The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Хостинговая компания Hetzner уведомила клиентов о обнаружени..., opennews (ok), 07-Июн-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –22 +/
Сообщение от Аноним (-), 07-Июн-13, 10:00 
Ну и какая операционка там используется?Явно здесь linux виноват.Уже много
свидетельств о проломах в linux серверах, может,всё таки рано хоронят *bsd системы?И на более ответственные машины ставить их?
Ответить | Правка | Наверх | Cообщить модератору

6. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +8 +/
Сообщение от Аноним (-), 07-Июн-13, 10:05 
> Ну и какая операционка там используется?Явно здесь linux виноват.

И в чем именно состоит вина именно Linux? В том что он честно выполнял программы, в том числе и систему мониторинга с бэкдором? :)

> И на более ответственные машины ставить их?

Лучше minix какой-нибудь. Прикидываться неуловмым Джо - так по полной.

Ответить | Правка | Наверх | Cообщить модератору

27. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Аноним (-), 07-Июн-13, 11:44 
>> Ну и какая операционка там используется?Явно здесь linux виноват.
> И в чем именно состоит вина именно Linux? В том что он
> честно выполнял программы, в том числе и систему мониторинга с бэкдором?
> :)
>> И на более ответственные машины ставить их?
> Лучше minix какой-нибудь. Прикидываться неуловмым Джо - так по полной.

От рута запускается скрипт, запускающий демон, который запускается не от рута.
То, что процесс(бекдор в системе мониторинга), работающий не от рута, смог получить привилегии рута, для просмотра всех файлов, воздействия на сегменты данных и кода других процессов, говорит о том, что он и/или работает от рута,работает на уровне ядра.В любом случае получить такие возможности в запускаемом не от рута процессе можно только через средство повышения привилегий,желательно,через уязвимость в ядре, чем прославился именно Linux.

Ответить | Правка | Наверх | Cообщить модератору

31. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 12:04 
Сам придумал шняжку?
Ответить | Правка | Наверх | Cообщить модератору
Часть нити удалена модератором

48. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от blablabla (ok), 07-Июн-13, 12:51 
Кстати на ответственных участках того же самого РЖД/ЭмВеДе/ФеСеБе в последние годы стали закупать вразы меньше специализированных железок от всяки кисок ибмов хпишек


Ответить | Правка | Наверх | Cообщить модератору

52. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 13:27 
> Кстати на ответственных участках того же самого РЖД/ЭмВеДе/ФеСеБе в последние годы стали
> закупать вразы меньше специализированных железок от всяки кисок ибмов хпишек

Такие железки покупаются раз и надолго, не берут новые ещё не значит, что берут x86+всяко
разно.Или кто-то туда из инсайда тут тусуется?

Ответить | Правка | Наверх | Cообщить модератору

57. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от blablabla (ok), 07-Июн-13, 13:38 
>> Кстати на ответственных участках того же самого РЖД/ЭмВеДе/ФеСеБе в последние годы стали
>> закупать вразы меньше специализированных железок от всяки кисок ибмов хпишек
> Такие железки покупаются раз и надолго, не берут новые ещё не значит,
> что берут x86+всяко
> разно.

Я вам скажу даже больше чем вы не то что знаете а даже и не предполагаете
- Еще года 4 назад на ответственных участках стали выводить из работы ваши любимые киски и тому подобную хреноину
а выводить в том плане что отключать и ложить на полочку
Вот и получается один раз купил и больше не покупают так как этой хреноиной все полки забиты и домой нельзя забрать так как на балансе числится

P.S. И как вы думаете и чем же всетаки заменили киски ибмы и хпшники ???


Ответить | Правка | Наверх | Cообщить модератору

71. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от arisu (ok), 07-Июн-13, 14:09 
> P.S. И как вы думаете и чем же всетаки заменили киски ибмы
> и хпшники ???

писарями, курьерами и почтовыми голубями?

Ответить | Правка | Наверх | Cообщить модератору

100. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:08 
Ямщики и RFC1149... ммм... винтажненько :)
Ответить | Правка | Наверх | Cообщить модератору

72. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 14:10 

> P.S. И как вы думаете и чем же всетаки заменили киски ибмы
> и хпшники ???

Старыми Sun box на OpenBSD?Не правда заинтриговали.Вдрызг перепиленными отечественными
сборками Linux плюс тазики с intel iX?Чем можно заменить циски с их главным преимуществом
в большом количестве сетевых интерфейсов на борту?Как числятся вновь приобретаемые машины
на балансе, при не списанных старых?


Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

117. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 08-Июн-13, 10:17 
> - Еще года 4 назад на ответственных участках стали выводить из работы
> ваши любимые киски и тому подобную хреноину

Это после югов?

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

101. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:10 
> не используют такие прогрессивные, открытые, бесплатные, развитые системы вроде linux/bsd,

А кто вам это сказал? Вы например поинтересуйтесь кто SELinux больше всего хотел. Для соответствия регламенту, так сказать.

Ответить | Правка | Наверх | Cообщить модератору

46. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от blablabla (ok), 07-Июн-13, 12:46 
> Изначально говорилось о большей дырявости linux, по сравнению
> с другими unix-like ос.Дайте пример уязвимости в ядрах *BSD, illumos/solaris, позволяющие
> повышение привилегий за последние два года?

Тут ответ будет очень даже простым
В ядра системы BSD не пихают все подряд в отличии от Linux
вот только по этой причине кому нужна безопасность и тот кто понимает в безопасности используют именно BSD системы

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

53. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 07-Июн-13, 13:35 
> Тут ответ будет очень даже простым
> В ядра системы BSD не пихают все подряд в отличии от Linux
> вот только по этой причине кому нужна безопасность и тот кто понимает
> в безопасности используют именно BSD системы

Вообще спорно, в linux пихают много, но пихают известные комерческие шараги для поддержки чего-то своего, и с различным рвением они занимаются поддержкой по своему коду платной/бесплатной.В случае с BSD код пишут и поддерживают какие-то левые мэны про которых только мыло известно, да всякие посты на разных сайтиках, так что тоже стрёмно.

Ответить | Правка | Наверх | Cообщить модератору

69. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от vle (ok), 07-Июн-13, 14:05 
> В случае с BSD код пишут и поддерживают какие-то левые мэны
> про которых только мыло известно, да всякие посты на разных сайтиках

В случае NetBSD известны паспортные данные *каждого* коммитера,
так что в случае злонамеренного вредительства тебя быстро
найдут и посадят на кол. А вот в Линуксе как раз ровно так, как
ты описал -- левые мэны-анонимы. На мой взгляд это как раз ни о чем особо
не говорит, но раз уж вы тут ЭТО выдвигаете за аргумент...

Ответить | Правка | Наверх | Cообщить модератору

99. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:08 
> так что в случае злонамеренного вредительства тебя быстро найдут и посадят на кол.

Осталось всего ничего - обнаружить злонамеренное вредительство и доказать что это не ошибка а специально так. Помнится, в лине однажды как раз пытались закосить под именно безобидную опечатку (= вместо == в условии), но это было безжалостно запалено.

Ответить | Правка | Наверх | Cообщить модератору

58. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 07-Июн-13, 13:39 
> Тут ответ будет очень даже простым

Еще проще: неуловимый Джо нафиг никому не уперся. Много вы серверов с illumos видели? Да и бзди вон уже даже яха с апачом повыбросили, а менее стойкие сделали это еще раньше. А ломать то что фиг найдешь хакерам не интересно: размер морковки-заманухи должен согласоваться с размером возни.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

66. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 07-Июн-13, 13:54 
>> Тут ответ будет очень даже простым
> Еще проще: неуловимый Джо нафиг никому не уперся. Много вы серверов с
> illumos видели? Да и бзди вон уже даже яха с апачом
> повыбросили, а менее стойкие сделали это еще раньше. А ломать то
> что фиг найдешь хакерам не интересно: размер морковки-заманухи должен согласоваться с
> размером возни.

На Illumos построен joyent, крупный хостинг.То есть примеры хоть единичные, но есть,
три очень крупных хостинга из рейтинга netcraft на freebsd, и указанные проекты не меньше чем hetzner.
Если нашлись ломать hetzner, то почему бы не ломать joyent или кого-то из тех, кто
на BSD?Но примеров тому нет.Думается, что это не случайно.

Ответить | Правка | Наверх | Cообщить модератору

67. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от blablabla (ok), 07-Июн-13, 14:00 
> три очень крупных хостинга из рейтинга netcraft на freebsd, и указанные проекты
> не меньше чем hetzner.
> Если нашлись ломать hetzner, то почему бы не ломать joyent или кого-то
> из тех, кто
> на BSD?Но примеров тому нет.Думается, что это не случайно.

Как не обидно будет сказанно но и до них добирутся
так как работнички в хостинг компаниях оставляют желать лучшего
Хостинг это вообще ну очень уязвимое место и любые хостинги как ломали так и будут ломать
Меньше шансов быть похеканным у маленьких хостинг компаний


Ответить | Правка | Наверх | Cообщить модератору

102. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:12 
Шаред помойки вообще ломают регулярно. Наверное они настолько к этому привыкли что не считают нужным это анонсировать уже. Размещение сайта на шареде подразумевает довольно высокий риск его комппрометации, чисто в силу технологий организации шареда.
Ответить | Правка | Наверх | Cообщить модератору

98. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 20:05 
> На Illumos построен joyent, крупный хостинг.То есть примеры хоть единичные, но есть,

Единичные примеры хакеров не очень интересуют. Возни много а профита - не очень. Вот и возникает подозрение на неуловимого Джо. В том плане что у саней код в плане качества - самый обычный, тезис о том что его качество на голову выше других (например, тех кто пишет пингвин) - надо как минимум доказать. Хотя-бы прогнав анализатор типа coverity на сорце и сравним число проблем на единицу объема кода. А поскольку этого ессно не сделано - это все обычное блаблабла. Насколько я знаю, у пингвина в целом с качеством кода все довольно хорошо и там качество выше чем в среднем по отрасли.

> три очень крупных хостинга из рейтинга netcraft на freebsd,

Цифры приводимые неткрафтом в основном показывают "кто больше неактивных сайтов у себя на шареде понастрогал". А где у них, собственно, оценка размеров хостинга? Ну там число серверов, например? Или какой-то иной вменяемый критерий.

> и указанные проекты не меньше чем hetzner.

Как бы никто не писал этот бэкдор лично под hetzner как вы понимаете. Это скорее всего какой-то типовой универсальный бэкдор на который они по недосмотру нарвались.

> Если нашлись ломать hetzner, то почему бы не ломать joyent или кого-то
> из тех, кто на BSD?Но примеров тому нет.Думается, что это не случайно.

Потому что кастомная атака под кого-то конкретного - совсем не то же самое что просто ситуация "упс,  мы облажались и версия софта с бэкдором утащила нашу инфраструктуру в ботнет".

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

85. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Аноним (-), 07-Июн-13, 17:57 
Ага, например в ядра BSD не пихают Lua. oh wait...
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

86. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от vle (ok), 07-Июн-13, 18:02 
> Ага, например в ядра BSD не пихают Lua. oh wait...

Это лучше, чем писать нетребовательную к скорости бытовуху на "С"
и иметь то, что мы имеем -- эксплойт на эксплойте, дыру на дыре,
rootkit на rootkit-е.

Ответить | Правка | Наверх | Cообщить модератору

96. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 07-Июн-13, 19:50 
> и иметь то, что мы имеем -- эксплойт на эксплойте, дыру на дыре,

Пыхописты, питонисты, жабисты и кто там еще постоянно наезжали на си. А вместе с тем, дырявая вебня на данный момент является основным вектором взлома серверов. И писана она совсем ни разу не на сях.

Именно классические эксплойты сетевых сервисов путем переполнений нынче явно не самый злободневный топик. А само линевое ядро btw я уж и не помню когда по сетке ремотно кто-то взламывал. Легенды говорят что когда-то вроде было. Но я даже не помню когда. В ближайшие лет 5 вроде не было таких прецедентов.

> rootkit на rootkit-е.

Не вижу как наличие или отсутствие в ядре lua мешает жить руткитам. Бред сивой кобылы в лунную ночь. Тот же lua в лине можно и в юзермоде запустить, если уж он нужен. А как вы сказали - скорость не критична, так что в юзермоде вполне нормально. Нафиг оно в кернеле?

Ответить | Правка | Наверх | Cообщить модератору

56. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 13:38 
> с другими unix-like ос.Дайте пример уязвимости в ядрах *BSD, illumos/solaris,

Да, трупы мало кто исследует. Один раз вскрыли в морге - и на кладбище. А детально изучать все гастриты и простуды у трупов мало кто захочет.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

59. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 07-Июн-13, 13:41 
> Дайте пример уязвимости в ядрах *BSD,

Насчет ядер не скажу, а вот сервак у фрибздунов компрометировали чуть ли не в этом году аж.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

41. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 07-Июн-13, 12:35 
> В любом случае получить такие возможности в запускаемом не от рута процессе можно только
> через средство повышения привилегий,желательно,через уязвимость в ядре, чем прославился
> именно Linux.

Категорично. Но неверно. Есть и другие пути запустить код в ядре. Например, через панель управления VPS.
Если сервера инфицировались по сетке с каждым перезапуском, то достаточно отмониторить трафик при помощи любого снифера, чтобы выяснить как и когда проходит инфекция. Если же это не сделано, значит либо немцы -- дубы, либо всё же был использован другой путь.

Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

45. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 12:46 

> Категорично. Но неверно. Есть и другие пути запустить код в ядре.

Да есть,но первый самый прямой и не зависящий от особенностей архитектуры проекта, которую
в других вариантах надо знать в деталях.


Ответить | Правка | Наверх | Cообщить модератору

111. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 08-Июн-13, 02:03 
>> Категорично. Но неверно. Есть и другие пути запустить код в ядре.
> Да есть,но первый самый прямой и не зависящий от особенностей архитектуры проекта,
> которую
> в других вариантах надо знать в деталях.

Поясните вашу мысль, пжлста. Что вы подразумеваете под архитектурой? Чтобы написать эксплойт эксплуатирующий что-нибудь типа переполнения стека, впихнуть таким образом в ядро пару килобайт кода, и потом методом раскрутки создать в ядерном пространстве некий "гипервизор", который позволит уже внедрять код в выбранные процессы -- для этого потребуется знание архитектуры. Очень серьёзное знание архитектуры. И в то же время использование софта гипервизора может весьма сгладить эти тонкости. Вплоть до того, что управляющая часть руткита будет написана на java и не полагаться ни на какие особенности архитектуры, поскольку они будут сглажены джавовскими же API предоставленными гипервизором.

Ответить | Правка | Наверх | Cообщить модератору

116. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 08-Июн-13, 10:07 
> Поясните вашу мысль, пжлста. Что вы подразумеваете под архитектурой? Чтобы написать эксплойт
> эксплуатирующий что-нибудь типа переполнения стека, впихнуть таким образом в ядро пару
> килобайт кода, и потом методом раскрутки создать в ядерном пространстве некий
> "гипервизор", который позволит уже внедрять код в выбранные процессы -- для
> этого потребуется знание архитектуры. Очень серьёзное знание архитектуры. И в то
> же время использование софта гипервизора может весьма сгладить эти тонкости. Вплоть
> до того, что управляющая часть руткита будет написана на java и
> не полагаться ни на какие особенности архитектуры, поскольку они будут сглажены
> джавовскими же API предоставленными гипервизором.

Найти переполняющийся стек в linux задача не слишком тривиальная.Если пропихнули прогу с
бекдором, то и вообще не требующаяся, первое, что должен сделать руткит, получить полный доступ к системе, обеспечивается другими возможностями, в самом linux, благо, имеющимися.
https://www.opennet.ru/opennews/art.shtml?num=36933

Ответить | Правка | Наверх | Cообщить модератору

141. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от linux must _RIP_ (?), 08-Июн-13, 18:16 
> Найти переполняющийся стек в linux задача не слишком тривиальная.

статических анализаторов уже далеко более одного. Это сильно упрощает задачу.

Ответить | Правка | Наверх | Cообщить модератору

145. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 08-Июн-13, 20:26 
>> Найти переполняющийся стек в linux задача не слишком тривиальная.
> статических анализаторов уже далеко более одного. Это сильно упрощает задачу.

В linux сейчас параметры функций передаются через регистры, а не через стек, там, где используется стек контроль начинается ещё с gcc.Плюс
на анализаторы особо не стоит надеятся.

Ответить | Правка | Наверх | Cообщить модератору

150. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 09-Июн-13, 00:14 
> статических анализаторов уже далеко более одного. Это сильно упрощает задачу.

Ага, только и защит от переполнения стека понагородили. Плюс на современных архитектурах ABI таково что параметры как уже метко заметил один гражданин не в стеке а в регистрах, что дополнительно усложняет это начинание.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

151. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 09-Июн-13, 00:14 
>[оверквотинг удален]
>> же время использование софта гипервизора может весьма сгладить эти тонкости. Вплоть
>> до того, что управляющая часть руткита будет написана на java и
>> не полагаться ни на какие особенности архитектуры, поскольку они будут сглажены
>> джавовскими же API предоставленными гипервизором.
> Найти переполняющийся стек в linux задача не слишком тривиальная.Если пропихнули прогу
> с
> бекдором, то и вообще не требующаяся, первое, что должен сделать руткит, получить
> полный доступ к системе, обеспечивается другими возможностями, в самом linux, благо,
> имеющимися.
> https://www.opennet.ru/opennews/art.shtml?num=36933

Ну, и? Если мы заглянем в код, увидим массу телодвижений специфичных для линукса и для x86_64. Понимая при этом, что сей баг не более чем local-root, надо понимать также и то, что понадобится ещё некоторое количество специфичных для платформы багов для получения шелла. Сплошная зависимость от платформы, и весьма неприятная. Тем более что сервера периодически апдейтят ПО обнуляя возможность использования багов.
Так что, ваши утверждения о том, что ломать систему изнутри проще, чем снаружи через гипервизор, выглядят как минимум весьма сомнительными. А я бы сказал, просто неверными и притянутыми за уши.

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

159. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 09-Июн-13, 10:04 

> Ну, и? Если мы заглянем в код, увидим массу телодвижений специфичных для
> линукса и для x86_64. Понимая при этом, что сей баг не
> более чем local-root, надо понимать также и то, что понадобится ещё
> некоторое количество специфичных для платформы багов для получения шелла. Сплошная зависимость
> от платформы, и весьма неприятная.

С самого начала в треде обвинялся именно linux, в предположении заточенности используемого  для взлома механизма именно под него.
Тем более что сервера периодически апдейтят
> ПО обнуляя возможность использования багов.
> Так что, ваши утверждения о том, что ломать систему изнутри проще, чем
> снаружи через гипервизор, выглядят как минимум весьма сомнительными. А я бы
> сказал, просто неверными и притянутыми за уши.

Упомянутая уязвимость просуществовала два года, и затронула широкий спектр версий ядра.
Сколько бекдоров могли за это время проломиться в инфраструктурах?

Ответить | Правка | Наверх | Cообщить модератору

161. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 09-Июн-13, 15:28 
>> Ну, и? Если мы заглянем в код, увидим массу телодвижений специфичных для
>> линукса и для x86_64. Понимая при этом, что сей баг не
>> более чем local-root, надо понимать также и то, что понадобится ещё
>> некоторое количество специфичных для платформы багов для получения шелла. Сплошная зависимость
>> от платформы, и весьма неприятная.
> С самого начала в треде обвинялся именно linux, в предположении заточенности используемого

Естественно заточенность на конкретную target-систему будет иметь место быть. Даже если всё делается через панель управления vps. Но заточенность, при некоторой ловкости рук, сведётся к двум версиям payload'а: x86 и x86_64. Без необходимости под каждое ядро компилять специализированный бинарь. Что, кстати, на практике (в которой для взлома системы используется, подчастую, цепочка уязвимостей в разных программах) может вылиться в нехилую такую гору бинарей под разные версии этих разных программ. А если ещё учесть, что разные версии программ могут иметь разные уязвимости, и цепочки уязвимостей на разных системах могут быть совсем разными, то... Тут уже к каждому серверу потребуется индивидуальный подход. Оно за два года можно, конечно, но... хз-хз... сомневает.

>  для взлома механизма именно под него.
>  Тем более что сервера периодически апдейтят
>> ПО обнуляя возможность использования багов.
>> Так что, ваши утверждения о том, что ломать систему изнутри проще, чем
>> снаружи через гипервизор, выглядят как минимум весьма сомнительными. А я бы
>> сказал, просто неверными и притянутыми за уши.
> Упомянутая уязвимость просуществовала два года, и затронула широкий спектр версий ядра.

Лишний аргумент в пользу уязвимости панели управления vps, а не в target-системе.

> Сколько бекдоров могли за это время проломиться в инфраструктурах?

Я не Б-г, я не могу ответить на этот вопрос со сколь-нибудь приемлимой точностью. Ответ "дохрена" Вас устроит?

Ответить | Правка | Наверх | Cообщить модератору

162. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 09-Июн-13, 16:09 
> С самого начала в треде обвинялся именно linux,

При том - на основе каких-то вымыслов обвинителя, не основанных на каких либо фактах.

Ответить | Правка | К родителю #159 | Наверх | Cообщить модератору

84. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –3 +/
Сообщение от Стас2 (?), 07-Июн-13, 17:32 
Slysh bratuha a v kakom torgovom zale to rabotaesh, ty skazhi, mozhet ya pridu, kuplyu u tebya chego-nibud', zaodno i obsudim problemu..
Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

35. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 12:09 
> уязвимость в ядре, чем прославился именно Linux.

Скорее, в линухе просто стали искать, благодаря достаточной популярности. А остальные - ну вон в винде недавно как раз нашли. А неуловимые Джо на то и неуловимые, чтобы их никто не ловил.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

8. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 10:06 
windows головного мозга ? Причём тут linux\bsd и т.п., когда речь про уязвимость в системе мониторинга (то бишь в приложении) ?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

28. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Аноним (-), 07-Июн-13, 11:45 
> windows головного мозга ? Причём тут linux\bsd и т.п., когда речь про
> уязвимость в системе мониторинга (то бишь в приложении) ?

Смотрите #27

Ответить | Правка | Наверх | Cообщить модератору

36. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 12:10 
> Смотрите #27

Я не вижу там никаких обоснований почему *bsd сами по себе будут безопаснее. Как известно, неуловимый Джо неуловим только до тех пор пока его никто не ловит.

Ответить | Правка | Наверх | Cообщить модератору

47. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 07-Июн-13, 12:48 
>> Смотрите #27
> Я не вижу там никаких обоснований почему *bsd сами по себе будут
> безопаснее. Как известно, неуловимый Джо неуловим только до тех пор пока
> его никто не ловит.

Примеры "больших" взломов проектов на BSD в студию, а такие ещё остались.

Ответить | Правка | Наверх | Cообщить модератору

61. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 13:44 
> Примеры "больших" взломов проектов на BSD в студию,

Да вон фрибсдшники недавно как раз серваки у себя тушили. По причине взлома.

> а такие ещё остались.

Уже очень мало. Даже яху и апач сервера на линь переводят нынче. Ясен перец фокус внимания при таком раскладе сместится в сторону линя.

Тем не менее, я нигде вообще не вижу упоминания ядерных уязвимостей кроме вашей фантазии. То-есть, я допускаю что в теории они могут быть. На практике - где вообще пруф что ими пользовались, а не использовали какие-то еще методы?


Ответить | Правка | Наверх | Cообщить модератору

74. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 14:13 
> Да вон фрибсдшники недавно как раз серваки у себя тушили. По причине
> взлома.

Там был проё* ssh аккаунтов.Никаких взломов.

Ответить | Правка | Наверх | Cообщить модератору

95. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 19:44 
> Там был проё* ssh аккаунтов.Никаких взломов.

Ну так предустановленный в программе бэкдор тоже по большому счету не взлом ОС. А то этак запуск rm тоже можно взломом назвать.

Ответить | Правка | Наверх | Cообщить модератору

80. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от aurved (?), 07-Июн-13, 15:11 
всё ломают, справедливости ради и kernel.org ломали -- https://www.opennet.ru/opennews/art.shtml?num=31651
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

94. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 19:40 
> всё ломают, справедливости ради и kernel.org ломали

Так с этим никто и не спорит...

Ответить | Правка | Наверх | Cообщить модератору

118. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от crypt (??), 08-Июн-13, 10:19 
> Примеры "больших" взломов проектов на BSD в студию, а такие ещё остались.

Кх-кх.. а можно вообще пример "больших" проектов на BSD?:)

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

120. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от бедный буратино (ok), 08-Июн-13, 10:37 
>> Примеры "больших" взломов проектов на BSD в студию, а такие ещё остались.
> Кх-кх.. а можно вообще пример "больших" проектов на BSD?:)

http://ru.wikipedia.org/wiki/Akamai_Technologies ?

Ответить | Правка | Наверх | Cообщить модератору

124. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от AlexAT (ok), 08-Июн-13, 11:06 
>>> Примеры "больших" взломов проектов на BSD в студию, а такие ещё остались.
>> Кх-кх.. а можно вообще пример "больших" проектов на BSD?:)
> http://ru.wikipedia.org/wiki/Akamai_Technologies ?

http://www.internetnews.com/blog/skerner/akamai-cso-andy-ell...

Упс?

Ответить | Правка | Наверх | Cообщить модератору

127. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –3 +/
Сообщение от бедный буратино (ok), 08-Июн-13, 13:25 
> Упс?

И где там написано "мы не используем openbsd"?

Ответить | Правка | Наверх | Cообщить модератору

128. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от AlexAT (ok), 08-Июн-13, 13:39 
> И где там написано "мы не используем openbsd"?

Akamai - это пример большого проекта на Linux, а не на BSD.

Ответить | Правка | Наверх | Cообщить модератору

129. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 08-Июн-13, 14:37 
>> Упс?
> И где там написано "мы не используем openbsd"?

А где вообще написано про опенок в akamai?Только про лин.

Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

136. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 08-Июн-13, 17:10 
> И где там написано "мы не используем openbsd"?

Для начала там нигде не написано что они его используют. А когда Akamai отгружает мне файло, операционкой его сервера недвусмысленно детектируется линух, а не опенбсд. И чего бы это вдруг? :)

Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

142. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от linux must _RIP_ (?), 08-Июн-13, 18:22 
>> И где там написано "мы не используем openbsd"?
> Для начала там нигде не написано что они его используют. А когда
> Akamai отгружает мне файло, операционкой его сервера недвусмысленно детектируется линух,
> а не опенбсд. И чего бы это вдруг? :)

сдается мне что ты врешь..

http://dazzlepod.com/ip/23.7.86.38/

как пример.

Ответить | Правка | Наверх | Cообщить модератору

144. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от AlexAT (ok), 08-Июн-13, 18:47 
> сдается мне что ты врешь..
> http://dazzlepod.com/ip/23.7.86.38/
> как пример.

И где там написано, что хост BSD?

Ответить | Правка | Наверх | Cообщить модератору

147. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 08-Июн-13, 20:48 
>>> И где там написано "мы не используем openbsd"?
>> Для начала там нигде не написано что они его используют. А когда
>> Akamai отгружает мне файло, операционкой его сервера недвусмысленно детектируется линух,
>> а не опенбсд. И чего бы это вдруг? :)
> сдается мне что ты врешь..
> http://dazzlepod.com/ip/23.7.86.38/
> как пример.

[root@localhost g]# nmap -A -O -Pn -F -T4 -sV --open 23.7.86.38

Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-08 05:40 EDT
Failed to find device eth0 which was referenced in /proc/net/route
Nmap scan report for a23-7-86-38.deploy.akamaitechnologies.com (23.7.86.38)
Host is up (0.18s latency).
Not shown: 97 filtered ports
PORT    STATE SERVICE  VERSION
25/tcp  open  smtp     Postfix smtpd
80/tcp  open  http     AkamaiGHost (Akamai's HTTP Acceleration/Mirror service)
|_http-title: Invalid URL
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
443/tcp open  ssl/http AkamaiGHost (Akamai's HTTP Acceleration/Mirror service)
|_http-title: Invalid URL
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: switch|general purpose
Running (JUST GUESSING): HP embedded (88%), Linux 2.6.X (88%)
Aggressive OS guesses: HP Brocade 4Gb SAN switch (88%), Linux 2.6.15 - 2.6.26 (88%), Linux 2.6.9 (CentOS 4.4) (88%), Linux 2.6.9 - 2.6.27 (88%), Linux 2.6.9 (86%)
No exact OS matches for host (test conditions non-ideal).
Service Info: Host:  relay2.beelinegprs.ru

TRACEROUTE
HOP RTT       ADDRESS
1   177.62 ms a23-7-86-38.deploy.akamaitechnologies.com (23.7.86.38)

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 46.21 seconds
Где тут openbsd?


Ответить | Правка | К родителю #142 | Наверх | Cообщить модератору

152. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 09-Июн-13, 00:16 
> сдается мне что ты врешь..

С вашим то ником? Не удивительно что вас глючит.

> как пример.

Как пример могу посоветовать посмотреть чем майкрософтушка отгружает свои даунлоады (они как раз AKAMAI CDN юзают IIRC). Очень забавно смотрится сервант с линухом, отгружающий MSовские даунлоады.

Ответить | Правка | К родителю #142 | Наверх | Cообщить модератору

126. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Аноним (-), 08-Июн-13, 12:51 
>> Примеры "больших" взломов проектов на BSD в студию, а такие ещё остались.
> Кх-кх.. а можно вообще пример "больших" проектов на BSD?:)

Yandex.ru, и сюда гляньте http://uptime.netcraft.com/perf/reports/Hosters

Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

137. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 08-Июн-13, 17:12 
> Yandex.ru,

Это те которые на убунту переходят, потому что виртуализация? :)

> и сюда гляньте http://uptime.netcraft.com/perf/reports/Hosters

А там про размеры хостеров вообще ни звука...


Ответить | Правка | Наверх | Cообщить модератору

140. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 08-Июн-13, 18:06 
>> Yandex.ru,
> Это те которые на убунту переходят, потому что виртуализация? :)

Никто там на самом деле никуда не переходит, ставили для тестинга и для начала несколько
убунт, после чего вернули всё обратно на бсд.
>> и сюда гляньте http://uptime.netcraft.com/perf/reports/Hosters
> А там про размеры хостеров вообще ни звука...

Про размеры узнаете на сайтах самих этих хостеров.


Ответить | Правка | Наверх | Cообщить модератору

153. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 09-Июн-13, 00:24 
> убунт, после чего вернули всё обратно на бсд.

Не знаю что они там "все" вернули на BSD, но даже тот же неткрафт видит у них хосты с линуксом и при том - явно чаще чем бсд. Хотя основная масса хостов там unknown, плюс у них куча доменов отличных от *.yandex.ru, есть, а все их вычислять и лукапать мне было лень.

> Про размеры узнаете на сайтах самих этих хостеров.

А на сайтах хостеров традиционно висит всякий маркетинговый буллшит, с рассказом о том какая компания замечательная. Ну конечно, сам себя не похвалишь - никто не похвалит. Вот только интересуют фактические сведения, а их на сайте у хостеров обычно не вывешивают, считая их своим внутренним делом.

Ответить | Правка | Наверх | Cообщить модератору

160. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 09-Июн-13, 10:08 
> Не знаю что они там "все" вернули на BSD, но даже тот
> же неткрафт видит у них хосты с линуксом и при том
> - явно чаще чем бсд. Хотя основная масса хостов там unknown,
> плюс у них куча доменов отличных от *.yandex.ru, есть, а все
> их вычислять и лукапать мне было лень.

В yandex на freebsd только поиск, всё остальное на Linux.

Ответить | Правка | Наверх | Cообщить модератору

163. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 09-Июн-13, 16:11 
> В yandex на freebsd только поиск, всё остальное на Linux.

Ну вот это здорово отличается от того маркетингового буллшита который втер анонимус выше. Он утверждал что "все" вернули. А простейший лукап в неткрафте показал что это трындеж.

Ответить | Правка | Наверх | Cообщить модератору

9. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от ананим (?), 07-Июн-13, 10:14 
Для пустозвонов и студентов мс да, явно.
Для остальных явно пока только одно — нефиг агента нагиос от рута пускать какая бы ОС не стояла.

Зыж
Возможно (возможно!) таким конторам стоит юзать харденед и/или селинух и тд.
Очевидно о безопасности процессов нужно тоже заботиться.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

20. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 10:52 
> нефиг агента нагиос от рута пускать

так обычно же он от "nagios" работает (не ставил, диванно кукарекаю)

Ответить | Правка | Наверх | Cообщить модератору

34. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 12:07 
>> нефиг агента нагиос от рута пускать
> так обычно же он от "nagios" работает (не ставил, диванно кукарекаю)

Вопрос шире, чем твой диван. На кой ставить на сервера Nagios? И вообще любые проги, не являющимися необходимыми для администрирования конкретных аппаратов.

Ответить | Правка | Наверх | Cообщить модератору

39. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Михрютка (ok), 07-Июн-13, 12:30 
>>> нефиг агента нагиос от рута пускать
>> так обычно же он от "nagios" работает (не ставил, диванно кукарекаю)
> На кой ставить на сервера Nagios?

на той, что без nrpe он обычно бесполезен чуть более, чем полностью.

ну и да, мудрые советы наподобие http://linuxdrops.com/solve-nrpe-unable-to-read-output-when-.../ решают же.



Ответить | Правка | Наверх | Cообщить модератору

131. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от anonymous (??), 08-Июн-13, 15:03 
> Ну и какая операционка там используется?Явно здесь linux виноват.Уже много
> свидетельств о проломах в linux серверах, может,всё таки рано хоронят *bsd системы?И
> на более ответственные машины ставить их?

Изень, залогинься.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

166. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от badger (ok), 11-Июн-13, 16:17 
поразительно. такой примитивный вброс, а у половины юзеров пуканы в клочья
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру