Возможно, чего-то не до конца понимаешь… Вот смотри… Программы в Windows и в Linux принипиально разные. Разный набор нулей и единичек, не могут работать в чужой среде. Ты хоть что делай с виндовой программой, это не связано с привилегиями пользователя. А драйвер будет ставиться из центра установки ПО, при этом будет запрос на пароль.
Тут не все так просто, нельзя просто по назваюнию или по количеству сравнивать. Но в вики должны быть статьи по stack protection и stack randomization.
Ты можешь проделывать все эти процедуры, потенциально всякий хлам сможет запуститься в это ограниченной среде. А потом всплывет какая-нибудь гадость, что с ограниченными правами «бабушка» не сможет подключить свою видеокамеру или ipod (могу тут наврать, но мысль такая) и придется выдать права…
А если поставишь Linux, то этот хлам физически не сможет запуститься. Как и другие виндовые программы. Сможешь работать с зараженным .doc файлом ну и т.д.
Ну вот в Ubuntu опубликовали. В RedHat может быть точный список не сделали, но потенциально ин-фа доступна всем. Я подозреваю, что в Windows какую-то инфу о внутренней работе просто запрещено публиковать под страхом увольнения.
Не дописал. %( Ты мне кинул ссылку, что VS поддерживает меры по укреплению кода. Вот только в случае с Linux можно также привести точный список компонентов системы (библиотеки, приложения), которые собраны с защитой.
А в случае с windows? Как раз на pwn2own защиту обошли, использовав незащищенные компоненты. И это речь то ли про Vista, то ли про 7.
Глупый ответ. Ты говоришь «проблема маленькая, гугла сам дурак», так сказали в майкрософт. Я говорю «проблема есть, иначе бы не было вирусных заражений». Если бы ты спорил за Linux, то сказал бы мне «посмотри, вот вся доступна информация, специалист из такой-то компании нашел это, а вот этот считает так-то. и мы можем это проверить сами». А так получается и с виндой постоянно проблемы и в код посмотреть нельзя. Странно, имхо.
Спасибо за ссылку на основы. Так тебе больше нечего ответить, почему у M$ неоднократно многотысячные случаи заражения, ботнеты и т.д., и нет случаев ботнетов не Linux?
И я отлично знаю, что защиту стека начали использовать в виндовс. Может бытьТебе больше нечего с
Я смотрю, ты самоутвердился, как грамотный спец.)))
Сначала открывают для компании-производителя, потому детали либо выкладывают, либо нет. Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
Вот закрытые адвизориз — это и плохо. Открытый процесс в линукс мне больше нравится. Хотел сказать, что WinXP+IE7 — подвержены факт. Меня список и надпись remote execution вполне убеждает, что была найдена большая проблема у M$. Нашли после Aurora, когда проблему обнаружили хакеры пусть и для IE6. И еще Google это не мелкая дурацкая контора и они очевидно тоже могут анализировать адвизориз и их мнение что-то да значит.
Про уязвимость в авроре. Ес-но M$ в своем блоге пишет, что виндовс почти не пострадал. Это часть их рекламы. Но.
Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.
посмоти сюда: www.microsoft.com/technet/security/bulletin/ms10-002.mspx
статус Critical везде одинаковый. И везде написано Remote Code Execution. И скорее всего потому что этот DEP обходят. Обошли на pwn2own, обошли здесь, например:
Что там насчет школы и conficker с ms blast? Ты уж будь добр напиши вежливо, чего хотел сказать-то, а я посмотрю твои ссылки и тоже тебе вежливо отвечу. Под виндовс есть массовые заражения, под линукс нет.
Ну что ты мне про школу, да про школу?:) Видишь же, что не ведусь. Как маленький в самом деле…
Ты можешь гарантировать, что Protected Mode IE не обойдут, как это сделали на предыдущих pwn2own? Там комбинированная атака была. Обошли всю пачку механизмов защиты с повышением привилегий.
про BurgerCert ответ в другом посте.
Про файлы… И неужели ты свою систему сам настолько не знаешь? тебе в XP или Vista/7?
Про BergerCERT засчитано. Его всевремя ломают на pwn2own. И кучу критикалов латают каждый выпуск. Но! Атака идет сначала на приложение, потом на ОС. Механизмы безопасности Linux не допустят полного контроля за системой и не допустят массовой эпидемии, как с conficker, blaster и кучей других. Эпидемий под линукс нет, это факт.
Про аврору и Google написано тут (http://en.wikipedia.org/wiki/Operation_Aurora).
In an advisory on January 14, 2010, Microsoft said that attackers targeting Google and other U.S. companies used software that exploits a hole in Internet Explorer. The vulnerability affects Internet Explorer versions 6, 7, and 8 on Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, as well as IE 6 Service Pack 1 on Windows 2000 Service Pack 4
Только IE6, да?
Stuxnet принес мало вреда??! Это вы иранцам скажите:))) Смешна шутка. Как насчет последнего Win32/Sheldor.NAD? Говорят, 5 млн. рублей — ущерб по России.:)
На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
Сорсфорс вне обсуждения, там секьюрити брит не по вине системы вообще и не одну из программ не модифицировали. Это скорее наоборот пруф в мою пользу.
The vulnerability is a buffer overflow in kernel (win32k.sys) and, due to its nature allows an attacker to bypass User Access Control (UAC) on Windows Vista and 7 operating systems. isc.sans.edu/diary.html?storyid=9988
Может, это тебя наведет на мысль:
3.bp.blogspot.com/_gn-7ejyJv08/TUvIirt38dI/AAAAAAAAAyg/-NHmPZZu5kY/s1600/new.png
это для виндовс. для linux по-другому.
А если поставишь Linux, то этот хлам физически не сможет запуститься. Как и другие виндовые программы. Сможешь работать с зараженным .doc файлом ну и т.д.
А в случае с windows? Как раз на pwn2own защиту обошли, использовав незащищенные компоненты. И это речь то ли про Vista, то ли про 7.
И я отлично знаю, что защиту стека начали использовать в виндовс. Может бытьТебе больше нечего с
Сначала открывают для компании-производителя, потому детали либо выкладывают, либо нет. Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
По ссылке: stack protector, heap protector, Pointer Obfuscation, все что про ASLR, Fortify Source.
Насчет mblaster'a — да, реверсировали патч, который уже был. И его наличие не спасло. Странно по-моему.
Насчет conficker'a — нет, M$ явно не успевал исправлять ситуацию.
Технологии защиты в линукс разные, сам знаешь нету единого стандарта. Возьмем масс-вариант для версии 10.04:
wiki.ubuntu.com/Security/Features
Твои линки гляну ближе к вечеру и отпишу.
Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.
посмоти сюда:
www.microsoft.com/technet/security/bulletin/ms10-002.mspx
статус Critical везде одинаковый. И везде написано Remote Code Execution. И скорее всего потому что этот DEP обходят. Обошли на pwn2own, обошли здесь, например:
www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
Ты можешь гарантировать, что Protected Mode IE не обойдут, как это сделали на предыдущих pwn2own? Там комбинированная атака была. Обошли всю пачку механизмов защиты с повышением привилегий.
про BurgerCert ответ в другом посте.
Про файлы… И неужели ты свою систему сам настолько не знаешь? тебе в XP или Vista/7?
Про BergerCERT засчитано. Его всевремя ломают на pwn2own. И кучу критикалов латают каждый выпуск. Но! Атака идет сначала на приложение, потом на ОС. Механизмы безопасности Linux не допустят полного контроля за системой и не допустят массовой эпидемии, как с conficker, blaster и кучей других. Эпидемий под линукс нет, это факт.
Про аврору и Google написано тут (http://en.wikipedia.org/wiki/Operation_Aurora).
In an advisory on January 14, 2010, Microsoft said that attackers targeting Google and other U.S. companies used software that exploits a hole in Internet Explorer. The vulnerability affects Internet Explorer versions 6, 7, and 8 on Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, as well as IE 6 Service Pack 1 on Windows 2000 Service Pack 4
Только IE6, да?
Stuxnet принес мало вреда??! Это вы иранцам скажите:))) Смешна шутка. Как насчет последнего Win32/Sheldor.NAD? Говорят, 5 млн. рублей — ущерб по России.:)
На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
Сорсфорс вне обсуждения, там секьюрити брит не по вине системы вообще и не одну из программ не модифицировали. Это скорее наоборот пруф в мою пользу.
Такие дела)
The vulnerability is a buffer overflow in kernel (win32k.sys) and, due to its nature allows an attacker to bypass User Access Control (UAC) on Windows Vista and 7 operating systems.
isc.sans.edu/diary.html?storyid=9988
F-secure предлагает отключить IE.
www.f-secure.com/weblog/archives/00002080.html
Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.