий в свое удовольствие.
Меняется! Например, вот что Microsoft докладывает:

Так неудивительно. Такой большой перерыв выпуске новых ОС после XP. Ничего нового не выпускалось. Вот и падает раскрытие :) (при условии, что я правильно понял заголовок графика)
Угу ни Windows 7 ни Windows Vista не выпускались.

Может пораскинете мозгами и поймете что в привычной Windows XP легче искать уязвимости?
Чуть меньше панибратства.

Надежность программ — в терминологии моего профессора — «информационных систем» — со временем повышается, в случае устранения найденных дефектов (в отличии от механических устройств, у которых механический износ уменьшает надежность). И кривая раскрытия дефектов для ИС асимптотически стремится к нулю.

Таким образом, пораскинув мозгами, можем придти к выводу, что если длительное время не добавлять новые фичи, а только обкатывать старые, то линия на графике раскрытия ко времени будет уменьшаться с известными отклонениями от асимптоты.
Теория и практика разные вещи. В теории можно сделать несколько миллиардов прогонов мутаций данных, выполнить фьюзинг и найти подавляющее большинство ошибок связанных с неправильной обработков. В реальности никто так не делает ибо ресурсов требуется огромное количество. Обычно ограничиваются 500000 прогонов фьюзера.

А тем временем ОС становится популярнее и появляется смысл ее исследовать и находить уязвимости. Так что спад врядли будет заметным.
Абсолютно согласен. Но попробуйте представить, а что дальше.

Дальше идут те же итерации по сути, только выполняются они не тестерами, а пользователями, обратившими внимание на популярную ОС. Они исследуют ОС и раскрывают дефекты (не все и не сразу, но раскрывают). Естественно, со временем продукт подвергается такому стихийному рефакторингу, благодаря дефектам, найденным пользователями. И общее количество дефектов уменьшается. А вместе с ним уменьшается и количество раскрытых дефектов на единицу времени.
Опять msblast? Почитайте что-ли, КАКУЮ ИМЕННО DCOM уязвимость там использовали и когда она была запатчена.
миф о защищенности линукса
Сайт-то здесь при чём, если речь о защищённости Операционной Системы?
внезапно сразу пооткрывались куча дыр и проблем

Это какая такая куча дыр и проблем пооткрывалась? До сих пор нет даже информации, как именно взломали kernel.org.
Я почему-то склонен думать, что дело не в уязвимости в системе, а в спертом закрытом ключе SSH с нестойким/отсутствующим паролем. За эту версию говорит хотя бы тот факт, что взломаны два идейно «близких» сервера — вполне возможно, что некто использовал один и тот же ключ для аутентификации на обоих.
Вы пропустили все события. Машина одного из разработчиков kernel.org была затроянена.
кстати, hpa — сотрудник Intel. Поди ещё разберись, откуда у него взялся троян…
Еще скажите что он на Windows работает и вопрос можно будет закрывать c типовым выводом что опять во всем виноваты MS. :)
Не понял, а чего вы сюда-то лезете со своим виндовсом? С какого перепугу тут всплыл мокросовт? Вроде ничего не предвещало.
Юмор однако.

И заодно ранняя профилактика осеннего обострения конспирологий и маний мирового заговора. А то уже началось. :)

> не спроста в последнее время онпенсорс атакауют, кто-то чего-то боится.

> Два сайта. Оба посвящены линуксу. «Это жжжжжж… не спроста»

Во, уже лучше. Вы молодец, делаете успехи, постепенно учитесь писать по теме. А то как-то негоже писать про «виндовс» и «мс», в темах про линукс.ком, кернел.орг и прочих подобных…
Не знаю не знаю, у нас ВСЕ разрабы работают под Windows… корпоративный стандарт однако.

Значит и троян может попасть… угадайте под какую ОС…
Видимо, подобрали чей-то пароль/логин, у кого была учетная запись на одном из серверов, а потом локальным эксплойтом повысили привилегии — вроде, как таких эксплойтов множество в андерграунде ходит (судя хотя бы по известным сейчас старым уязвимостям).
И тут как бы случайно совпав на следующий день появится пресс-релиз о выходе Google Server OS :)
И конференция «BUILD» на тему Windows 8 как раз на вторник запланирована :)
Которая по аналогии с Android и Chrome OS основана на ядре Linux? Лично я всеми руками за!
Да-да, и показывать рекламу в каждом запускаемом приложении, на всех хостящихся на базе этой ОС веб-сайтах, а также отслеживать всю переписку, если вдруг вздумаете поднять на нём почтовый сервер :D
На самом деле хочется, чтобы не оказались под ударом сами зеркала с исходниками и пакетами или еще что действительно важное. Кстати, если мне не изменяет память, ровно 10 лет назад в Америке снесли башни всемирного торгового центра?
Видимо все уже забыли про взлом корпоративной сети Redhat и сервера проекта Debian. Это жжжж не с проста.
UFO just landed and posted this here
Так же забылось два взлома apache.org за три года.
А ваше мнение никто не спрашивал.

Или опять будете рассказывать с фанатским блеском что очередной взлом не считается? :)

Я говорил что взломы опенсорса будут нарастать. А вы таки упирались что не будут. Вот вам и результат.

Лучше бы шли работу над ошибками в опенсорсном коде делать вместо того, чтобы никому не нужные ценные указания раздавать.

А может на досуге изучите SDL от Microsoft и узнаете как безопасный код писать чтобы вот таких постыдных инцидентов как с kernel.org, apache.org, linux.com, linuxfoundation.com и redhat.com не происходило?

Сказать по теме взлома что то умное вам слабо, но очень хочется?
> А ваше мнение никто не спрашивал.
> вместо того, чтобы никому не нужные ценные указания раздавать
Судя по плюсам и минусам (тем более судя по плюсам и минусам по ссылке) указания нужные, и вполне к месту.

> Я говорил что взломы опенсорса будут нарастать. А вы таки упирались что не будут. Вот вам и результат.
Где, вы говорите, я упирался? Со ссылочкой, пожалуйста.

> Microsoft
> безопасный код
Деление на ноль.

> постыдных инцидентов как с kernel.org, apache.org, linux.com, linuxfoundation.com и redhat.com
Тоньше нужно, тоньше!

> Сказать по теме взлома что то умное вам слабо, но очень хочется?
У сотрудников Microsoft опыт по этой части гораздо больше, да? habrahabr.ru/blogs/infosecurity/127498/#comment_4212077
> > Microsoft
> > безопасный код
> Деление на ноль.

Почему? На каких фактах основывается ваше мнение о небезопасном коде, пишущемся в MS?
Давайте посмотрим что у нас там со скоростью исправления уязвимостей, и сколько уязвимостей открыто:
secunia.com/advisories/product/27467/ — шесть уязвимостей, высокий уровень.
secunia.com/advisories/product/18255/ — шесть уязвимостей, высокий уровень.
secunia.com/advisories/product/30524/ — одна, не критично.
secunia.com/advisories/product/32688/ — одна, не критично.
secunia.com/advisories/product/34258/ — ноль.
secunia.com/advisories/product/32986/ — ноль.
secunia.com/advisories/product/32988/ — ноль.

Конкурс! Не переходя по ссылкам угадайте, какие две ссылки относятся к продуктам Microsoft? Это было просто, правда?
Ну это ведь не значит, что там, гед уязвимостей не нашли, их нет ) учитывайте, всё же, насколько больший интерес (например, коммерческий) представляют уязвимости в Windows, чем уязвимости в Ubuntu )
> Ну это ведь не значит, что там, гед уязвимостей не нашли, их нет
Даже когда уязвимости известны, Microsoft адски слоупочит в их исправлении — это факт.

> учитывайте, всё же, насколько больший интерес (например, коммерческий) представляют уязвимости в Windows, чем уязвимости в Ubuntu )
Мы сейчас про сервера или про десктопы говорим?
Ну по первой ссылке мы попадаем на Windows 7 — это десктоп, а уязвимости частично пересекаются для Windows 7 и Windows Server 2008, так что часть уязвимостей по-любому находится благодаря поискам в десктопных версиях осей.
Ещё раз:
> Даже когда уязвимости известны, Microsoft адски слоупочит в их исправлении — это факт.
А вот тут Forester сделал расчеты и утверждает что MS выпускает патчи быстрее чем коммерческие вендоры Linux.

Patching Windows compared to Linux
Forrester, which is based in Cambridge, Mass., found that Microsoft did the best job of releasing patches quickly and making a thorough effort at patching all vulnerabilities. However, the margin was slim, and leading Linux distributions like SuSE, Red Hat and Debian obtained 97% and 99% numbers against Microsoft's 100% (the company patched all public vulnerabilities during the period of examination). Forrester was quick to point

searchenterprisedesktop.techtarget.com/tip/Patching-Windows-compared-to-Linux

Так что вы с мифами завязывайте. :)
>searchenterprisedesktop.techtarget.com/tip/Patching-Windows-compared-to-Linux

Скроллим до самого конца страницы и видим восхитительную надпись
This was first published in August 2005

Пользуясь случаем, хочу передать привет «специалисту по информационной безопасности», последние несколько лет пребывавшему в анабиозе. Я теперь понимаю, откуда у вас взялась «актуальная» статистика (от 2006-го года) о 50%-ной доле IIS среди компаний из Fortune 1000 %)

Добро пожаловать в 2011-й год, когда RHEL6 не имеет незакрытых уязвимостей, а Windows Server 2008 содержит удалённые «Highly critical» уязвимости, не закрытые на протяжении вот уже почти 11 месяцев.
Я понимаю, что будущее оказалось не таким, каким вы себе его представляли там, в 2005-2006-м годах, но уж какое есть, не обессудьте.
А для конечного пользователя это разве важно? Для него главное, что на данный момент в системе, которой он пользуется, отсутствуют непропатченные уязвимости. А это значит, что этой системой пользоваться безопасней.
Давайте я подведу краткую статистику для нашего гостя из прошлого:

Debian GNU/Linux 6.0ни одной незакрытой уязвимости.
SUSE Linux Enterprise Server (SLES) 11ни одной незакрытой уязвимости.
Red Hat Enterprise Linux Server 6ни одной незакрытой уязвимости.

Ой, а чего мы всё серверные да серверные дистры смотрим? Давайте десктопные возьмём. Причём не только энтерпрайзные, но и «домашние»:

Red Hat Enterprise Linux Desktop 6ни одной незакрытой уязвимости.
openSUSE 11.4ни одной незакрытой уязвимости.
Fedora 14ни одной незакрытой уязвимости.
Ubuntu Linux 10.10одна незакрытая уязвимость (локальное повышение прав).

Ну и завершающим аккордом, разумеется, системы от Microsoft, у которых «нужно поучиться, как писать безопасный код»:

Microsoft Windows 75 незакрытых уязвимостей
Microsoft Windows Server 20084 незакрытые уязвимости.
У обеих имеются удалённые уязвимости уровня «Highly critical», не закрытые вот уже скоро 11 месяцев как.

Исходя из этого мы имеем запротоколированное признание «специалиста по информационной безопасности» из Microsoft, что перечисленные выше Linux-системы лучше, чем перечисленные выше Windows-системы:
Вы подумайте об энтерпрайз админе, у него есть и другие дела кроме как патчить системы и тестировать изменения.

Отсюда следует постулат что система с меньшим набором уязвимостей лучше.
(источник)

P.S.: сам я не согласен с методикой сравнения тупо по количеству уязвимостей (без учёта критичности), но товарищ специалист сам предложил именно этот критерий, так что даже в его собственной системе отсчёта Linux-системы оказались лучше, чем Windows-системы.
Вам известны подробности этого взлома и остальных? Виноват ли в этом именно OpenSource, а не безалаберность админов? А то интересно у вас получается: взломали сайт, имеющий отношение к OpenSource продукту, и вы тут же делаете выводы о безопасности OpenSource в целом.
>А то интересно у вас получается: взломали сайт, имеющий отношение к OpenSource продукту, и вы тут же делаете выводы о безопасности OpenSource в целом.

У него много чего «интересно получается». Краткий перечень (со ссылками) можно найти тут.
Заподозрить администраторов linux.com, kernel.org, apache.org, Redhat и прочих светочей опенсорса в безолаберности у меня рука не подымется. Иначе придется сделать смелый вывод что остальные админы из этой популяции еще более безолаберны и бесполезны.

Если уж этих поломали то крикливой толпе их последователей вообще расчитывать не на что.
Факты давайте. Без фактов это классический FUD.
>А ваше мнение никто не спрашивал.

Если уж на то пошло, то ваше мнение тоже никто не спрашивал, но вас это почему-то не останавливает %)
Есть одна маленькая разница я другим рот не затыкаю как господин RussianNeuroMancer.

Посему мой ответ был всего лишь реакцией на его попытку сказать мне что делать.
Ещё раз внимание на плюсы, минусы и вашу карму. Мы вас тут все дружно, так сказать, просим воздержаться от дальнейших комментариев на тему.
>А может на досуге изучите SDL от Microsoft и узнаете как безопасный код писать...

Пусть в Microsoft сначала сами свой SDL изучат, а то мы видим, какой безопасный код пишут в Microsoft. Пара удаленных уязвимостей, не закрытых вот уже скоро год как — отличная иллюстрация!

«Или опять будете рассказывать с фанатским блеском», что это, мол, не считается, потому что "низкая эксплоитабельность"? То-то глупые дяди с secunia.com присвоили одной из них статус «Highly critical»…

Вы, кстати, так и не предоставили хоть каких-то обоснований тому, что взломы kernel.org, linux.com и прочих произошли именно эксплуатацией уязвимости, а не соц. инженерией.
взломать можно все что угодно. нужен только мотив. ради интереса — не интересно…
Ну учитывая, что с китайских серверов постоянно стучатся во все открытые ssh с перебором паролей (даже на моем домашнем серваке в блоклисте более 1000 таких ip на данный момент) то неудивительно, что иногда куда то они да проникают:)
Атоматические сканнеры легко ищут службы с нестандартными портами. Так что ваша уловка врядли кого то защитит.
За пятилетнюю историю моего сервера, я не разу в логах не видел подбор пароля по ssh.
Если поставить стандартный ПОРТ, то логи растут как на дрожжах.
UFO just landed and posted this here
А отсюда видимо вывод, что о таких ресурсах и об английском языке еще мало комментирующих людей имеют представление :) Ученье-свет, что еще сказать…
О, вот тут я могу с чистой совестью сказать
РЕШЕТО эта ваша джумла
А запускать Joomla, php, apache и прочий софт получающий данные снаружи разве не нужно было от пользователя nobody?

Или теперь во всем будет виновата Joomla?
UFO just landed and posted this here
Предлагаю переместить в блог «Информационная безопасность».
Извиняюсь за занудство но
Адресса электронной почты
бросается в глаза
Ходят слухи, что кто-то собирает базу ip-адресов посетителей хабра.image
Sign up to leave a comment.

Articles