mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Windows største svaghed begynder at blive rigtig grim!
(Man har INGEN ide om hvad der sker BAG GUI'en)
(Man har INGEN ide om hvad der sker BAG GUI'en)
lad os da endelige så få frigivet hele windows koden så det bliver rigtigt dejligt nemt at lave flere farlige rootkits til windows.
Mon det der rootkit er .net :-D
Mon det der rootkit er .net :-D
Er der nogen der ved hvad det laver?
Det er da nok ikke en "Hello World" som rootkid...
Der er lidt en tendens til at fokusere på at det er et rootkid, uden at fortælle noget om hvad det gør, når det er på maskinen.
Det er da nok ikke en "Hello World" som rootkid...
Der er lidt en tendens til at fokusere på at det er et rootkid, uden at fortælle noget om hvad det gør, når det er på maskinen.
System hooks og root kits kan benyttes til mange gode ting, her er en af de mindre fornuftige...
Hvergang man tror man er nogenlunde sikker i sin sag med windows og man har en "ren" computer er der en eller anden som gør livet surt for en, når men alt mit system skal bruge er et IP range og så bliver de bannet.
Ingen forbindelse ingen root kit :)
Hvergang man tror man er nogenlunde sikker i sin sag med windows og man har en "ren" computer er der en eller anden som gør livet surt for en, når men alt mit system skal bruge er et IP range og så bliver de bannet.
Ingen forbindelse ingen root kit :)
Jeg kan se at jeg konsekvent har omtalt rootkit som rootkid...
Det må være fordi dem der laver dem, skulle have en god gammeldags røvfuld...
Det må være fordi dem der laver dem, skulle have en god gammeldags røvfuld...
#4
hvad så hvis du laver et rootkit der er ligeglad med at melde tilbage til en IP, men bruger et domain?
Det kan jo få ny IP adresse.
Eller hvad med at den bare ligger og sløver din maskine, eller sletter ting, da det nu er det som ham/hende der har lavet den syntes er sjovest.
Eller en der bare ligger og logger forskellige ting, og så næste gang en er ved din maskine, kan manuelt hente log filen (hvis det er en maskine på arbejded eller (halv)offieligt sted den står)
Så det med bare at blokke IP adresser virker lidt, men ikke helt.
også hvis det er en del af et bot netværk, kan du ende med at blokke nogle af de steder du gerne vil hen, da de ligger inden for den IP range du har valgt at banne.
når men alt mit system skal bruge er et IP range og så bliver de bannet.
Ingen forbindelse ingen root kit :)
hvad så hvis du laver et rootkit der er ligeglad med at melde tilbage til en IP, men bruger et domain?
Det kan jo få ny IP adresse.
Eller hvad med at den bare ligger og sløver din maskine, eller sletter ting, da det nu er det som ham/hende der har lavet den syntes er sjovest.
Eller en der bare ligger og logger forskellige ting, og så næste gang en er ved din maskine, kan manuelt hente log filen (hvis det er en maskine på arbejded eller (halv)offieligt sted den står)
Så det med bare at blokke IP adresser virker lidt, men ikke helt.
også hvis det er en del af et bot netværk, kan du ende med at blokke nogle af de steder du gerne vil hen, da de ligger inden for den IP range du har valgt at banne.
#3 Mailbot.AZ ?
Edit: "Backdoor.Rustock is a back door program that allows a compromised computer to be used as a covert proxy. It uses rootkit techniques to hide any files and registry subkeys it creates."
Taget her fra.
Edit (igen): "Description: Backdoor.Rustock.A has the capability to used the infected computer as a proxy server. It uses rootkit techniques to hide any files and registry subkeys it creates."
Taget her fra.
Edit: "Backdoor.Rustock is a back door program that allows a compromised computer to be used as a covert proxy. It uses rootkit techniques to hide any files and registry subkeys it creates."
Taget her fra.
Edit (igen): "Description: Backdoor.Rustock.A has the capability to used the infected computer as a proxy server. It uses rootkit techniques to hide any files and registry subkeys it creates."
Taget her fra.
#3 nu er det jo at et rootkit opgave er at skjule sig, og dette her gør det ufatteligt godt! andet gør et rootkit ikke. (eller hvad man vælger at bundle med rootkitet. keylogger, spyware, adware osv osv.)
Kan folk ikke snart lære at arbejde uden administrator-rettigheder hele tiden, så vira og rootkits ikke kan installere sig i systemfilerne?
#1
[qoute]
Windows største svaghed begynder at blive rigtig grim!
(Man har INGEN ide om hvad der sker BAG GUI'en)
[/qoute]
Det er da forholdsvis ligeså nemt at skrive et rootkit til linux . Min pointe er såmænd det har intet med GUIen at gøre.
Har du først root adgang til en unix maskine kan jeg garantere for at scenariet kan være mindst lige så grimt - eller grimmere.
[qoute]
Windows største svaghed begynder at blive rigtig grim!
(Man har INGEN ide om hvad der sker BAG GUI'en)
[/qoute]
Det er da forholdsvis ligeså nemt at skrive et rootkit til linux . Min pointe er såmænd det har intet med GUIen at gøre.
Har du først root adgang til en unix maskine kan jeg garantere for at scenariet kan være mindst lige så grimt - eller grimmere.
#11 Det har du da ret i. Men det har jeg jo heller ikke sagt noget om :)
Man skulle næsten tro at det er de store AntiVirus firmaer selv, der laver alle disse rootkits/virus o.s.v. For at holde sig selv i business.
#2
Du har tydeligvis ikke forstået hvorfor opensource oftest er mere sikkert en closedsource. Hvis windows var opensource, ja, så ville alle kunne se koden, og alle ville være i stand til at lave rootkits/vira/spyware dertil. Men på den anden side ville alle også kunne gå ind og se hvor der er fejl i koden, der i det hele taget gør det muligt at lave disse skadelige ting. Vi ville ikke længere behøve at vente på at Microsoft (forhåbenligt? Stadig massere af huller der endnu ikke er blevet lukket) udsender en patch, da der ville være millioner af folk der arbejdede på at få hullet lavet. Hvorfor tror du linux/bsd/etc. er så sikkert? Fordi det blev kodet perfekt i første forsøg? Næppe.
#11
Helt sikkert, men et sådan rootkit ville ikke fungere ret længe, da en patch ret hurtigt vil blive udgivet.
Men ja, hvis en "ond" person først får root adgang, så er man på spanden. Fordelen ved linux er heldigvis, at det gør denne "onde" person simpelthen bare ikke, hvis man ved hvad man laver.
#12
Hvad snakker du om? Du behøver ikke root adgang for at se sourcekoden. Du får det til at lyde som om det er en dårlig ting at man rent faktisk kan se hvad der foregår på sin maskine? Underlig logik hvis du spørger mig
Du har tydeligvis ikke forstået hvorfor opensource oftest er mere sikkert en closedsource. Hvis windows var opensource, ja, så ville alle kunne se koden, og alle ville være i stand til at lave rootkits/vira/spyware dertil. Men på den anden side ville alle også kunne gå ind og se hvor der er fejl i koden, der i det hele taget gør det muligt at lave disse skadelige ting. Vi ville ikke længere behøve at vente på at Microsoft (forhåbenligt? Stadig massere af huller der endnu ikke er blevet lukket) udsender en patch, da der ville være millioner af folk der arbejdede på at få hullet lavet. Hvorfor tror du linux/bsd/etc. er så sikkert? Fordi det blev kodet perfekt i første forsøg? Næppe.
#11
Helt sikkert, men et sådan rootkit ville ikke fungere ret længe, da en patch ret hurtigt vil blive udgivet.
Men ja, hvis en "ond" person først får root adgang, så er man på spanden. Fordelen ved linux er heldigvis, at det gør denne "onde" person simpelthen bare ikke, hvis man ved hvad man laver.
#12
Hvad snakker du om? Du behøver ikke root adgang for at se sourcekoden. Du får det til at lyde som om det er en dårlig ting at man rent faktisk kan se hvad der foregår på sin maskine? Underlig logik hvis du spørger mig
#16
Forudsat folk patcher deres maskine, hvilket sjovt nok er præcist det samme windows brugere skal gøre :)
Kan du gætte hvad windows brugere skal gøre ?
Netop det samme, ikke køre som administrator.
Men her er vi så tilbage ved hvis man ved hvad man laver. Det er forresten irrelevant hvad for et OS man bruger, den største sikkerhedsrisiko er altid brugeren.
Helt sikkert, men et sådan rootkit ville ikke fungere ret længe, da en patch ret hurtigt vil blive udgivet.
Forudsat folk patcher deres maskine, hvilket sjovt nok er præcist det samme windows brugere skal gøre :)
Fordelen ved linux er heldigvis, at det gør denne "onde" person simpelthen bare ikke, hvis man ved hvad man laver.
Kan du gætte hvad windows brugere skal gøre ?
Netop det samme, ikke køre som administrator.
Men her er vi så tilbage ved hvis man ved hvad man laver. Det er forresten irrelevant hvad for et OS man bruger, den største sikkerhedsrisiko er altid brugeren.
#2 og #12
"Security by obscurity" er netop det som i prædiker.
Oversat løst til: Sikkerhed vha. uigennemskuelighed.
Det betyder at sikkerheden bliver bedre i et system fordi man gør det sværere at gennemskue. Den tese er netop et luftkastel fordi man kan ikke gøre noget mere sikkert fordi man gemmer tingene væk.
Man gør det kun sværere og den slags holder ikke de rigtige crackere ude. De kommer ind og laver et kit og så kan selv den dårligste scriptkiddie sidder og more sig på andres bekostning.
Den største sikkerhed får man naturligvis ved at sørge for at alt information omkring et produkt er tilgængeligt til alle, så hullerne lettere kan opdages.
Man kan som sekundær prioritet begynde at skjule nogle ting for at gøre tingene sværere. Men det giver ikke pr. definition bedre sikkerhed. Men kan holde de små fisk ude.
"Security by obscurity" er netop det som i prædiker.
Oversat løst til: Sikkerhed vha. uigennemskuelighed.
Det betyder at sikkerheden bliver bedre i et system fordi man gør det sværere at gennemskue. Den tese er netop et luftkastel fordi man kan ikke gøre noget mere sikkert fordi man gemmer tingene væk.
Man gør det kun sværere og den slags holder ikke de rigtige crackere ude. De kommer ind og laver et kit og så kan selv den dårligste scriptkiddie sidder og more sig på andres bekostning.
Den største sikkerhed får man naturligvis ved at sørge for at alt information omkring et produkt er tilgængeligt til alle, så hullerne lettere kan opdages.
Man kan som sekundær prioritet begynde at skjule nogle ting for at gøre tingene sværere. Men det giver ikke pr. definition bedre sikkerhed. Men kan holde de små fisk ude.
#18
Jeg har IKKE sagt noget om 'security by obscurity'
Jeg kommenterer UDELUKKENDE at når man har source koden er det nemmere at lave ballade HVIS man har root adgang på en maskine.
Det er MEGET stor forskel.
Ja det er nemmere at fixe en fejl hvis du har source koden, men det er derfor også nemmere at finde et hul, også for the bad guys.
Dermed IKKE sagt det er umuligt eller mere sikkert at havde koden lukket.
Så lad venligst være med at lægge ord i min mund.
Jeg har IKKE sagt noget om 'security by obscurity'
Jeg kommenterer UDELUKKENDE at når man har source koden er det nemmere at lave ballade HVIS man har root adgang på en maskine.
Det er MEGET stor forskel.
Ja det er nemmere at fixe en fejl hvis du har source koden, men det er derfor også nemmere at finde et hul, også for the bad guys.
Dermed IKKE sagt det er umuligt eller mere sikkert at havde koden lukket.
Så lad venligst være med at lægge ord i min mund.
#19
Begrebet security by obscurity er jo det begreb som du beskriver:
"når man har sourcekoden er det nemmere at lave ballade hvis man har root adgang på en maskine"
Jeg ved godt at du ikke direkte har sagt security by obscurity men du har beskrevet det.
If it walks like a duck and quacks like a duck it is a duck.
Det er jo det samme som at sige man slukker lyset, så er der ingen tyve der kan se hvad de skal stjæle. Problemet er bare at man får stjålet det hele alligevel, det tager bare lidt længere tid.
Begrebet security by obscurity er jo det begreb som du beskriver:
"når man har sourcekoden er det nemmere at lave ballade hvis man har root adgang på en maskine"
Jeg ved godt at du ikke direkte har sagt security by obscurity men du har beskrevet det.
If it walks like a duck and quacks like a duck it is a duck.
Det er jo det samme som at sige man slukker lyset, så er der ingen tyve der kan se hvad de skal stjæle. Problemet er bare at man får stjålet det hele alligevel, det tager bare lidt længere tid.
#2:
en frigivelse af windows sourcen vil næppe resultere i at der bliver lavet mere af denne slags, det er bare propagande fordi de ikke vil af med deres kode (og det er formentlig fordi det er noget lort.)
#10:
windows har jo haft problemer der gør at selv en gæst bruger kan smadre systemet...
heldigvis kan min server ikke blive udsat for denne type rootkit, ikke engang hvis en person får root på min server. de skal desuden selvom de har root. og de har ingen mulighed overhovedet for at smide skidt i kernelspace, da min kerne på min server ikke har support for moduler, og kernen hentes ned til serveren ved hver boot, så de kan ikke engang bare smække en ny kerne ind og reboot :) så her kan windows NiceTry godt gå hjem med deres produkter, de er ikke tilnærmelsesvis så sikre.
en frigivelse af windows sourcen vil næppe resultere i at der bliver lavet mere af denne slags, det er bare propagande fordi de ikke vil af med deres kode (og det er formentlig fordi det er noget lort.)
#10:
windows har jo haft problemer der gør at selv en gæst bruger kan smadre systemet...
heldigvis kan min server ikke blive udsat for denne type rootkit, ikke engang hvis en person får root på min server. de skal desuden selvom de har root. og de har ingen mulighed overhovedet for at smide skidt i kernelspace, da min kerne på min server ikke har support for moduler, og kernen hentes ned til serveren ved hver boot, så de kan ikke engang bare smække en ny kerne ind og reboot :) så her kan windows NiceTry godt gå hjem med deres produkter, de er ikke tilnærmelsesvis så sikre.
#17
Selv hvis du har alle certifikater, kurser og hvad man nu ellers kan få indenfor windows verdenen, vil du aldrig kunne få en sikker maskine. At holde sin maskine up-to-date med patches hjælper ufatteligt meget, men det hjælper ikke på de huller som Microsoft enten ikke vil erkende, eller som de ikke (endnu?) har udsendt patches til. I linux ville det stå dig frit for at lave en patch selv, hvis du eller andre finder et hul. Det kan du ikke i windows, netop fordi det ikke er opensource.
#18+20
Kudos til dig, gode indlæg.
Selv hvis du har alle certifikater, kurser og hvad man nu ellers kan få indenfor windows verdenen, vil du aldrig kunne få en sikker maskine. At holde sin maskine up-to-date med patches hjælper ufatteligt meget, men det hjælper ikke på de huller som Microsoft enten ikke vil erkende, eller som de ikke (endnu?) har udsendt patches til. I linux ville det stå dig frit for at lave en patch selv, hvis du eller andre finder et hul. Det kan du ikke i windows, netop fordi det ikke er opensource.
#18+20
Kudos til dig, gode indlæg.
#20
Og forhåbentlig går tyven ind i noget og får blå mærker. Det fortjener han sgu hvis han stjæler alle mine ting! :@
Det er jo det samme som at sige man slukker lyset, så er der ingen tyve der kan se hvad de skal stjæle. Problemet er bare at man får stjålet det hele alligevel, det tager bare lidt længere tid.
Og forhåbentlig går tyven ind i noget og får blå mærker. Det fortjener han sgu hvis han stjæler alle mine ting! :@
#20
Nej det er det du tror jeg siger.
Men okay, hvis du mener det, så fair nok.
Men seriøst hvis du tager 2 hardcore hackere (den onde slags) giver den ene root rettigheder til et system og giver ham source kode, den anden sidder ved præcist samme maskine, præcist samme OS, men han har ikke source koden.
Hvem tror du selv der hurtigst finder et sikkerhedshul ?
Jeg har på INTET tidspunkt sagt windows er mere sikkert, jeg har bare sagt at når du har sourcekoden er det nemmere at finde et sikkerhedshul.
Nej det er det du tror jeg siger.
Men okay, hvis du mener det, så fair nok.
Men seriøst hvis du tager 2 hardcore hackere (den onde slags) giver den ene root rettigheder til et system og giver ham source kode, den anden sidder ved præcist samme maskine, præcist samme OS, men han har ikke source koden.
Hvem tror du selv der hurtigst finder et sikkerhedshul ?
Jeg har på INTET tidspunkt sagt windows er mere sikkert, jeg har bare sagt at når du har sourcekoden er det nemmere at finde et sikkerhedshul.
#25
Nu tåger du. Har du nogensinde brugt linux? Hvis du giver ham root adgang, så er der ingen grund til at lede efter et hul, da han allerede har 100% kontrol over maskinen.
Derudover kan du ikke sætte det så simpelt op (opensource vs closedsource). Det kommer meget an på hvilke programmer vi snakker om. Hvis vi som opensource giver ham OpenSSH, og vi som closedsource giver WindowsME, så kan der vist næppe være tvivl om at de første 100 huller vil blive fundet i WinME. Selv med uendelige mængder tid, er jeg ikke sikker på han vil kunne finde huller i OpenSSH.
Nu tåger du. Har du nogensinde brugt linux? Hvis du giver ham root adgang, så er der ingen grund til at lede efter et hul, da han allerede har 100% kontrol over maskinen.
Derudover kan du ikke sætte det så simpelt op (opensource vs closedsource). Det kommer meget an på hvilke programmer vi snakker om. Hvis vi som opensource giver ham OpenSSH, og vi som closedsource giver WindowsME, så kan der vist næppe være tvivl om at de første 100 huller vil blive fundet i WinME. Selv med uendelige mængder tid, er jeg ikke sikker på han vil kunne finde huller i OpenSSH.
#22
Din argumentation for at linux er mere sikkert fordi du selv kan rette fejlen har en enormt stor fejl.
Det er MEGET fæ linux brugere der har evnerne til at rette f.eks. et sikkerhedshul i kernen, eller i det hele taget finde en.
Og husk, at når man selv kan finde et sikkerhedhul og lappe det, kan man også finde det og udnytte det hos andre. Og hvis folk ikke patcher maskinerne er det alligevel irrelevant.
Selvfølgelig i den optimale verden hvor dem som finder hullerne udsender patches, og ALLE patcher deres systemmer øjeblikkeligt, og ingen af de onde drenge har fundet hullet før, så ville et system være meget mere sikkert, end et OS hvor firmaet bag måske ikke har lavet en patch endnu.
Men der er ret mange faktorer der skal falde på plads.
At tro ens system er usåreligt bare fordi du har sourcekoden, er dumt.
p.s. Jeg bruger selv linux på mine servere fordi det passer bedre til det jeg laver, og det sikkerhedsniveau jeg ønsker. Men jeg er ikke så dum at jeg tror det er umuligt at bryde ind i mit system. Og windows kan sagtens sættes sikkert op, bare du ved hvad du laver, ligesom linux og alle de andre OS'er.
Din argumentation for at linux er mere sikkert fordi du selv kan rette fejlen har en enormt stor fejl.
Det er MEGET fæ linux brugere der har evnerne til at rette f.eks. et sikkerhedshul i kernen, eller i det hele taget finde en.
Og husk, at når man selv kan finde et sikkerhedhul og lappe det, kan man også finde det og udnytte det hos andre. Og hvis folk ikke patcher maskinerne er det alligevel irrelevant.
Selvfølgelig i den optimale verden hvor dem som finder hullerne udsender patches, og ALLE patcher deres systemmer øjeblikkeligt, og ingen af de onde drenge har fundet hullet før, så ville et system være meget mere sikkert, end et OS hvor firmaet bag måske ikke har lavet en patch endnu.
Men der er ret mange faktorer der skal falde på plads.
At tro ens system er usåreligt bare fordi du har sourcekoden, er dumt.
p.s. Jeg bruger selv linux på mine servere fordi det passer bedre til det jeg laver, og det sikkerhedsniveau jeg ønsker. Men jeg er ikke så dum at jeg tror det er umuligt at bryde ind i mit system. Og windows kan sagtens sættes sikkert op, bare du ved hvad du laver, ligesom linux og alle de andre OS'er.
Fra en Spammail, er jeg da blevet tilbudt penge, for at ligge et af deres rootkits, ind på min hjemmeside.Så de inficerede maskiner skal vel bruges til bootnet.
Blacklight her. https://europe.f-secure.com/blacklight/
Blacklight her. https://europe.f-secure.com/blacklight/
#26
Okay den eneste der tåger er vist dig.
Så du vil sammenligne et lille SSH program med et helt OS.
Helt ærligt sammenlign venligst ikke, flyvemaskiner, med skruetrækkere, det giver ingen mening.
Men okay så svar på spørgsmålet om det med at bryde et system hvor du IKKE har root adgang, hvad går hurtigst ? Med source koden eller uden source koden ?
Eller når du har OpenSSH source koden eller ikke har den og skal forsøge at finde et hul, hvad er nemmest ?
Hvis du seriøst mener det er lettere når du ikke har koden, så beviser du at du aldrig har prøvet at kode.
Okay den eneste der tåger er vist dig.
Så du vil sammenligne et lille SSH program med et helt OS.
Helt ærligt sammenlign venligst ikke, flyvemaskiner, med skruetrækkere, det giver ingen mening.
Men okay så svar på spørgsmålet om det med at bryde et system hvor du IKKE har root adgang, hvad går hurtigst ? Med source koden eller uden source koden ?
Eller når du har OpenSSH source koden eller ikke har den og skal forsøge at finde et hul, hvad er nemmest ?
Hvis du seriøst mener det er lettere når du ikke har koden, så beviser du at du aldrig har prøvet at kode.
#27
Vi kan hurtigt blive enige om at brugeren altid er det største sikkerhedshul, men hvis vi skal diskutere sikkerhed i software bliver vi nødt til at gå ud fra at vi har med kompetente folk at gøre. Ellers er hele debatten spild af tid.
Ja, hvis man kan finde et hul og lappe det, så kan det udnyttes hos andre. Det heldige ved opensource er bare, at når først hullet er fundet og lappet, har alle mulighed for at få lukket hullet.
Jeg har aldrig påstået at opensource er perfekt og usårligt, men det er langt mere optimalt end "security by obscurity" som er præcis hvad du beskriver, hvad enten du vil kendes ved det eller ej.
Windows maskiner kan blive ret sikre, ja. Har aldrig påstået andet. Men så længe det er closedsource vil du aldrig nogensinde kunne opnå samme sikkerhedsniveau som du kan i et opensource-baseret OS.
Vi kan hurtigt blive enige om at brugeren altid er det største sikkerhedshul, men hvis vi skal diskutere sikkerhed i software bliver vi nødt til at gå ud fra at vi har med kompetente folk at gøre. Ellers er hele debatten spild af tid.
Ja, hvis man kan finde et hul og lappe det, så kan det udnyttes hos andre. Det heldige ved opensource er bare, at når først hullet er fundet og lappet, har alle mulighed for at få lukket hullet.
Jeg har aldrig påstået at opensource er perfekt og usårligt, men det er langt mere optimalt end "security by obscurity" som er præcis hvad du beskriver, hvad enten du vil kendes ved det eller ej.
Windows maskiner kan blive ret sikre, ja. Har aldrig påstået andet. Men så længe det er closedsource vil du aldrig nogensinde kunne opnå samme sikkerhedsniveau som du kan i et opensource-baseret OS.
#20
Okay hvad er nemmest, for at bruge din lidt spøjse analogi.
At tømme et hus for ting, når du har den komplette byggetegning til hele huset, inklusiv alle låse osv. samt der er lys i huset.
Eller til et hus hvor det er slukket for lyset, låsene kender du ikke funktionsmåden på, og tegningerne over rummene mangler du også ?
Læg venligst mærke til jeg siger på INTET tidspunkt at det lukkede/mørke hus er mere sikkert imod indbrud, men det er bare nemmere når du har alle tegningerne at finde eventuelle huller i systemmerne. Men at tro det mørke hus er sikkert fordi det er mørkt og lukket er som du selv siger forkert.
Det er jo det samme som at sige man slukker lyset, så er der ingen tyve der kan se hvad de skal stjæle. Problemet er bare at man får stjålet det hele alligevel, det tager bare lidt længere tid.
Okay hvad er nemmest, for at bruge din lidt spøjse analogi.
At tømme et hus for ting, når du har den komplette byggetegning til hele huset, inklusiv alle låse osv. samt der er lys i huset.
Eller til et hus hvor det er slukket for lyset, låsene kender du ikke funktionsmåden på, og tegningerne over rummene mangler du også ?
Læg venligst mærke til jeg siger på INTET tidspunkt at det lukkede/mørke hus er mere sikkert imod indbrud, men det er bare nemmere når du har alle tegningerne at finde eventuelle huller i systemmerne. Men at tro det mørke hus er sikkert fordi det er mørkt og lukket er som du selv siger forkert.
#30
Når Microsoft har lappet et hul, kan alle også bare hente patchen og installere den. Ingen forskel her, altså NÅR patchen er lavet. Forskellen er at ved open source ting bliver den nok lappet hurtigere.
Du misforstå hvad jeg skrive, læs #31
Jo det kan du sagtens, det er bare et spørgsmål om hvor mange folk man ønsker at sætte på sagen.
Hvis Microsoft havde de samme mennesker ansat til at lappe windows (deres personlige mening om systemmet sat til side), som der er i dag lapper huller i open source. Så ville det være ligeså sikkert.
At det ikke er aktuelt at de har det, og det nok heller aldrig bliver det. Ændrer ikke på at det kunne lade sig gøre, omend kun i teorien.
Open sources fordel, er som du selv indirekte hentyder til, at der er MANGE flere der KAN kigge i koden og kode med.
Ja, hvis man kan finde et hul og lappe det, så kan det udnyttes hos andre. Det heldige ved opensource er bare, at når først hullet er fundet og lappet, har alle mulighed for at få lukket hullet.
Når Microsoft har lappet et hul, kan alle også bare hente patchen og installere den. Ingen forskel her, altså NÅR patchen er lavet. Forskellen er at ved open source ting bliver den nok lappet hurtigere.
Jeg har aldrig påstået at opensource er perfekt og usårligt, men det er langt mere optimalt end "security by obscurity" som er præcis hvad du beskriver, hvad enten du vil kendes ved det eller ej.
Du misforstå hvad jeg skrive, læs #31
Windows maskiner kan blive ret sikre, ja. Har aldrig påstået andet. Men så længe det er closedsource vil du aldrig nogensinde kunne opnå samme sikkerhedsniveau som du kan i et opensource-baseret OS.
Jo det kan du sagtens, det er bare et spørgsmål om hvor mange folk man ønsker at sætte på sagen.
Hvis Microsoft havde de samme mennesker ansat til at lappe windows (deres personlige mening om systemmet sat til side), som der er i dag lapper huller i open source. Så ville det være ligeså sikkert.
At det ikke er aktuelt at de har det, og det nok heller aldrig bliver det. Ændrer ikke på at det kunne lade sig gøre, omend kun i teorien.
Open sources fordel, er som du selv indirekte hentyder til, at der er MANGE flere der KAN kigge i koden og kode med.
#29
Det går hurtigst at bryde sikkerheden i det system der er dårligst programmeret. Det har ikke noget med open eller closesource at gøre. Jeg gav bare et yderligtgående eksempel for at fremhæve min pointe, som du så åbenbart ikke opfattede.
Og lad venligst være at gætte på hvad jeg har prøvet, og hvad jeg ikke har prøvet. Ud fra dine kommentarer kunne man jo fristes til at gætte på at du aldrig har brugt en computer til andet end at browse og sende emails med. Lad os lade det ligge med det samme, ingen grund til at starte mudderkastning.
Det går hurtigst at bryde sikkerheden i det system der er dårligst programmeret. Det har ikke noget med open eller closesource at gøre. Jeg gav bare et yderligtgående eksempel for at fremhæve min pointe, som du så åbenbart ikke opfattede.
Og lad venligst være at gætte på hvad jeg har prøvet, og hvad jeg ikke har prøvet. Ud fra dine kommentarer kunne man jo fristes til at gætte på at du aldrig har brugt en computer til andet end at browse og sende emails med. Lad os lade det ligge med det samme, ingen grund til at starte mudderkastning.
Når Microsoft har lappet et hul, kan alle også bare hente patchen og installere den. Ingen forskel her, altså NÅR patchen er lavet. Forskellen er at ved open source ting bliver den nok lappet hurtigere.
Præcis. Problemet kommer når Microsoft ikke udsender en patch. Du vil vel ikke prøve at bilde mig ind, at hvis man smider WinXP på en maskine, og installerer alle patches, så er der ikke flere huller tilbage?
Hvis Microsoft havde de samme mennesker ansat til at lappe windows (deres personlige mening om systemmet sat til side), som der er i dag lapper huller i open source. Så ville det være ligeså sikkert.
"HVIS" er kodeordet. Lad os holde os til virkelighedens verden, istedet for tænkte scenarier.
Open sources fordel, er som du selv indirekte hentyder til, at der er MANGE flere der KAN kigge i koden og kode med.
Lige præcis! Så forstod du det jo trods alt.
#25:
faktisk er det tit at hvis man har koden, finder man ikke fejlen, fordi man kigger på koden, og overser præcist de samme fejl som dem der skriver det, hvorimod hvis man prøver at exploite en service, uden at have koden, kan man tit let se ting som man ikke ville i koden, fordi man prøver på at forstå noget..
#27:
"Din argumentation for at linux er mere sikkert fordi du selv kan rette fejlen har en enormt stor fejl."
din argumentation er en stor fejl. tag for eksempel en linux distribution som redhat, novell eller gentoo for den sags skyld, hvis en af de distributioner finder ud af, lad os sige at openssh har en alvorlig fejl, så venter de absolut ikke på at upstream (aka openssh udviklerne) fikset det, de fikser det sgu selv
#37:
"Hvis Microsoft havde de samme mennesker ansat til at lappe windows (deres personlige mening om systemmet sat til side), som der er i dag lapper huller i open source. Så ville det være ligeså sikkert."
med andre ord, siger du at microsoft ikke har hyret lige så kompetente folk som opensource communitys har, og/eller at de ikke ønsker at have et sikkert OS? either way, den påstand dur ikke, da disse udviklere ikke ville være nok, da windows er mere usikker end det opensource de personer normalt arbejder på, altså vil der blive mere og mere workload, og altså mindre og mindre tid..
faktisk er det tit at hvis man har koden, finder man ikke fejlen, fordi man kigger på koden, og overser præcist de samme fejl som dem der skriver det, hvorimod hvis man prøver at exploite en service, uden at have koden, kan man tit let se ting som man ikke ville i koden, fordi man prøver på at forstå noget..
#27:
"Din argumentation for at linux er mere sikkert fordi du selv kan rette fejlen har en enormt stor fejl."
din argumentation er en stor fejl. tag for eksempel en linux distribution som redhat, novell eller gentoo for den sags skyld, hvis en af de distributioner finder ud af, lad os sige at openssh har en alvorlig fejl, så venter de absolut ikke på at upstream (aka openssh udviklerne) fikset det, de fikser det sgu selv
#37:
"Hvis Microsoft havde de samme mennesker ansat til at lappe windows (deres personlige mening om systemmet sat til side), som der er i dag lapper huller i open source. Så ville det være ligeså sikkert."
med andre ord, siger du at microsoft ikke har hyret lige så kompetente folk som opensource communitys har, og/eller at de ikke ønsker at have et sikkert OS? either way, den påstand dur ikke, da disse udviklere ikke ville være nok, da windows er mere usikker end det opensource de personer normalt arbejder på, altså vil der blive mere og mere workload, og altså mindre og mindre tid..
#35
Der er bare et lille hul i din argumentation... Debian har for ikke så lang tid siden haft uønsket besøg. Det var efter hvad de har meldt ud en blanding af dårligt valg af password og en kendt fejl i kernen.. Men når det er en kendt fejl burde Debian jo rette den selv ikke..?
Der er bare et lille hul i din argumentation... Debian har for ikke så lang tid siden haft uønsket besøg. Det var efter hvad de har meldt ud en blanding af dårligt valg af password og en kendt fejl i kernen.. Men når det er en kendt fejl burde Debian jo rette den selv ikke..?
Som mange andre rootkits gemmer det sig ved at bruge NTFS' Alternate Data Streams (ADS), men det stopper ikke her. Når rootkittet kører, kan man ikke se nogen tilhørende proces, da den gemmer sig i drivere og kerneltråde. Den efterlader ingen spor i kernelstrukturen og bruger en polymorf SYS driver, der ændrer sig.
Udover dette holder rootkittet også øje med, om der køres kendte rootkitskannere og ændrer derefter sin virkemåde, så det ikke opdages.
Hvem pokker scanner en muligvis inficeret computer for rootkits fra selv samme computer? Man scanner sgu harddisken med rootkits værste mareridt, en LiveCD.
kessler:
[/quote]Problemet kommer når Microsoft ikke udsender en patch. [/quote]
Hvilket er det samme som at der ikke bliver lavet en open source patch.
Nej hvor har jeg påstået dette.
Open source produkter er heller IKKE fejlfrie, hvilket sagen om Debian jo MEGET tydeligtviser. Det er en af deres core servere, og de har selv de dygtige folk, hvorfor fandt de ikke fejlen når de havde koden ?
Open sources styrker er antallet af folk der kan kigge med, ikke at det er open source. Hvilket jeg tydeligt understreger ved at sige hvis det samme antal dygtige mennesker arbejdede for Microsoft var sagen den samme. Men ud fra din bemærkning kunne man fristes til at tro du tror det ikke er tilfældet.
Hvilket du ikke gjorde ud fra din ovenstående kommentar til "HVIS".
[/quote]Problemet kommer når Microsoft ikke udsender en patch. [/quote]
Hvilket er det samme som at der ikke bliver lavet en open source patch.
Du vil vel ikke prøve at bilde mig ind, at hvis man smider WinXP på en maskine, og installerer alle patches, så er der ikke flere huller tilbage?
Nej hvor har jeg påstået dette.
Open source produkter er heller IKKE fejlfrie, hvilket sagen om Debian jo MEGET tydeligtviser. Det er en af deres core servere, og de har selv de dygtige folk, hvorfor fandt de ikke fejlen når de havde koden ?
"HVIS" er kodeordet. Lad os holde os til virkelighedens verden, istedet for tænkte scenarier.
Open sources styrker er antallet af folk der kan kigge med, ikke at det er open source. Hvilket jeg tydeligt understreger ved at sige hvis det samme antal dygtige mennesker arbejdede for Microsoft var sagen den samme. Men ud fra din bemærkning kunne man fristes til at tro du tror det ikke er tilfældet.
Open sources fordel, er som du selv indirekte hentyder til, at der er MANGE flere der KAN kigge i koden og kode med.
Lige præcis! Så forstod du det jo trods alt.
Hvilket du ikke gjorde ud fra din ovenstående kommentar til "HVIS".
nu ved jeg godt hvad et rootkit er.. men kan ikke lade være med at tænke på en gartner hver gang jeg læser om det...
Rootkit: begyndersæt for amatør gartnere.
Rootkit: begyndersæt for amatør gartnere.
#31
Du kan sagtens trække det eksempel med tyven op af hatten. Jeg vil heller ikke et sekund betvivle at man kan komme ind i begge huse. Men du glemmer den sidste faktor hvis vi skal holde et væsentligt sammenlignings grundlag.
Hvis tyven har alle tegningerne, så har resten af verden også alle tegningerne. På den måde kan der også blive nået at sat en supersikker gennemtestet basta lås på og så ville tyven måske alligevel ønske at der ikke var andre som havde kigget tegningerne igennem. Igen en opensource vs. closed source situation.
Jeg er selv Windows bruger, dels fordi applikationerne jeg benytter kun er til win eller mac. Men også fordi jeg ikke har orket at hoppe på linux vognen.
Men jeg bryder mig ikke om at skulle stole på et system som jeg ikke kan læse uvildige folk står inde for.
Hvis jeg ønskede mig en sikker maskine, så skulle jeg sætte mig ned og fjerne alle unyttige ting og tilsidst sidde tilbage med security kernel og den komponent (reference monitor) som styrer adgangen imellem objekter og dem som vil have adgangen (subjects). Det er måske en stump på 40-50 liniers kode som er relativ overskuelig at kigge igennem. Den kunne jeg vælge at poste til alle nyhedsgrupper på nettet og få deres brugers bemærkninger. Nu ville jeg gerne se den tyv med eller uden lommelygte komme ind.
Men samme scenario lader sig ikke gøre på windows platformen, for hvordan kan jeg være sikker på at en eller anden "gude" programmør ikke har fået den super gode ide og inkluderer noget kode som var knapt så heldigt. I kraft af at hen er "gude" programmøren så sætter man måske ikke de store spørgsmålstegn internt ved hans måde at kode på. Uden for microsoft er det ikke muligt at granske koden da den er kompilleret.
Så har man pludselig opnået sikkerheds hul i kraft af programmørens ego og manglende åbenhed omkring kildekoden.
Jeg oplever tit hvordan nogle bliver forblændet af dygtige folk indenfor branchen og desværre stiller man ikke altid spørgsmålstegn ved tingene fordi man måske er bange for at virke uvidende.
I opensource miljøet kan man være nok så meget på strå. Men der er ikke en garanti imod en 11 årig hobby programmør som skyder dig i sænk med en idé som næsten latterligører din egen.
Jeg tror desværre ikke den store varitet i programmører som de store opensource projekter har kan findes hos Microsoft.
Du kan sagtens trække det eksempel med tyven op af hatten. Jeg vil heller ikke et sekund betvivle at man kan komme ind i begge huse. Men du glemmer den sidste faktor hvis vi skal holde et væsentligt sammenlignings grundlag.
Hvis tyven har alle tegningerne, så har resten af verden også alle tegningerne. På den måde kan der også blive nået at sat en supersikker gennemtestet basta lås på og så ville tyven måske alligevel ønske at der ikke var andre som havde kigget tegningerne igennem. Igen en opensource vs. closed source situation.
Jeg er selv Windows bruger, dels fordi applikationerne jeg benytter kun er til win eller mac. Men også fordi jeg ikke har orket at hoppe på linux vognen.
Men jeg bryder mig ikke om at skulle stole på et system som jeg ikke kan læse uvildige folk står inde for.
Hvis jeg ønskede mig en sikker maskine, så skulle jeg sætte mig ned og fjerne alle unyttige ting og tilsidst sidde tilbage med security kernel og den komponent (reference monitor) som styrer adgangen imellem objekter og dem som vil have adgangen (subjects). Det er måske en stump på 40-50 liniers kode som er relativ overskuelig at kigge igennem. Den kunne jeg vælge at poste til alle nyhedsgrupper på nettet og få deres brugers bemærkninger. Nu ville jeg gerne se den tyv med eller uden lommelygte komme ind.
Men samme scenario lader sig ikke gøre på windows platformen, for hvordan kan jeg være sikker på at en eller anden "gude" programmør ikke har fået den super gode ide og inkluderer noget kode som var knapt så heldigt. I kraft af at hen er "gude" programmøren så sætter man måske ikke de store spørgsmålstegn internt ved hans måde at kode på. Uden for microsoft er det ikke muligt at granske koden da den er kompilleret.
Så har man pludselig opnået sikkerheds hul i kraft af programmørens ego og manglende åbenhed omkring kildekoden.
Jeg oplever tit hvordan nogle bliver forblændet af dygtige folk indenfor branchen og desværre stiller man ikke altid spørgsmålstegn ved tingene fordi man måske er bange for at virke uvidende.
I opensource miljøet kan man være nok så meget på strå. Men der er ikke en garanti imod en 11 årig hobby programmør som skyder dig i sænk med en idé som næsten latterligører din egen.
Jeg tror desværre ikke den store varitet i programmører som de store opensource projekter har kan findes hos Microsoft.
#44
Du har helt ret i det du skriver men igen bruger du dette argument:
Det vigtige ord her er KAN, det er INGEN garanti for det sker.
Men det ændrer ikke på at hvis du har source koden til noget er det meget nemmere at finde et sikkerhedshul du kan udnytte.
Selvfølgelig kan andre bruge sourcekoden til at lukke dette hul, hvilket man kun får glæde af hvis man patcher.
For at understrege det, tror jeg ikke på closed source er mere sikkert, men åbentheden gælder både for de gode og de mindre gode læsere.
Hvad kvalitets udviklere der sidder hos Microsoft/open source projekter skal jeg ikke udtale mig om.
Men når man ser på deres produkters udbredelse osv. så er de nok ikke helt dumme alligevel.
Du har helt ret i det du skriver men igen bruger du dette argument:
På den måde kan der også blive nået at sat en supersikker gennemtestet basta lås på og så ville tyven måske...
Det vigtige ord her er KAN, det er INGEN garanti for det sker.
Men det ændrer ikke på at hvis du har source koden til noget er det meget nemmere at finde et sikkerhedshul du kan udnytte.
Selvfølgelig kan andre bruge sourcekoden til at lukke dette hul, hvilket man kun får glæde af hvis man patcher.
For at understrege det, tror jeg ikke på closed source er mere sikkert, men åbentheden gælder både for de gode og de mindre gode læsere.
Hvad kvalitets udviklere der sidder hos Microsoft/open source projekter skal jeg ikke udtale mig om.
Men når man ser på deres produkters udbredelse osv. så er de nok ikke helt dumme alligevel.
#38
Uhm ja? De har også udgivet xgl. Det gør da ikke firmaet novell til en linux distribution. Suse er bare et af deres mange projekter, novell linux dekstop er et andet.
#42
Tak. Endelig begynder du at lytte til hvad jeg siger.
Du hentyder til det her : "Når Microsoft har lappet et hul, kan alle også bare hente patchen og installere den. Ingen forskel her, altså NÅR patchen er lavet." Men okay, lad os ikke hænge os i bagateller.
Af samme grund som når Microsoft udsender produkter med huller i. Opensource er, som jeg har sagt tidligere, ikke perfekt. Forskellen er bare, at flere huller bliver lukket hurtigere indenfor opensource, fremfor closed source, da man ikke behøver vente på at en spicifik person/firma får lavet et fix.
Prøv lige igen, gerne med lidt færre modsigelser. Det er jo netop fordi det er opensource, at folk kan kigge med.
Nej, jeg ser bare ingen grund til at snakke om en situation der ikke eksisterer, og som aldrig vil komme til at eksistere. Vi kan også begynde at snakke om hvordan det ville se ud hvis linux fik doneret al overskuddet fra Microsoft? Eller hvor sikkert ville windows være hvis det var aliens der sad i bestyrelsen? Er det relevant at diskutere disse ting? Overhovedet ikke. Men belær mig da venligst om opensource, siden jeg åbenbart ikke forstår det. Be om.
novell har udgivet novell linux desktop.
Uhm ja? De har også udgivet xgl. Det gør da ikke firmaet novell til en linux distribution. Suse er bare et af deres mange projekter, novell linux dekstop er et andet.
#42
Problemet kommer når Microsoft ikke udsender en patch.
Tak. Endelig begynder du at lytte til hvad jeg siger.
Nej hvor har jeg påstået dette.
Du hentyder til det her : "Når Microsoft har lappet et hul, kan alle også bare hente patchen og installere den. Ingen forskel her, altså NÅR patchen er lavet." Men okay, lad os ikke hænge os i bagateller.
Det er en af deres core servere, og de har selv de dygtige folk, hvorfor fandt de ikke fejlen når de havde koden ?
Af samme grund som når Microsoft udsender produkter med huller i. Opensource er, som jeg har sagt tidligere, ikke perfekt. Forskellen er bare, at flere huller bliver lukket hurtigere indenfor opensource, fremfor closed source, da man ikke behøver vente på at en spicifik person/firma får lavet et fix.
Open sources styrker er antallet af folk der kan kigge med, ikke at det er open source.
Prøv lige igen, gerne med lidt færre modsigelser. Det er jo netop fordi det er opensource, at folk kan kigge med.
Men ud fra din bemærkning kunne man fristes til at tro du tror det ikke er tilfældet.
Hvilket du ikke gjorde ud fra din ovenstående kommentar til "HVIS".
Open sources styrker er antallet af folk der kan kigge med, ikke at det er open source. Hvilket jeg tydeligt understreger ved at sige hvis det samme antal dygtige mennesker arbejdede for Microsoft var sagen den samme. Men ud fra din bemærkning kunne man fristes til at tro du tror det ikke er tilfældet.
Nej, jeg ser bare ingen grund til at snakke om en situation der ikke eksisterer, og som aldrig vil komme til at eksistere. Vi kan også begynde at snakke om hvordan det ville se ud hvis linux fik doneret al overskuddet fra Microsoft? Eller hvor sikkert ville windows være hvis det var aliens der sad i bestyrelsen? Er det relevant at diskutere disse ting? Overhovedet ikke. Men belær mig da venligst om opensource, siden jeg åbenbart ikke forstår det. Be om.
Nu syntes jeg det er fedt så mange som IKKE tænker på hvor STOR en forskel der er på når open source bugs rettes og Microsoft bug rettes!
Er i overhovedet klar over hvilke langvarige tests der skal kørers i gennem hver gang der skal patches til et af Miscrosofts programmer?
Fordi det går jo ikke at microsoft udsender et patch som ikke er ordenligt gennemtestet med 100vis af forskellige hardware opsætninger og 100vis af forskellige installationer og versioner af programmer. De har en kæmpe test de skal kører hver gang de skal udsende en patch! Det er et kæmpe arbejde!
Hvis microsoft sender noget ud som crasher en server så får de så utrolige mange problemer at det kan koste dem vidt mange penge!
Hvor i mod en linux distribution, er det meget anderledes! Sendes der en bug fyldt version afsted, så ses der ikke så negativt på det, da det jo er praktiskt talt på eget ansvar og et typisk et gratis produkt.
Microsoft har 1000 ting de skal tage stilling til hver gang noget skal rettes! Jeg forstår udemærket godt hvorfor tingende tager tid! Måske skulle folk undersøge lidt om hvor omfattende det er for microsoft at rette fejl! Så ville i forstå hvorfor at tingende IKKE kan og skal være lige som opensource.
Er i overhovedet klar over hvilke langvarige tests der skal kørers i gennem hver gang der skal patches til et af Miscrosofts programmer?
Fordi det går jo ikke at microsoft udsender et patch som ikke er ordenligt gennemtestet med 100vis af forskellige hardware opsætninger og 100vis af forskellige installationer og versioner af programmer. De har en kæmpe test de skal kører hver gang de skal udsende en patch! Det er et kæmpe arbejde!
Hvis microsoft sender noget ud som crasher en server så får de så utrolige mange problemer at det kan koste dem vidt mange penge!
Hvor i mod en linux distribution, er det meget anderledes! Sendes der en bug fyldt version afsted, så ses der ikke så negativt på det, da det jo er praktiskt talt på eget ansvar og et typisk et gratis produkt.
Microsoft har 1000 ting de skal tage stilling til hver gang noget skal rettes! Jeg forstår udemærket godt hvorfor tingende tager tid! Måske skulle folk undersøge lidt om hvor omfattende det er for microsoft at rette fejl! Så ville i forstå hvorfor at tingende IKKE kan og skal være lige som opensource.
#50 -
17. jul. 2006 22:30
Jeg synes artiklen er noget kortfattet mht. disse nye bagdøres fortræffeligheder. Jeg tog det egentligt for givet at et ordentligt rootkit skal køre i kernetilstand, ellers skal hvert eneste værktøj der viser cpu-processer mm. 'blændes' så bagdøren ikke kan ses.
Det handler ikke kun om at have et fejlfrit operativsystem for at undgå bagdørene, husk på at administratoren har fri adgang til at tilføje moduler til kernen; det er tiltænkt drivere der kører i kernetilstand, men rootkits kan også tilføjes til kernen, og så er fanden løs. Så kan systemkaldene manipuleres, og man går ind i en slags 'Matrix'-tilstand hvor det man ser kun er tilsyneladende (fik I den?)
Nogle anbefaler man oversætter Linux uden modulunderstøttelse, så alle drivere er inkluderede i kernen. Så burde der ikke kunne tilføjes til kernen.
Det handler ikke kun om at have et fejlfrit operativsystem for at undgå bagdørene, husk på at administratoren har fri adgang til at tilføje moduler til kernen; det er tiltænkt drivere der kører i kernetilstand, men rootkits kan også tilføjes til kernen, og så er fanden løs. Så kan systemkaldene manipuleres, og man går ind i en slags 'Matrix'-tilstand hvor det man ser kun er tilsyneladende (fik I den?)
Nogle anbefaler man oversætter Linux uden modulunderstøttelse, så alle drivere er inkluderede i kernen. Så burde der ikke kunne tilføjes til kernen.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.