Gjest Slettet+9871234 Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 (endret) http://it.slashdot.org/it/07/10/05/1234217.shtml Slik jeg tolker det så blir hacka linux-bokser brukt til bots oftere enn windows-bokser. Har ikke så stor innsikti akkurat dette temaet, men dette er ikke bra. Noen som har lyst å utdype litt hva det dreier seg om, og har noen fænsie kommentarer? Kanskje sikkerheten til linux er så bra bare er en myte? ikke vet jeg Endret 5. oktober 2007 av Slettet+9871234 Lenke til kommentar
Mads-b Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 Slik jeg tolker det, er det vanskeligere å cracke en linux box, men på grunn av dette, er det også vanskeligere for offeret å oppdage rootkitet som kjøre på boksen Lenke til kommentar
bjokys Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 Hovedproblemet er blant annet PHP. Folk kjører utdaterte og usikre versjoner av populære applikasjoner på servere som ikke er hardened bra nok. Problemet ligger i de som skriver disse applikasjonene. På min server blir jeg overlesset av requests etter slike sårbare applikasjoner, så det er nok av botter som prøver seg. Folk som driver servere må slutte å stole på Wordpress og Awstats, det er eneste løsningen. Dette skjer både windows og linux-servere, og server har som regel statisk ip, rikelig med maskinvareressurser og båndbredde, og er dermed ett saftig mål for folk med stygge hensikter. Lenke til kommentar
Ernie Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 Det er ingen bombe at linux er såpass utsatt. Kan man enkelt logge inn remote på Windows-maskiner tro? Tviler på det gitt. Utviklingsserveren min var public accessible for et år siden og da ble SSH bombadert med innloggingsforsøk. Et dårlig passord vil naturlig nok gjøre maskinen svært sårbar, spesielt hvis det gjelder root. Videre har man selvsagt dårlig koding i PHP e.l. som gir systemtilgang. Lenke til kommentar
Kagee Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 (endret) Jeg begynte å skrive en lang post om hvorfor det var rart at det var flere linux-bots enn windows-bots, da jeg leste artikkelen: While there, he noticed an unusual trend when taking down phishing sites. "The vast majority of the threats we saw were rootkitted Linux boxes, which was rather startling. We expected Microsoft boxes," he said. Og noe gikk opp for meg: "We see them as part of the command and control networks for botnets, but we rarely see them be the actual bots. Botnets are almost uniformly Windows-based." 1. Et par komprimerte linuxmaksiner styrer botnets (trenger ikke være mange PC-er for å gjøre det), mens botene ligger på (hundretusenvis av) windowsmaksiner. 2. Denne artikkelen er egentlig om phishing-sider - falske kopier av f.eks dnb.no - noe som er veldig sansynlig - siden alt du trenger for å sette opp en phisingside på min pc er å få ssh-tilgang, taste sudo apt-get install apache2 og lage noen phpfiler. Mens du på windows må bringe dine egne installasjoner osv. Endret 5. oktober 2007 av Kagee Lenke til kommentar
Del Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 Les kilden da vel: "We see a lot of Linux machines used in phishing," said Alfred Huger, vice president for Symantec Security Response. "We see them as part of the command and control networks for botnets, but we rarely see them be the actual bots. Botnets are almost uniformly Windows-based." Since Linux machines can be used to more easily create specially crafted networking packets, they can be used in highly sophisticated online attacks, said Iftach Amit, director of security research with Finjan's malicious code research centre. Capabilities like this make Linux machines highly coveted by online attackers, and they fetch a premium in the underground marketplace for compromised machines, Amit said. selv uten sikkerhetshull så vil dårlige passord og åpne porter gi kyndige lett tilgang til systemet. Jeg vil tro nok system er av den typen, og av det som kommer frem her er hovedpoenget at linux boksene er foretrukket fordi de har bedre funksjonalitet. Det er ingen hemmelighet at det ligger bots ute som forsøker "brute force attack" kontinuerlig på servere med åpne porter. At foredraget ble holdt på en tilstelning sponset av Microsoft bør også taes med i betraktningen. Lenke til kommentar
Gjest Slettet+9871234 Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 Så problemet som taes opp er rett og slett at det er for "enkelt" å installere webserver, og derfor kan hackere som har fått root-passordet på mer eller mindre suspekte måter sette servern opp som en "kontrollør" av windows bots? Må kanskje redigere emnetittelen da Lenke til kommentar
Kagee Skrevet 5. oktober 2007 Del Skrevet 5. oktober 2007 Så problemet som taes opp er rett og slett at det er for "enkelt" å installere webserver, og derfor kan hackere som har fått root-passordet på mer eller mindre suspekte måter sette servern opp som en "kontrollør" av windows bots? Må kanskje redigere emnetittelen da 9645209[/snapback] webserver: phishingside rootkit: botkontroll Lenke til kommentar
bjokys Skrevet 6. oktober 2007 Del Skrevet 6. oktober 2007 Det er ikke for enkelt å sette opp en webserver, man må fortsatt ha root-tilgang for å få den til å kjøre på port 80. Som sagt, hovedproblemet her er PHP-applikasjoner med sikkerhetshull, og apache som kjører som root-bruker / dårlig oppsatt sikkerhet / for dårlig root-passord. F.eks., dersom apache kjører som root, og php er dårlig satt opp, kan man med en fnacy spørring få hentet ut innholdet i /etc/passwd og /etc/shadow, og kjøre de gjennom f.eks. John the Ripper. Lenke til kommentar
FLuAA Skrevet 6. oktober 2007 Del Skrevet 6. oktober 2007 En *nix server som kjører webapplikasjoner med SQLvulns eller RFI vulns er veldig lett å cracke, mye lettere enn windows bokser, imo. Har man først shelltilgang på en *nix boks, så er det ikke mye man ikke kan gjøre. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå