Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Получение привелегий ROOT в ОС Ubuntu 11.04 (и ранних)  (Прочитано 9072 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн fenume

  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
ответил вам на хабре, но не поленюсь еще и тут повторится - вы сами себе придумываете уязвимость там где ее нет. НИКАКОЙ пароль(рута или пользователя) не защитит ваши данные, даже если вы проделаете все из списка
Цитировать
1) опечатать корпус;
2) поставить пароль на биос;
3) запретить загрузку со сменных носителей;
4) поставить пароль на grub;
5) установить пароль для пользователя root.
Я бы кстати к этому списку добавил еще и постоянную установку обновлений. Если у злоумышленника есть физический доступ к машине данные можно защитить только шифрованием(в идеале с файлом-ключем+пароль; ключ всегда носить с собой). Просто даже полностью обновленную и запароленую систему можно взломать с помощью аппаратных средств. Вспомните как взломали сониплейстейшн3 - спаяли специальный usb-dongle(всего-то десяток деталек и копеечный микроконтроллер), втыкаешь его в приставку и она позволяет выполнить произвольный код. Точно также можно сломать и обычную ос, естественно такие методы ради фигни(домашнего порноархива) применять никто не будет, а в промышленном шпионаже только так. В обычном случае проще воспользоваться социнженерией - просто отвлечь сотрудника от не залоченой машины, а самому стырить инфу или запустить руткит.

Оффлайн ldv290384e

  • Автор темы
  • Новичок
  • *
  • Сообщений: 19
    • Просмотр профиля
ответил вам на хабре, но не поленюсь еще и тут повторится - вы сами себе придумываете уязвимость там где ее нет. НИКАКОЙ пароль(рута или пользователя) не защитит ваши данные, даже если вы проделаете все из списка
Цитировать
1) опечатать корпус;
2) поставить пароль на биос;
3) запретить загрузку со сменных носителей;
4) поставить пароль на grub;
5) установить пароль для пользователя root.
Я бы кстати к этому списку добавил еще и постоянную установку обновлений. Если у злоумышленника есть физический доступ к машине данные можно защитить только шифрованием(в идеале с файлом-ключем+пароль; ключ всегда носить с собой). Просто даже полностью обновленную и запароленую систему можно взломать с помощью аппаратных средств. Вспомните как взломали сониплейстейшн3 - спаяли специальный usb-dongle(всего-то десяток деталек и копеечный микроконтроллер), втыкаешь его в приставку и она позволяет выполнить произвольный код. Точно также можно сломать и обычную ос, естественно такие методы ради фигни(домашнего порноархива) применять никто не будет, а в промышленном шпионаже только так. В обычном случае проще воспользоваться социнженерией - просто отвлечь сотрудника от не залоченой машины, а самому стырить инфу или запустить руткит.

Уж извините за резкость, но тоже ответил на хабре. Почему бы не подумать о том, что остальной комплекс проблем решён? Или хотя бы прочитать то, что написано до вас? по поводу того, что Вы написали выше, Вы- КЭП. Я ещё в первом ответ здесь сказал о энтерпрайз секторе. Реальная конфигурация которую я однажды настроил параноикам в бухгалтерию имела на борту компа один диск с системой и данными пользователей который был полностью зашифрован, на нём не было ни песчинки хранящейся открыто информации. И диск для бэкапов, бэкапы конечно же упаковывались в шифрованные архивы. Загрузка происходила с флешек-ключей, выданных ответственным лицам. Хотите винчестер в физический доступ? Выну и положу. Посмотрим сколько лет Вам понадобится чтобы его расшифровать.

Всю перечисленную здесь чушь я вообще не понимаю нахрена люди написали... На том же хабре мой ответ другому "эксперту": все перечисленные лазейки-оправдания того, что там понаписано этими полуночными «экспертами» вполне успешно закрываются. Вообще непонятно, зачем в тему о безопасности лезут люди которые её не ценят (расценивают стремление к ней как параною), а во вторых не разбираются (не знают как прикрыть тот же режим восстановления и заблокировать возможность chroot'а)? Ещё раз, не знаете или не цените секурность — идите мимо.

Я говорю о конкретных вещах. Блин, с какого хрена я должен для решения одной проблемы описывать то, как я решил все предыдущие??? Да, можно включить социнженерию и всё поломать, терморектальным криптоанализом заполучить ключ. Но это - проблема человеческого фактора. А предложение системы незнакомому человеку её чинить - проблема системы!

Или со всего форума тут только один человек адекватный? arcfi - хоть и тоже КЭП, но не стал спорить, что это не проблема, а набросал список костылей для исправления ситуации.

P.S.: Посмотрел статистику тытрубы:
Аудитория
Это видео наиболее часто просматривают:
Пол Возраст
Муж. 13-17
Ситуация стала немного понятнее.
« Последнее редактирование: 15 Марта 2011, 07:29:16 от ldv290384e »

Оффлайн ii343hbka

  • Старожил
  • *
  • Сообщений: 1048
    • Просмотр профиля
Ведите себя потише! Пожалуйста!

Я думаю, что это не от каноникл зависит, а от авторов граба, системы загузки/инициализации, ну и ядро тоже может где-то тупить.
Так что писать Вам письма этим сообществам, но никак не канокиклам.

Удачи!
ж)
ммм... Убунточка

Оффлайн ldv290384e

  • Автор темы
  • Новичок
  • *
  • Сообщений: 19
    • Просмотр профиля

 

Страница сгенерирована за 0.039 секунд. Запросов: 24.