sim Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 Falt over denne artikkelen på digi.no, http://digi.no/php/art.php?id=276894. Hva mener folket? Lenke til kommentar
objorkum Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 Så lenge slikt kjem frå selskap som har som mål å tene pengar på virus i GNU/Linux, bryr eg meg lite. Virusfaren økar vel proposjonalt med popularitet, vil eg tru. Lenke til kommentar
olefiver Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 (endret) Eeeeeeeeeh. Tviler ikke på at potensialet for en økning av virusangrep på GNU/Linux, ei heller tviler jeg på at det kommer til å øke. MEN jeg tviler sterkt på at GNU/Linux virus kan komme til å bli en stor trussel, et stort problem. OS-designen er fundamentalt annerledes enn den hardes rammede av dagens OS. Designfilosofien til GNU/Linux gjør at det er mye, mye hardere å programmere gode virus med stort spredningspotensiale. Kanskje kommer GNU/Linux virus til å bli mye mer målspessifike enn win32 virus? Kun angripe visse IP-adresser, visse bedrifter etc... EDIT: Jeg er ikke enig i at virusfaren øker proposjonalt med popularitet. Antall virus derimot. Ja jo, indirekte blir dette det samme kanskje, men hva er mest farlig? Ett virkelig bra programmert virus, eller en hel haug små virus? Endret 17. oktober 2005 av olefiver Lenke til kommentar
LessThanJake Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 (endret) Ja virus kan nok begynne å komme, men de vil nok ikke spre seg like lett som på win pga. alle de forskjellige distoene. Det er ikke mye virusmakeren kan regne med er på systemet! Angående argumetet om at en bruker ikke har rettigheter til å ødelegge utenfor $HOME, så har jeg tenkt på en ting. Mange distroer bruker jo sudo, det må jo være et ganske stort sikkerdetshull! #Først noe kode som gjør at denne filen kjøres hver kang brukeren logges inn #men det gidder jeg ikkes skrive nå #dvs. legge seg til i .xinitrc og KDE og GNOME sine oppstartsmapper #Og så den skadelige koden: while(! pgrep gksudo) do sleep 10 done sleep 60 # La brukeren rekke å skrive passord gksudo moHAHAHAHA Endret 17. oktober 2005 av LessThanJake Lenke til kommentar
olefiver Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 (endret) #Og så den skadelige koden: while(! pgrep gksudo) do sleep 10 done sleep 60 # La brukeren rekke å skrive passord gksudo moHAHAHAHA Wææh! Jeg skal sporenstreks avinnstallere sudo og gi meg sjøl root rettigheter i stede. Dermed er jeg alltid innlogget som meg sjøl og ikke som root, men har likevell rettigheter til å gjøre det jeg vil :!: Fra spøk til... Det holder vel at root har begrenset hvilke programmer brukern får lov til å kjøre gjennom sudo? Jeg (olefiver) får ikke lov til å kjøre annet enn mount og halt/reboot på min til_daglig_bruks_maskin, fordi jeg (root) ikke syns at jeg (olefiver) trenger å ha tilgang til mer vi sudo. Endret 17. oktober 2005 av olefiver Lenke til kommentar
objorkum Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 Hmm, sudo er bygd opp slik at om ein køyrar sudo i ein terminal, og så opnar ein annan innan tidsfristen, så må ein taste passordet på nytt. Shellscript osv vil vel då ikkje ha tilgang til andre sudo-sessions? Ein kan forøvrig skru på at den spør om passord kvar gong (setje tidsfristen til 0). Lenke til kommentar
LessThanJake Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 Det var derfor jeg brukte gksudo, som ikke har den begrensningen!! Lenke til kommentar
objorkum Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 Det var derfor jeg brukte gksudo, som ikke har den begrensningen!! 5018659[/snapback] Aha... Hmm, mystisk. Men eit slikt shellscript som kjem inn på ein eller annan måte, vil ikkje ha tilgang til X-serveren? Lenke til kommentar
objorkum Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 Dersom ein mountar /home noexec, så er vel faren minimal? Lenke til kommentar
Manuel Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 (endret) Dersom ein mountar /home noexec, så er vel faren minimal? 5019155[/snapback] Kopier filen til /tmp og kjør den derfra, for det er vel ikke særlig lurt å montere /tmp med noexec? Endret 17. oktober 2005 av Manuel Lenke til kommentar
objorkum Skrevet 17. oktober 2005 Del Skrevet 17. oktober 2005 Dersom ein mountar /home noexec, så er vel faren minimal? 5019155[/snapback] Kopier filen til /tmp og kjør den derfra, for det er vel ikke særlig lurt å montere /tmp med noexec? 5019543[/snapback] Korrekt Eg lufta ein påstand som eg las på Digi. Grubla ikkje for mykje over det. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå