All streams
Search
Write a publication
Pull to refresh
0
хабр не люблю за ламерство @ccryptread⁠-⁠only

User

Send message
Возможно, чего-то не до конца понимаешь… Вот смотри… Программы в Windows и в Linux принипиально разные. Разный набор нулей и единичек, не могут работать в чужой среде. Ты хоть что делай с виндовой программой, это не связано с привилегиями пользователя. А драйвер будет ставиться из центра установки ПО, при этом будет запрос на пароль.
у меня готовой нет:)
Может, это тебя наведет на мысль:

3.bp.blogspot.com/_gn-7ejyJv08/TUvIirt38dI/AAAAAAAAAyg/-NHmPZZu5kY/s1600/new.png

это для виндовс. для linux по-другому.
В каком смысле как, с чем связан твой вопрос?
Тут не все так просто, нельзя просто по назваюнию или по количеству сравнивать. Но в вики должны быть статьи по stack protection и stack randomization.
Ты можешь проделывать все эти процедуры, потенциально всякий хлам сможет запуститься в это ограниченной среде. А потом всплывет какая-нибудь гадость, что с ограниченными правами «бабушка» не сможет подключить свою видеокамеру или ipod (могу тут наврать, но мысль такая) и придется выдать права…

А если поставишь Linux, то этот хлам физически не сможет запуститься. Как и другие виндовые программы. Сможешь работать с зараженным .doc файлом ну и т.д.
Ну вот в Ubuntu опубликовали. В RedHat может быть точный список не сделали, но потенциально ин-фа доступна всем. Я подозреваю, что в Windows какую-то инфу о внутренней работе просто запрещено публиковать под страхом увольнения.
Не дописал. %( Ты мне кинул ссылку, что VS поддерживает меры по укреплению кода. Вот только в случае с Linux можно также привести точный список компонентов системы (библиотеки, приложения), которые собраны с защитой.
А в случае с windows? Как раз на pwn2own защиту обошли, использовав незащищенные компоненты. И это речь то ли про Vista, то ли про 7.

Глупый ответ. Ты говоришь «проблема маленькая, гугла сам дурак», так сказали в майкрософт. Я говорю «проблема есть, иначе бы не было вирусных заражений». Если бы ты спорил за Linux, то сказал бы мне «посмотри, вот вся доступна информация, специалист из такой-то компании нашел это, а вот этот считает так-то. и мы можем это проверить сами». А так получается и с виндой постоянно проблемы и в код посмотреть нельзя. Странно, имхо.
Спасибо за ссылку на основы. Так тебе больше нечего ответить, почему у M$ неоднократно многотысячные случаи заражения, ботнеты и т.д., и нет случаев ботнетов не Linux?

И я отлично знаю, что защиту стека начали использовать в виндовс. Может бытьТебе больше нечего с
Я смотрю, ты самоутвердился, как грамотный спец.)))
Сначала открывают для компании-производителя, потому детали либо выкладывают, либо нет. Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
Несколько процентов, да? А может 30%? en.wikipedia.org/wiki/Conficker

По ссылке: stack protector, heap protector, Pointer Obfuscation, все что про ASLR, Fortify Source.
Вот закрытые адвизориз — это и плохо. Открытый процесс в линукс мне больше нравится. Хотел сказать, что WinXP+IE7 — подвержены факт. Меня список и надпись remote execution вполне убеждает, что была найдена большая проблема у M$. Нашли после Aurora, когда проблему обнаружили хакеры пусть и для IE6. И еще Google это не мелкая дурацкая контора и они очевидно тоже могут анализировать адвизориз и их мнение что-то да значит.
Я же не пишу, что ты ленив и даже ссылки не ленюсь тебе кидаю. Чего ж тебе б так не делать?

Насчет mblaster'a — да, реверсировали патч, который уже был. И его наличие не спасло. Странно по-моему.

Насчет conficker'a — нет, M$ явно не успевал исправлять ситуацию.

Технологии защиты в линукс разные, сам знаешь нету единого стандарта. Возьмем масс-вариант для версии 10.04:

wiki.ubuntu.com/Security/Features

Твои линки гляну ближе к вечеру и отпишу.
Про уязвимость в авроре. Ес-но M$ в своем блоге пишет, что виндовс почти не пострадал. Это часть их рекламы. Но.

Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.

посмоти сюда:
www.microsoft.com/technet/security/bulletin/ms10-002.mspx
статус Critical везде одинаковый. И везде написано Remote Code Execution. И скорее всего потому что этот DEP обходят. Обошли на pwn2own, обошли здесь, например:

www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
Ты не понял. Я с тобой в загадки не играю. Хочешь что-то сказать, просто напиши. Профит получишь сам.
Что там насчет школы и conficker с ms blast? Ты уж будь добр напиши вежливо, чего хотел сказать-то, а я посмотрю твои ссылки и тоже тебе вежливо отвечу. Под виндовс есть массовые заражения, под линукс нет.
proof или не было.
Ну что ты мне про школу, да про школу?:) Видишь же, что не ведусь. Как маленький в самом деле…

Ты можешь гарантировать, что Protected Mode IE не обойдут, как это сделали на предыдущих pwn2own? Там комбинированная атака была. Обошли всю пачку механизмов защиты с повышением привилегий.

про BurgerCert ответ в другом посте.

Про файлы… И неужели ты свою систему сам настолько не знаешь? тебе в XP или Vista/7?

О! Holy War! Holy War! :) Ну наконец-то.)

Про BergerCERT засчитано. Его всевремя ломают на pwn2own. И кучу критикалов латают каждый выпуск. Но! Атака идет сначала на приложение, потом на ОС. Механизмы безопасности Linux не допустят полного контроля за системой и не допустят массовой эпидемии, как с conficker, blaster и кучей других. Эпидемий под линукс нет, это факт.

Про аврору и Google написано тут (http://en.wikipedia.org/wiki/Operation_Aurora).
In an advisory on January 14, 2010, Microsoft said that attackers targeting Google and other U.S. companies used software that exploits a hole in Internet Explorer. The vulnerability affects Internet Explorer versions 6, 7, and 8 on Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, as well as IE 6 Service Pack 1 on Windows 2000 Service Pack 4

Только IE6, да?

Stuxnet принес мало вреда??! Это вы иранцам скажите:))) Смешна шутка. Как насчет последнего Win32/Sheldor.NAD? Говорят, 5 млн. рублей — ущерб по России.:)

На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?

Сорсфорс вне обсуждения, там секьюрити брит не по вине системы вообще и не одну из программ не модифицировали. Это скорее наоборот пруф в мою пользу.

Такие дела)

Пара линков из нескольких подобных.

The vulnerability is a buffer overflow in kernel (win32k.sys) and, due to its nature allows an attacker to bypass User Access Control (UAC) on Windows Vista and 7 operating systems.
isc.sans.edu/diary.html?storyid=9988

F-secure предлагает отключить IE.
www.f-secure.com/weblog/archives/00002080.html

Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.

Information

Rating
Does not participate
Date of birth
Registered
Activity