All streams
Search
Write a publication
Pull to refresh
11
0
Alex @c0re

User

Send message
bluepill это совсем отдельная тема, конечно. В данном случае оригинальный коммент был именно про jail, что и родило во мне сомнения.
Это, конечно, вопрос очень недолгого времени. Но на данный момент они точно не были распределены.
> последние пять были распределены оставшимся RIR-ам (по политике RIPE-436)

Автор, откуда эта информация? Согласно этой политике IANA должна выдать оставшиеся блоки всем RIR, цитата: «Proceed to allocate one /8 to each RIR from the reserved space.». Но это не значит, что она выдала их автоматически и немедленно.

Это блоки еще только будут выделены согласно политике и пока остаются в резерве.
Вы слишком верите в людей :) Поверьте, чаще что-то делается, когда на то совсем нет необходимости.

В контексте этой статьи, автор предложил просканировать сервер со стороннего хоста, чтобы увидеть что торчит «наружу». Сканировать с доверенного хоста в данном случае не было смысла.

Плюс, автор сам был удивлен наличием некоторых демонов, которые оказались легитимными, но о которых он не знал. Что вызывает некоторые сомнения в возможности адекватной защиты других компонентов системы в данном конкретном случае.
Потому что, скорее всего, производственной необходимости в этом нет. И вывешивать еще один демон, без надобности, в Интернет — это не безопасно.
Если все же необходимость есть, то необходимо открыть доступ к порту только тем доверенным адресам, которые должны иметь этот доступ.
Если есть необходимость давать доступ к mysql-демону с неопределенного динамического адресного пространства, то я бы рассмотрел вариант с организацией доступа через vpn или, что скорее, пересмотрел бы дизайн решения, скорее всего в нем что-то не так.
Что говорит о том, что эти некоторые годами не обновляют свои системы.
Как уже сказали выше, определить находишься ли ты в jail или нет не сложно. Это же выявится и при попытке обновления. То есть такой вид атаки расчитан на людей со слабой кваликацией, которые не особо уделяют внимание тому, что происходит у них на сервере.
В этом случае, зачем утруждаться настройкой jail и переносом софта и т.д., если такие владельцы сервера с таким же успехом не заметят и обычный руткит?
Т.е. взломщик получает рута на целевой системе, настраивает на ней какой-либо вид виртуализации, переносит весь функционал текущей машины в гостевую среду, а себе оставляет управление хост-системой? Интересный концепт. Вы встречали такое на практике?
Не минусовал, но видимо народу коммент не понравился тем, что он был в духе капитана очевидности. Эксплоиты периодически находятся и выпускаются и не только во второй половине прошлого года и не только в паблик :) И да, очевидно, что имея эксплоит, уязвимость и возможность его запустить — можно повысить привилегии.
Это как написать «В прошлом году человека сбила машина и он попал в больницу. Так что, если вас тоже собьет машина — вы можете попасть в больницу, а то и вообще умереть».
Смотря какой руткит. rkhunter пытается найти в lkm подозрительные вещи тоже.

В остальном да, чтобы понять, что машина скомпроментированна — нужно представлять как работает система и какие методы мог использовать взломщик. Иначе, проход по пунктам такого «how to» слабоэффективен. Особенно, если на машине изначально слушала куча сервисов, о которых владелец даже не догадывался :)
portmap, rpc.statd и mysql слушающие в Интернет — это супер, конечно.
Внизу уже ответили развернуто. Если кратко, то много текста в «маркетинговом стиле» и по сути полное отсутствие конструктивного обзора о реальном использовании этого устройства.

И еще мелочь: вы уж очень активно в своем твиттере пиарили этот линк и просили плюсовать.
Как минимум, дизайн не выделяет координальное это устройство из ряда ему подобных. Источник восторга по поводу дизайна мне тоже не ясен.
Ну вдруг я ошибаюсь и мне мерещится :)
В таком случае, публикация таких топиков, прикрытых якобы лично своим мнением, — плевок в душу добропорядочного хабросообщества. Неприятный осадочек остался(с)
У меня одного создалось впечатление, что это завуалированная реклама, а не обзор?
В том то и дело, айтишный прецедент на айтишном ресурсе должен сопровождаться айтишными подробностями.
В данном случае пропали BGP анонсы из Египта. А «отключили интернет, не пингуется» это как «компьютер не работает».
Во время полета wifi не было, т.е. wireless был полностью отключен и никакого серфинга и флэша, только чтение с экрана.
Потом, когда серфил, — это был не ютуб, может какая-то реклама где-то, но в целом можно сказать что без флэша. Резалка флэша тогда не стояла.

Но, ваше замечание очень в тему, так как флэш грузит процессор, а как только начинает пригружатся процессор — время автономности сразу сильно падает, по крайней мере на этой модели.
К примеру, сегодня включил ноутбук с 100% зарядом, яркость экрана чуть меньше 50% + wifi. Батарейка пообещала жить 6:30 часов при таком серфинге. Только включил youtube — сразу показало 2:50. Такой же эффект наблюдается и при видеозвонках через скайп.
В итоге, ноутбук проработал около 5 часов, 1.5 из них просмотр фильма, минут 30-40 видеозвонки и остальное время серфинг без флэша (резалка флэша уже стоит) + даунлоад видео в бэкграунде.

Получается, что ноутбук в режиме «чтение» и без wireless может выжить больше 10 часов, но под нагрузкой часа 3, если верить индикатору. Конкретные тесты не делал.

Т.е. создается впечатление, что apple хорошо научились экономить аккумулятор при простоях системы, но при загрузке все намного хуже. И, в итоге, при среднестатическом использовании мы получаем усредненный неплохой результат.
Не скажу про винду, но на macos (macbook air 2010 13") личный рекорд, в режиме экономии, такой:

— 11 часов полета в самолете в режиме чтения pdf-документации (по иронии судьбы индикатор батарейки говорил что так протянем около 11 часов). Периодически отправлял его в слип, но большую часть времени держал открытым.
— 1 час активного серфинга на wifi в аэропорту, потом в слип часов на 6.
— около часа серфинга на wifi дома и батарейка закончилась.

Это все от одного заряда.

Information

Rating
Does not participate
Registered
Activity