The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выявлен новый rootkit для Linux, осуществляющий подстановку ..., opennews (??), 21-Ноя-12, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


37. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +2 +/
Сообщение от Аноним (-), 21-Ноя-12, 14:05 
> Для противодействия достаточно монтировать на серверах /etc и /lib в read-only.

И после этого, никогда не обновляться.

Ответить | Правка | Наверх | Cообщить модератору

62. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +2 +/
Сообщение от ZloySergant (ok), 21-Ноя-12, 15:04 
>И после этого, никогда не обновляться.

Наркоман? man 8 mount на предмет remount'а.

Ответить | Правка | Наверх | Cообщить модератору

64. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +5 +/
Сообщение от Аноним (-), 21-Ноя-12, 15:08 
> Наркоман? man 8 mount на предмет remount'а.

То есть даже без аппаратной защиты от записи? LOL.
Что мешает сделать remount самому руткиту, если он уже работает на уровне ядра (т.е. с максимальными полномочиями)?

Ответить | Правка | Наверх | Cообщить модератору

102. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +2 +/
Сообщение от Аноним (-), 21-Ноя-12, 16:59 
> ядра (т.е. с максимальными полномочиями)?

Геморность реализации парирования всех заскоков админов :). Ушибленных админов много а автор руткита - один. Он задолбается AI разгребающий все подляны всех админов выписывать. Поэтому чем нестандартнее настройки - тем вероятнее что автоматизированная хренота словит былинный отказ и отползет сломав зубы.

Ответить | Правка | Наверх | Cообщить модератору

108. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +/
Сообщение от BratSinot (?), 21-Ноя-12, 17:48 
А кто вам сказал что автор руткита один?
Ответить | Правка | Наверх | Cообщить модератору

115. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +1 +/
Сообщение от Xasd (ok), 21-Ноя-12, 18:46 
> Геморность реализации парирования всех заскоков админов :).

админы, у вас Чуство Собвственной Важности похоже что запредельно...

..вы хоть представляете себе какое огромное количество гемороя пришлось УЖЕ решить разработчиком этого руткита, для того чтобы руткит просто начал работать? решить ещё и чуть-чуть гемороя с тем чтобы просмотреть /etc/fstab и на основании него сделать remount -- это практически нет-ничего.

Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

127. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  –1 +/
Сообщение от Аноним (-), 21-Ноя-12, 22:39 
> ..вы хоть представляете себе какое огромное количество гемороя пришлось УЖЕ решить

Да никакого там особого геморроя. Гражданин исследующий этот экспонат пришел к выводу что это довольно хилая поделка, автор которой очень средне знает линуксный кернель и потому сработал довольно топорно. А былинный отказ с эханием после exit 0 :) явно подтверждает лишний раз что это создано явно не супер-про высшей квалификации.

> разработчиком этого руткита, для того чтобы руткит просто начал работать?

Судя по всему - автору просто пришла в бошку свежая идея и он ее влобешник реализовал. Оно даже работает. Не, идея с патчингом TCP/IP чтобы прямо там вклиниваться - свежо и нахально, не отнять. Но кроме этого - ничего такого особенного. Все руткиты ведут себя похоже в плане маскировки.

> решить ещё и чуть-чуть гемороя с тем чтобы просмотреть /etc/fstab и на основании
> него сделать remount -- это практически нет-ничего.

Проблемки только вот в чем:
1) Вариантов монтирования разделов - туева хуча. Писать полновесный парсер который осознает как и где монтируется желаемый путь и его правильный и однозначный ремоунт - не сильно тривиально.
2) Это утяжелит троян и потенциально повысит его паливность.
3) Это лишь один из over 9000 фокусов которые может отколоть админ. Вероятность что админ отколет именно этот фокус а не 9000 иных - очень небольшая.
4) А что если админ оказался чуть более козел и допустим squashfs юзанул? Если уж ему хотелось глухое readonly - это можно. А теперь попробуйте заремаунтить... :)

Ответить | Правка | Наверх | Cообщить модератору

144. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +/
Сообщение от Xasd (ok), 22-Ноя-12, 00:48 
> 4) А что если админ оказался чуть более козел и допустим squashfs
> юзанул? Если уж ему хотелось глухое readonly - это можно. А
> теперь попробуйте заремаунтить... :)

ладно.. тогда предлагаю другой алгоритм (если вы так сопративляетесь!) -- если оказывается что файловая система readonly , то просто затираем /dev/md* /dev/sd* (и другие блочные устройства) из /dev/urandom ...

...в отместку!

так-то! :-) ..а теперь надеюсь что вы проклянёте-всё-на-свете что сделали read-only для защиты от автоматических вторжений. :-D :-D

# P.S.: и кстате да, именно автоматических! потомучто при вторжении вручную -- можно вручную (глазами, мозгом) отпарсить /etc/fstab. тоесть предполагается что вторгатель человек получил уже хоть какой-то доступ к системе, прежде чем внедрять rootkit . может украл SSH-ключ, может через PHP-инъекцию.

Ответить | Правка | Наверх | Cообщить модератору

171. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +2 +/
Сообщение от Аноним (-), 22-Ноя-12, 15:42 
> ...в отместку!

И немедленно палим свою активность и обращаем внимание на проблемы. А зачем? Руткит пихается с ровно обратной целью.

> защиты от автоматических вторжений. :-D :-D

Я просто перераскатаю все из бэкапов и учиню лютейший аудит на предмет того "а как это вообще стало возможно". Не говоря уж о том что аверы специально начнут расставлять специально ослабленные приманки с такой конфигурацией. Разве плохо если автоматизированные дебилы будут сами себя сдавать как стеклотару? Аверы потом снапшот откатят и им похрен, а вот ценный экспонат поймать - можно :). А вот если некто бодался с написанием такого кастомного модуля, быстро спалиться - явно не в его интересах.

> # P.S.: и кстате да, именно автоматических! потомучто при вторжении вручную --
> можно вручную (глазами, мозгом) отпарсить /etc/fstab.

Ну вот в этом и есть отличие между человеком и роботом. На данный момент роботы не могут проявить полную автономность и принимать произвольные по сложности решения самостоятельно. В день когда AI это наконец смогут, у нас будут намного более важные проблемы чем какие-то вшивые вирусы.

> тоесть предполагается что вторгатель человек получил уже хоть какой-то доступ
> к системе, прежде чем внедрять rootkit . может украл SSH-ключ, может через PHP-инъекцию.

В данном случае вторгатель явно не был человеком, иначе бы он не зафэйлил с exit 0 :)

Ответить | Правка | Наверх | Cообщить модератору

152. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +1 +/
Сообщение от коксюзер (?), 22-Ноя-12, 09:43 
> Проблемки только вот в чем:
> 1) Вариантов монтирования разделов - туева хуча. Писать полновесный парсер который осознает
> как и где монтируется желаемый путь и его правильный и однозначный
> ремоунт - не сильно тривиально.

Посмотреть в /proc/mounts (или список разделов внутри ядра) и перемонтировать для записи раздел, путь до точки монтирования которого является наиболее длинной частью пути до интересного файла - это разве нетривиально?

> 2) Это утяжелит троян и потенциально повысит его паливность.

Не утяжелит и не повысит.

> 3) Это лишь один из over 9000 фокусов которые может отколоть админ.
> Вероятность что админ отколет именно этот фокус а не 9000 иных
> - очень небольшая.

На практике никто никаких фокусов не откалывает. Особенно таких, которые могут стать нетривиальной помехой для взломщика, но не для системных задач (обновление ПО на read-only разделе - пример такой задачи).

> 4) А что если админ оказался чуть более козел и допустим squashfs
> юзанул? Если уж ему хотелось глухое readonly - это можно. А
> теперь попробуйте заремаунтить... :)

Админ может оказаться ещё более хитрым перцем и выдернуть из розетки кабель питания сервера. Много лично вы настроили или хотя бы видели Debian-серверов с / на read-only разделе? Риторический вопрос.

Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

174. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +2 +/
Сообщение от Аноним (-), 22-Ноя-12, 16:36 
> до интересного файла - это разве нетривиально?

Да, ибо вариантов как и что может быть смонтировано - туева хуча. А если какой-то админ начнет ивзращаться - туева хуча в квадрате. Полный парсер который ничего не сломает даже в краевых ситуациях не совсем тривиален, а если что-то отвалится, админ тут же попрется смотреть - WTF. Что явно не в интересах руткитчиков.

>> 2) Это утяжелит троян и потенциально повысит его паливность.
> Не утяжелит и не повысит.

Всех вариантов что, откуда и как может быть замонтировано - довольно много. И все-равно на кравевых случаях проблемы будут.

> На практике никто никаких фокусов не откалывает.

Ну если рассчитывать на сферического админа в вакууме - да. Поэтому и упомянутый фокус никто не учитывает. Так что тем админам кто не хочет автоматизированные заразы - логично менять конфигурацию системы с дефолтов. Желательно наименее предсказуемым образом. И мониторить все это.

> Особенно таких, которые могут стать нетривиальной помехой для взломщика, но не
> для системных задач (обновление ПО на read-only разделе - пример такой задачи).

Обновление системы может делаться под чутким присмотром админа, опять же. Ну и вообще, лучший метод от козлов - неожиданность, как-то так: http://dihalt.ru/gazenvagen.html

>> теперь попробуйте заремаунтить... :)
> Админ может оказаться ещё более хитрым перцем и выдернуть из розетки кабель
> питания сервера. Много лично вы настроили или хотя бы видели Debian-серверов
> с / на read-only разделе? Риторический вопрос.

Именно дебиан на ридонли - ну да, редкая штука. А сам я больше предпочитаю виртуалки и контейнеры. Что тоже неплохо :)

Ответить | Правка | Наверх | Cообщить модератору

184. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +1 +/
Сообщение от коксюзер (?), 22-Ноя-12, 19:03 
>> до интересного файла - это разве нетривиально?
> Да, ибо вариантов как и что может быть смонтировано - туева хуча.

Определить точку монтирования раздела, на котором лежит нужный файл, очень просто. Перемонтировать с remount,rw - ещё проще. Нет тут никакой "туевой хучи" факторов. Нет. Точка. Попытайтесь уже сами представить алгоритм определения раздела и перемонтирования и попробуйте найти место, о котором можно сказать: вот здесь высока вероятность таких-то проблем. Нет там таких мест. А ваша уверенность в обратном только ставит ситуацию с головы на ноги и показывает, насколько легковерны админы, и чего на самом деле стоят их "извращения".

> А если какой-то админ начнет ивзращаться - туева хуча в квадрате.
> Полный парсер который ничего не сломает даже в краевых ситуациях не
> совсем тривиален, а если что-то отвалится, админ тут же попрется смотреть
> - WTF. Что явно не в интересах руткитчиков.

Не нужен там никакой "парсер". Что он там должен парсить? Список разделов и точек монтирования? Пути до файлов?

> Всех вариантов что, откуда и как может быть замонтировано - довольно много.
> И все-равно на кравевых случаях проблемы будут.

Вариантов очень много, но сложности в деплое руткита они не прибавляют. Перемонтировать раздел - это так же просто и очевидно, как снять атрибут immutable с конечного файла. И не многим проще, чем отключить LSM и любые MAC-системы на их базе, располагая подходящей уязвимостью в ядре.

Кроме того, руткит вполне может плакаться родителю о любых провалах. Хотите поставить на то, что папе лень будет зайти на сервер, убрать препятствия, задеплоить руткит и включить обход этих препятствий в следующей версии?

>> На практике никто никаких фокусов не откалывает.
> Ну если рассчитывать на сферического админа в вакууме - да. Поэтому и

Даже хитрые и несферические больше треплются, чем реально что-то делают. Потому что как истинные неуловимые джо привыкли мыслить на лучших случаях - надеяться на авось, иными словами. Тогда как общепринятые практики с сфере ИБ совершенно другие, и никакой тайны не составляют - было бы желание прочитать и понять.

> упомянутый фокус никто не учитывает. Так что тем админам кто не

Откуда вы знаете, учитывает или нет? Я видел rescue-скрипты от хостеров, которые учитывают подобные проблемы, а вы рассуждаете в глобальных категориях: "никто"... Авось никто, ага.

> хочет автоматизированные заразы - логично менять конфигурацию системы с дефолтов.
> Желательно наименее предсказуемым образом. И мониторить все это.

Менять надо целенаправленно и с пониманием того, зачем именно производится каждое изменение. А не просто в надежде на "авось как-то помешает".

> Обновление системы может делаться под чутким присмотром админа, опять же. Ну и
> вообще, лучший метод от козлов - неожиданность, как-то так: http://dihalt.ru/gazenvagen.html

А вы сами пробовали обновить ПО на корневом squashfs-разделе без перезагрузки системы? Этот метод создаёт гораздо больше проблем, чем решает.

> Именно дебиан на ридонли - ну да, редкая штука. А сам я

А знаете, почему? Система становится практически неюзабельной. А реальных результатов, помимо поводов для надежды на авось, это не даёт. Пока система работает - работает и руткит, даже если он неперсистентный, а после перезагрузки системы у взломщика есть хороший шанс проникнуть на неё повторно, до следующего перезапуска. Многие даже отдают предпочтение неперсистентным руткитам - чтобы не палить инструментарий в случае ухода машины на аудит.

> больше предпочитаю виртуалки и контейнеры. Что тоже неплохо :)

Без рассмотрения конкретной ситуации не ясно, плохо это или нет. Виртуалки и контейнеры широко известны в узких кругах как хороший способ положить все яйца в одну корзину.

Ответить | Правка | Наверх | Cообщить модератору

188. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +1 +/
Сообщение от away (?), 25-Ноя-12, 19:37 
>[оверквотинг удален]
>> Особенно таких, которые могут стать нетривиальной помехой для взломщика, но не
>> для системных задач (обновление ПО на read-only разделе - пример такой задачи).
> Обновление системы может делаться под чутким присмотром админа, опять же. Ну и
> вообще, лучший метод от козлов - неожиданность, как-то так: http://dihalt.ru/gazenvagen.html
>>> теперь попробуйте заремаунтить... :)
>> Админ может оказаться ещё более хитрым перцем и выдернуть из розетки кабель
>> питания сервера. Много лично вы настроили или хотя бы видели Debian-серверов
>> с / на read-only разделе? Риторический вопрос.
> Именно дебиан на ридонли - ну да, редкая штука. А сам я
> больше предпочитаю виртуалки и контейнеры. Что тоже неплохо :)

Не позорь имя онанима, теж сказали в ядре все пути есть что куда примонтированно, не нужен парсер, Прикрати слушать только себя, в этом мире куча людей  "over 9000" умнее и осведщомленние чем мы с тобой вместе, хорош флудить, как не понятно такие как ты убиваю желание почтить что-то дельное. peace

Ответить | Правка | К родителю #174 | Наверх | Cообщить модератору

186. "Выявлен новый rootkit для Linux, осуществляющий подстановку ..."  +/
Сообщение от Bvz (?), 23-Ноя-12, 09:39 
АГА! Вот так вот и будет изобретён ИИАА (искусственный интелект анти-админа) а там и до простого ИИ недалеко и здравствуй сингулярность
Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру