Форум русскоязычного сообщества Ubuntu


Получить помощь и пообщаться с другими пользователями Ubuntu можно
на irc канале #ubuntu-ru в сети Freenode
и в Jabber конференции ubuntu@conference.jabber.ru

Автор Тема: Вопросы параноика (фаерволл, антивирус, скрипты, дуалбут)!  (Прочитано 4566 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Nestor

  • Активист
  • *
  • Сообщений: 347
    • Просмотр профиля
Цитировать
вопрос флеймообразующий
Где Вы здесь видите спор ?Лично я вижу,что автора обозвали параноиком почти во всех постах и всё  :idiot2:
А между тем подобными вопросами думаю задаются процентов 90 виндузятников при переходе на Linux. Думаю что вопрос (безопасности на Linux) на самом деле довольно сложный и интересный. Железная убеждённость Linuxоидов в не пробиваемости Linux может когда-нибудь вылезти боком да и вылазит уже...Сообщения о взломах уже не редкость.
Автору советую почитать ИМХО очень интересную книгу Михаила Флёнова "Linux Глазами хакера" - многое станет понятно.


If you have paranoia, it doesn't mean that they do not hunt for you

Оффлайн watashi

  • Автор темы
  • Активист
  • *
  • Сообщений: 256
    • Просмотр профиля
Монтирование происходит из под рута => не вводи пароль рут :)

К сожалению, 10.04 автоматически монтирует разделы Виндоуз и как их отрубить полностью или хотя бы загнать под пароль у меня так и не получилось, сколько тем не заводил и сколько объяснений не видел. Даже уважаемый pipe не смог разгадать такую загадку. выод есть - оставлять на ПК только Ubuntu, но для меня это не вариант, т.к. через Вайн не идет моя любимая игра и нужен нормальный полнофункциональный ВэбМани.

Да, причём, даже установка плагина в параноидальный режим не гарантирует 100% защиты.

Значит ли это, что от скриптовых атак Виндуз-пользователи защищены чуть лучше? Ведь они могут использовать и НоСкрипт + подстраховка антивирусом, которые сейчас тоже обрабатывают скрипты в браузере - ищут атаки.

Тырятся обычно куки.

Настоящие параноики запускают браузер от другого пользователя, да ещё и под apparmor/selinux/..., в идеале, вообще на другой машине, не связанной с хранением/обработкой конфиденциальных данных.

Значит ли это, что сли я храню пароль в браузере то его могут угнать? Значит ли это, что если я нахожусь залогиненным в Гугл-почте или Вконтактке и при этом захожу на какой-то другой сайт по вкладке, то пока я залогиненный мой пароль могут угнать?

Ответить что-ли в очередной миллионный раз?

Судя по "Скриптовые атаки хз, что такое" и "но на сколько последствия будут опасными я даже не знаю" наверное не стоило Вам мне отвечать. Лучше было дать возможность высказаться людям, которые больше разбираются в скриптовых атаках и которые могут дать здесь полезную информацию.

По хорошему забанить  :knuppel2: на недельки 2-3 пока читать не научитесь прежде чем задавать вопросы ::)

По какому пункту правил, простите? Я некорректно общаюсь, не корректно составил тему? И что читать? Маны? Там есть ответы на гипотетические ситуация, по которым я составил эту тему? Может такие гипотетические ситуация здесь обсуждались ранее? Не уверен, ибо искал в поиске.

т.е. да в случае какого-либо инцидента пострадают в крайнем случае данные пользователя, а не системные данные.

С iptables разобрался. спасибо. Правильно ли я понимаю, что пока я лично не открою нужный порт, то все они считаются закрытыми/навидимыми?

Сто касается личных данных и системных, то как бы вам объяснить... Меня не столько интересует падучесть системы после заражения, сколько потеря конфиденциальных данных.

Что еще повышает уровень безопасности в Linux так это selinux и apparmor,

Если я не ошибаюсь, то apparmor уже есть в Ubuntu. Но активирован ли он? Охватывает ли он приложения, которые установлены? наверное да. Но будет ли он охватывать новые приложения, которые я установл или для новых приложений нужно писать правила?


ибо ctrl+alt+f1 а там в htop все покиляю, если что найду подозрительного, а потом разберусь. По-мему риск задействовать какой-нибудь вредный js есть, но на сколько последствия будут опасными я даже не знаю ибо не представляю

Понимаете, в чем петрушка... Хорошо, конечно, найти в чем проблема. Только пока вы это не найдете ваши пароли могут (могут?) быть украдены, а ваша машина какое-то время может (может?) быть ботом. Вы предлагаете (знаете как)  решать проблему постфактум, а я хотел бы знать, как ее вообще не допустить. Вот потому и привел вышеизложенные вопросы. Есть ли средства в Ubuntu, которые помогают НЕдопустить до возникновения таких проблем?

Чего ограждать то собрались?В fstab смонтируйте в /mnt без прав пользователю видеть и заходить все какие проблемы?

Проблема в том, что даже если монтировать их так, то все равно пускает без пароля. Вы, как модератор, наверняка видели мои сообщения на эту тему и решить вопрос у меня так и не получилось. В идеале хотелось бы, что бы вот еще при установке Убунты можно было задавать такой функционал (выбирать - монтировать разделы Винды или нет, ограничивать ли доступ паролем на них или нет). Это как-то возможно?

Вайн ну так это вайн. :) Так и не нашел ни одну программу ради которой мне бы пришлось его запускать на десктопе.

Ну, с Вайном относительно понятно. Много читал, что лучше его вообще не использовать, если у вас дуалбут.

Я вообще не понимаю причем дуалбут и вмваре и виртуалбокс?

Все очень просто. Есть множество материалов, где описаны проблемы с безопасностью если вы используете Виндоуз + Виртуальную машину + виртуальный Виндоуз (зараза может через уязвимости залезть на основную систему). Потому я и спрашивал, может ли зараза перелезть из Виртуальной машины Виндовой на разделы Винды в дуалбуте? Т.е. гипотетически есть такая возможность? Вот что меня интересовало.

Прочитай пять раз правила

Мы уже на ТЫ? Хорошо. Вадим, я перед регистрацией прочитал правила. Потому не понимаю твоих претензий. Я нарушил какой-то пункт? Укажи пожалуйста.
Ты считаешь тему флеймом? Обрати внимание на второе мое сообщение в этой теме: я прошу пользователей не флеймить, а лучше совместно обсудить возможности развития указанных в теме сценариев. Если ты не заметил, то многие меня поддержали, особенно что касается скриптовых атак.
Прошу тебя как модератора, удали пожалуйста флемовые комментарии не по делу, типа "лучше включить ПК из сети".

я тебе уже по другому отвечу.
Вадим, ты часом модерируешь этот форум не с поста вахтера на какой-то проходной, нет? Хорошо если так, просто слишком хамовито звучат твои угрозы. Я ведь тоже могу ответить, в рамках прав пользователя форума. Наприемр, обратившись к администрации по поводу твоих угроз и хамства.

Еще раз говорю, тема создана не флейма ради. Я расписал опасения рядового пользователя Виндоуз, который только что перешел на Ubuntu. если ты, как модератор умный и опытный не в силах ответить на конкретные описанные ситуация, то нечего считать тему флудильно. Другим пользователям, как ты убедился, тема интересна. Твоя задача, как модератора, следить за тем, что бы в теме не флудидили, а писали по-существу.

Я еще раз прошу всех вести дискуссию в русле темы, если не трудно, господа. Давайте обсудим гипотетические угрозы. Может у кого-то еще есть варианты угроз для домашней системы?

Так как вопрос флеймообразующий

Еще раз повторюсь - флейм мне нужен меньше всего. Я не ради флейма ее создавал.  Я вывел гипотетические ситуация и хочу узнать конкретно - возможно они или нет. Если возможны, то как их недопустить. Все просто ведь. Следи пожалуйста, как модератор, за флеймовыми комментариями.

Если на первое его сообщение просто закрыли глаза, то сейчас предупреждаю,

За первое сообщения я извинился, хотя, по большому счету, извиняться там не было за что. Разве что за эмоции, но я в той теме даже ни кого не осокорбил и на личности не переходил.


если так и не научится задавать вопросы и пользоваться поиском.

Ух ты, Вадим, мне вот правда интересно, как бы ты лично составил вопросы? Допустим, у тебя есть мысли, которые я изложил в теме. Как бы ты их переиначил? И да, пожалуйста, найди мне хоть одну тему здесь по поводу моих вопросов. Их так никто не интерпертировал.

Может я чёто не понимаю но с таким отношением имхо только ботнеты трояны и сетевые черви плодить .

Да я вот тоже как-то слабо понимаю, потому и создал тему. То ли домашний Linux действительно просто непробиваем, то ли из-за отсутствия решений имеется страусиная практика.

Где Вы здесь видите спор ?Лично я вижу,что автора обозвали параноиком почти во всех постах и всё  :idiot2:
А между тем подобными вопросами думаю задаются процентов 90 виндузятников при переходе на Linux. Думаю что вопрос (безопасности на Linux) на самом деле довольно сложный и интересный. Железная убеждённость Linuxоидов в не пробиваемости Linux может когда-нибудь вылезти боком да и вылазит уже...Сообщения о взломах уже не редкость.
Автору советую почитать ИМХО очень интересную книгу Михаила Флёнова "Linux Глазами хакера" - многое станет понятно.

Спасибо за поддержку и совет по книге. К сожалению, пока так никто конкретно и не может ответить на озвученные ситуация: возможны они или нет, если да, то как их не допустить.


« Последнее редактирование: 06 Июня 2010, 19:50:33 от watashi »

Оффлайн Alie Alexandross

  • Старожил
  • *
  • Сообщений: 1576
    • Просмотр профиля
Думаю нет ничего плохого в том, чтоб использовать chroot, а благодаря schroot тот-же броузер можно запускать один кликом или hot-key непосрежсьвенно в chroot -е.
Подпись автора jillsmitt истинна...

Оффлайн watashi

  • Автор темы
  • Активист
  • *
  • Сообщений: 256
    • Просмотр профиля
Думаю нет ничего плохого в том, чтоб использовать chroot

Идея песочницы прекрасна, только вот реализация (точнее, освоение и настройка) слишком сложное. Жаль, нет такой простой и удобной утилиты, как Sanboxie.

Оффлайн iona99

  • Новичок
  • *
  • Сообщений: 9
  • Ubuntu 10.10 i686
    • Просмотр профиля
Цитировать
К сожалению, 10.04 автоматически монтирует разделы Виндоуз и как их отрубить полностью или хотя бы загнать под пароль у меня так и не получилось, сколько тем не заводил и сколько объяснений не видел.
Есть 2 варианта - создать где-нить файл с текстом:
#!/bin/bash
sudo umount <виндовый раздел>
, сделать его исполняемым и добавить в автозапуск.
Или редактировать fstab
« Последнее редактирование: 06 Июня 2010, 20:33:43 от iona99 »

Оффлайн Alex2000

  • Активист
  • *
  • Сообщений: 317
    • Просмотр профиля
Опасность есть конечно, но не такая как в винде, где для заражения вирусом достаточно зайти на сайт или вставит флешку :). Linux взломать можно несколькими способами:
1.Если вы сами запустите вредоносную программу. Не следует качать что попало из  сомнительных источников, ставьте из репозитория.
2.Используя уязвимости и ошибки в настройках программ, которые допускают удаленное подключение. Но это касается в основном серверов. Например, используя уязвимости в PHP скриптах, можно загрузить PHP шелл. Если у вас простой пароль на SSH, его могут подобрать брутфорсом. Если вы используете вебсервер локально, лучше запретить внешние подключения. На SSH ставить нормальный пароль, защиту от брутфорса, нестандартный порт, ограничения по IP.
3.Снифером. Используйте защищенные протоколы, для передачи паролей и важной информации: SSL/TLS.
4.Через браузер вряд ли получат доступ к вашему компьютеру. А вот украсть куки через XSS и получить доступ к сайту, на котором вы залогинены теоретически возможно.
5.Говорят под вайном некоторые вирусы работают. Не стоит запускать виндовые программы, для которых критична безопасность. Ищите аналоги под Linux. Браузеры, которые могут загрузить вирус. Отключите все диски, кроме С. В случае подозрений на вирус, можно просто удалить ~/.wine
6.Социальная инженерия и фишинг. Не используйте одинаковые пароли и никому их не сообщайте ;).

А еще для параноиков есть rkhunter, chkrootkit и ClamAV.
« Последнее редактирование: 06 Июня 2010, 22:53:29 от Alex2000 »

Оффлайн progroz

  • Активист
  • *
  • Сообщений: 291
    • Просмотр профиля
2 watashi
Хочется ввода пароля на win разделы,создай ещё одного пользователя ,уреж права по самые не хочу и получай удовольствие от ввода пароля и тд..

Оффлайн Nestor

  • Активист
  • *
  • Сообщений: 347
    • Просмотр профиля
Что значит автоматически монтирует виндовые диски? Видимо при установке оси указал точки монтирования для этих разделов,что вообще то не стоило было делать.
А что теперь мешает править fstab ? Добавьте в строку опцию noauto и уберите user или users - не будет монтироваться автоматически и право монтировать будет только у root (подробности   http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=mount&category=8)

У меня другой вопрос. У меня fstab не содержит виндовые разделы, но при монтировании диска "обычным способом" переход ->диск ,  mount  показывает вот такую строку:
/dev/sda5 on /media/5498B13A98B11B87 type fuseblk (rw,nosuid,nodev,allow_other,blksize=4096,default_permissions) т.е. делай с ним что хочешь. Но вопрос не в этом, а в том где это добро можно править ведь в fstab этой строки нет.
« Последнее редактирование: 07 Июня 2010, 00:31:34 от Nestor »


If you have paranoia, it doesn't mean that they do not hunt for you

Оффлайн mehanoid

  • Участник
  • *
  • Сообщений: 149
  • Arch Linux user
    • Просмотр профиля
Опасность есть конечно, но не такая как в винде, где для заражения вирусом достаточно зайти на сайт или вставит флешку :). Linux взломать можно несколькими способами:
1.Если вы сами запустите вредоносную программу. Не следует качать что попало из  сомнительных источников, ставьте из репозитория.
2.Используя уязвимости и ошибки в настройках программ, которые допускают удаленное подключение. Но это касается в основном серверов. Например, используя уязвимости в PHP скриптах, можно загрузить PHP шелл. Если у вас простой пароль на SSH, его могут подобрать брутфорсом. Если вы используете вебсервер локально, лучше запретить внешние подключения. На SSH ставить нормальный пароль, защиту от брутфорса, нестандартный порт, ограничения по IP.
3.Снифером. Используйте защищенные протоколы, для передачи паролей и важной информации: SSL/TLS.
4.Через браузер вряд ли получат доступ к вашему компьютеру. А вот украсть куки через XSS и получить доступ к сайту, на котором вы залогинены теоретически возможно.
5.Говорят под вайном некоторые вирусы работают. Не стоит запускать виндовые программы, для которых критична безопасность. Ищите аналоги под Linux. Браузеры, которые могут загрузить вирус. Отключите все диски, кроме С. В случае подозрений на вирус, можно просто удалить ~/.wine
6.Социальная инженерия и фишинг. Не используйте одинаковые пароли и никому их не сообщайте ;).

А еще для параноиков есть rkhunter, chkrootkit и ClamAV.

Перечислены решения для всех пунктов, кроме 4-го.
4-му только NoScript можно противопоставить? Или вот у меня в хроме, например, отключены javasscript по умолчанию и flashblock стоит.
Насколько это вообще надёжно?
Ещё в хроме вроде как есть функция "защита от фишинга и вредоносного ПО", но я что-то не разу не замечал, чтобы он какие-то предупреждения выводил, кроме как о просроченных сертификатах. Для проверки надёжности сайтов сторонний плагин приходится юзать (WOT)

Оффлайн watashi

  • Автор темы
  • Активист
  • *
  • Сообщений: 256
    • Просмотр профиля
4.Через браузер вряд ли получат доступ к вашему компьютеру. А вот украсть куки через XSS и получить доступ к сайту, на котором вы залогинены теоретически возможно.

А еще для параноиков есть rkhunter, chkrootkit и ClamAV.

Алекс, спасибо. Все предыдущие пункты перечисленные Вами наверняка знает каждый форумчанин :) Я, конечно, тоже с ними знаком. Именно поэтому у меня и родились вопросы/ситуации, которые я озвучил в самом начале темы.

И вот именно по пункту 4 самые большие опасения не только у меня, как видите.

Итак, получается, что гипотетически вместе с кражей кукисов злоумышленник может увести пароли. Он может их увести только когда я залогинен на каком-либо ресурсе или это не имеет значения? Можно ли как-то через скрипт "дождаться" когда пользователь начнет вводить логин/пароль?

Что касается  rkhunter, chkrootkit и ClamAV то это скорее не привентивные меры безопасности (не могут препятствовать заражению/взлому/краже), а хотелось бы не допускать заражения и кражи паролей.

2 watashi
Хочется ввода пароля на win разделы,создай ещё одного пользователя ,уреж права по самые не хочу и получай удовольствие от ввода пароля и тд..

Да-да, я вот собираюсь как раз попробовать "поиграть" с учетками. Может кто-то знает, как максимально оградить учетку, что бы при вэб-брожении максимально снизить риск кражи паролей, заражения или не стать жертвой бот-сети?

Что значит автоматически монтирует виндовые диски? Видимо при установке оси указал точки монтирования для этих разделов,что вообще то не стоило было делать.
А что теперь мешает править fstab ? Добавьте в строку опцию noauto и уберите user или users - не будет монтироваться автоматически и право монтировать будет только у root (подробности   http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=mount&category=8)

У меня другой вопрос. У меня fstab не содержит виндовые разделы, но при монтировании диска "обычным способом" переход ->диск ,  mount  показывает вот такую строку:
/dev/sda5 on /media/5498B13A98B11B87 type fuseblk (rw,nosuid,nodev,allow_other,blksize=4096,default_permissions) т.е. делай с ним что хочешь. Но вопрос не в этом, а в том где это добро можно править ведь в fstab этой строки нет.

Не-не-не, немного не так. Был девственно чистый ноутбук. Поставил ХР (сделал только диск С на 20 гигов, остальное место на харде оставил неразмеченным). Поставил сверху Ubuntu. Ставил по-умолчанию. Т.е. система сама задавала значения монтирования разделам. При устанвке и разбивке дисков вручную на кнопке fstab был выбор монтирования /windows С или /dos как-то так, вобщем. Но я ничего не выбирал.

И тут же столкнулся с такой же проблемой как у Вас - в fstab нет строчек виндового раздела :(

[
Перечислены решения для всех пунктов, кроме 4-го.
4-му только NoScript можно противопоставить? Или вот у меня в хроме, например, отключены javasscript по умолчанию и flashblock стоит.
Насколько это вообще надёжно?

Ещё в хроме вроде как есть функция "защита от фишинга и вредоносного ПО", но я что-то не разу не замечал, чтобы он какие-то предупреждения выводил, кроме как о просроченных сертификатах. Для проверки надёжности сайтов сторонний плагин приходится юзать (WOT)

Я так понял, что только НоСкрипт. В Винде все же кроме него еще и антивирус подстрахует - там сейчас у всех есть функция отслеживания исполняемых скриптов. Еще есть супер-прога Sanboxie. Не знаю, насколько сбережет от кражи пароля из браузера, но уж точно не пустит зловреда дальше него в систему. Хотелось бы иметь такой Sanboxie под Ubuntu.

Что касается "защиты от фишинга", то и Хром и ФФ просто запрашивают информацию о каждом сайте из базы фишинг-базы Гугла, если я не ошибаюсь. WOT нельзя назвать надежным, т.к. информация составляется из отзывов пользователей и редко обновляется. Т.е. сайт был хорошим. а потом стал плохим, а WOT об этом не знает. ну, или наоборот. Хороший плагин есть у Симантека. Там база составляется благодаря постоянному мониторингу сайтов c помощью антивируса, но этот плагин доступен только пользователям этого антивируса. Хотя есть вот такой плагин:

https://addons.mozilla.org/ru/firefox/addon/10777/

Туда входит и вышеупомянутый Norton safe web.

Оффлайн iona99

  • Новичок
  • *
  • Сообщений: 9
  • Ubuntu 10.10 i686
    • Просмотр профиля
Да-да, я вот собираюсь как раз попробовать "поиграть" с учетками. Может кто-то знает, как максимально оградить учетку, что бы при вэб-брожении максимально снизить риск кражи паролей, заражения или не стать жертвой бот-сети?
А какая Ubuntu

Оффлайн xmig

  • Любитель
  • *
  • Сообщений: 98
    • Просмотр профиля
М-да... Автор темы не просто параноик, но видно параноик со стажем. :) Попробую изложить свою версию ответов на ключевые вопросы.
Ну на первые два уже ответили, смысла жевать снова это не вижу.

3. Для защиты от прямой атаки роутера в 99% бывает достаточно, т.к машина находиться во внутренней сети, имеет адрес внутренней сети и из инета её просто тупо не видно. Проблемы могут возникнуть если на машине запущены какие-то службы, которые держат открытые порты и эти порты проброшены через роутер.

4. По стандарту в броузере ВСЕ скрипты выполняются в контексте броузера и не имеют доступа к файловой системе. В принципе при просмотре сайта можно загрузить скрипт, который втихаря от пользователя будет заниматься своей вредной деятельностью, типа организация дос-атаки. Но это продлиться только до закрытия окна или таба броузера. Получить доступ к файловой системе скрипт не может, соответственно украсть пароли или изменить настройки фаервола тоже не может, тем более, что для этого требуется иметь рутовый доступ. Как вариант можно порекомедовать на броузере использовать прайвит-табы.

5. Скриптов-зловредов выжидающих нет. А вероятность украсть пароль к учетной записи сайта зависит от реализации безопасности на самом сайте и наличия глюков в броузере по работе с куками.

6. С вайна вирус не переберётся. Разные структуры файловых систем. Только если специально не примонтировать виндовую файловую систему к вайну.

7. С виртуалки вирус тоже не переберётся, опять таки, если специально не сделать файловую систему винды доступной из виртуалки.

А вообще, как мне кажеться, лучше бы автору топика не задавать таких вопросов, а потом решать кто прав а кто нет. А лучше бы заняться изучением основ что и как работает, ну просто агромадная куча вопросов отпадёт сама собой.
« Последнее редактирование: 07 Июня 2010, 15:20:57 от xmig »

Оффлайн Nestor

  • Активист
  • *
  • Сообщений: 347
    • Просмотр профиля
И тут же столкнулся с такой же проблемой как у Вас - в fstab нет строчек виндового раздела
Ну это вообще то не проблема, так и должно быть если не примонтировал разделы при установке ОС.
Цитировать
в fstab нет строчек виндового раздела
Тогда с чего Вы взяли, что эти разделы автоматически монтируются ?
По поводу скриптов на web сайтах, обратите внимание на такую полезную вещь как web сервер privoxy , многие проблемы отпадут
Да и литературку Вам бы не мешало подчитать как советуют в предыдущим топе :)


If you have paranoia, it doesn't mean that they do not hunt for you

Оффлайн vadim-nsk

  • Старожил
  • *
  • Сообщений: 1318
  • Жить надо так, как горит пламя!
    • Просмотр профиля
    • Linux в Новосибирске
1.
Ответить что-ли в очередной миллионный раз?
Судя по "Скриптовые атаки хз, что такое" и "но на сколько последствия будут опасными я даже не знаю" наверное не стоило Вам мне отвечать. Лучше было дать возможность высказаться людям, которые больше разбираются в скриптовых атаках и которые могут дать здесь полезную информацию.  
2.
По хорошему забанить  :knuppel2: на недельки 2-3 пока читать не научитесь прежде чем задавать вопросы ::)

По какому пункту правил, простите? Я некорректно общаюсь, не корректно составил тему? И что читать? Маны? Там есть ответы на гипотетические ситуация, по которым я составил эту тему? Может такие гипотетические ситуация здесь обсуждались ранее? Не уверен, ибо искал в поиске.
3.
т.е. да в случае какого-либо инцидента пострадают в крайнем случае данные пользователя, а не системные данные.

С iptables разобрался. спасибо. Правильно ли я понимаю, что пока я лично не открою нужный порт, то все они считаются закрытыми/навидимыми?

Сто касается личных данных и системных, то как бы вам объяснить... Меня не столько интересует падучесть системы после заражения, сколько потеря конфиденциальных данных.

4.
Что еще повышает уровень безопасности в Linux так это selinux и apparmor,

Если я не ошибаюсь, то apparmor уже есть в Ubuntu. Но активирован ли он? Охватывает ли он приложения, которые установлены? наверное да. Но будет ли он охватывать новые приложения, которые я установл или для новых приложений нужно писать правила?

5
ибо ctrl+alt+f1 а там в htop все покиляю, если что найду подозрительного, а потом разберусь. По-мему риск задействовать какой-нибудь вредный js есть, но на сколько последствия будут опасными я даже не знаю ибо не представляю

Понимаете, в чем петрушка... Хорошо, конечно, найти в чем проблема. Только пока вы это не найдете ваши пароли могут (могут?) быть украдены, а ваша машина какое-то время может (может?) быть ботом. Вы предлагаете (знаете как)  решать проблему постфактум, а я хотел бы знать, как ее вообще не допустить. Вот потому и привел вышеизложенные вопросы. Есть ли средства в Ubuntu, которые помогают НЕдопустить до возникновения таких проблем?

6
Чего ограждать то собрались?В fstab смонтируйте в /mnt без прав пользователю видеть и заходить все какие проблемы?

Проблема в том, что даже если монтировать их так, то все равно пускает без пароля. Вы, как модератор, наверняка видели мои сообщения на эту тему и решить вопрос у меня так и не получилось. В идеале хотелось бы, что бы вот еще при установке Убунты можно было задавать такой функционал (выбирать - монтировать разделы Винды или нет, ограничивать ли доступ паролем на них или нет). Это как-то возможно?

7
Вайн ну так это вайн. :) Так и не нашел ни одну программу ради которой мне бы пришлось его запускать на десктопе.

Ну, с Вайном относительно понятно. Много читал, что лучше его вообще не использовать, если у вас дуалбут.

8
Я вообще не понимаю причем дуалбут и вмваре и виртуалбокс?

Все очень просто. Есть множество материалов, где описаны проблемы с безопасностью если вы используете Виндоуз + Виртуальную машину + виртуальный Виндоуз (зараза может через уязвимости залезть на основную систему). Потому я и спрашивал, может ли зараза перелезть из Виртуальной машины Виндовой на разделы Винды в дуалбуте? Т.е. гипотетически есть такая возможность? Вот что меня интересовало.

9
Прочитай пять раз правила

Мы уже на ТЫ? Хорошо. Вадим, я перед регистрацией прочитал правила. Потому не понимаю твоих претензий. Я нарушил какой-то пункт? Укажи пожалуйста.
Ты считаешь тему флеймом? Обрати внимание на второе мое сообщение в этой теме: я прошу пользователей не флеймить, а лучше совместно обсудить возможности развития указанных в теме сценариев. Если ты не заметил, то многие меня поддержали, особенно что касается скриптовых атак.
Прошу тебя как модератора, удали пожалуйста флемовые комментарии не по делу, типа "лучше включить ПК из сети".

10
я тебе уже по другому отвечу.
Вадим, ты часом модерируешь этот форум не с поста вахтера на какой-то проходной, нет? Хорошо если так, просто слишком хамовито звучат твои угрозы. Я ведь тоже могу ответить, в рамках прав пользователя форума. Наприемр, обратившись к администрации по поводу твоих угроз и хамства.

Еще раз говорю, тема создана не флейма ради. Я расписал опасения рядового пользователя Виндоуз, который только что перешел на Ubuntu. если ты, как модератор умный и опытный не в силах ответить на конкретные описанные ситуация, то нечего считать тему флудильно. Другим пользователям, как ты убедился, тема интересна. Твоя задача, как модератора, следить за тем, что бы в теме не флудидили, а писали по-существу.

Я еще раз прошу всех вести дискуссию в русле темы, если не трудно, господа. Давайте обсудим гипотетические угрозы. Может у кого-то еще есть варианты угроз для домашней системы?

11
Так как вопрос флеймообразующий

Еще раз повторюсь - флейм мне нужен меньше всего. Я не ради флейма ее создавал.  Я вывел гипотетические ситуация и хочу узнать конкретно - возможно они или нет. Если возможны, то как их недопустить. Все просто ведь. Следи пожалуйста, как модератор, за флеймовыми комментариями.

12
Если на первое его сообщение просто закрыли глаза, то сейчас предупреждаю,

За первое сообщения я извинился, хотя, по большому счету, извиняться там не было за что. Разве что за эмоции, но я в той теме даже ни кого не осокорбил и на личности не переходил.

13
если так и не научится задавать вопросы и пользоваться поиском.

Ух ты, Вадим, мне вот правда интересно, как бы ты лично составил вопросы? Допустим, у тебя есть мысли, которые я изложил в теме. Как бы ты их переиначил? И да, пожалуйста, найди мне хоть одну тему здесь по поводу моих вопросов. Их так никто не интерпертировал.


Пожалуйста, прочитайте правила еще раз.
Пронумеровал
по 1
если вас не устраивает мнение человека с высшим техническим образованием и овер10 летним стажем администрирования,  имеющим сертификаты от MS, а также прошедшего курсы Linux администрирования, ваше право.

по 2 .
https://forum.ubuntu.ru/index.php?topic=48583.0
1.2.
2.5.
2.6.

по 3
пока не сконфигурировали и не настроили программу которая будет слушать порты она не будет их слушать и отвечать на них. iptables таблица по умолчанию пустой, как ее заполните такие правила и будут.

по 4
смотрите, что такое профили.

по 5
??? что этим хочешь сказать???

по 6
это следствие не соблюдения правил форума.

по 7
по моему не требует ответа

по 8
расшариваешь в гостевой получай такие же проблемы какие возможны в гостевой, разве не понятно, а если нет, то на нет и суда нет.

по 9
На счет "ты", да и не иначе см. 1.6.

по 10
Угу, вечно пьяный и обычно ночую под забором. Проблем нет, к администрации обращайся, твое право.

по 11
К сожалению вы сами себе противоречите.

по 12
ок.

по 13
Действуйте в соответствии с правилами форума и здравым смыслом.

В сухом остатке (получается, что вы сейчас провоцируете меня на флейм, при этом явно нарушая правила принятые на данном форуме).
« Последнее редактирование: 07 Июня 2010, 18:35:48 от vadimka »

Оффлайн ploop

  • Активист
  • *
  • Сообщений: 762
    • Просмотр профиля
Цитировать
мне интeресно , как можно без вспомогательных средств понять что у тебя в системе к примеру троян ?
Легко. Когда сам понимаешь, что запустил что-то не то. Появляются новые записи в автозагрузке, у простеньких - вообще процессы видны с "красивым" названием, ну и т.д.
Цитировать
хотя бы сниффер нужен чтобы понять не идёт ли левый траффик
Не знаю как вы, я по лампочке модема мегабайты считаю! (шутка конечно, но левый траффик видно. Да и сниффер был, как и другие средства мониторинга)
Цитировать
(в венде он кстати всегда идёт)

Отключить автообновление пробовали?
Цитировать
И не надо брызгать пеной о том что "небыло ни единого разрыва!!!"   , потому как не пользуясь вообще средствами защиты или хотя бы мониторинга узнать о наличии вредоносного кода на машине в большинстве случаев нереально.
Средства мониторинга конечно были. И средства защиты, в виде разовых утилит известных производителей, которые скачивал несколько раз в целях "самоуспокоения". Поэтому и утверждаю. А постоянно установленного антивируса не было.
« Последнее редактирование: 07 Июня 2010, 18:53:03 от ploop »

 

Страница сгенерирована за 0.307 секунд. Запросов: 23.