Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

Użytkownik


witam mam pytanko jest jakis darmowy skaner pod linuksa wheezy?
Offline



Smoleńsk BULWA!




ClamAV, chyba jest jeszcze Avira ale tylko do użytku prywatnego (i nie ma już chyba żadnego GUI)
Offline







Podobno człowiek...;)








Linux to nie Windows.
Tu nie ma produktu marketingu wirusowego, są natomiast exploity, backdoory i malware.
Ale od tego są praktycznie corziennie poprawki bezpieczeństwa, a jak komuś to za mało (zdecydowanej większości wystarcza), to jest jeszcze np Selinux, Apparmor, Tomoyo, Grsecurity/Pax, sa możliwości używania środowisk chroot, i dość sczegółowe kontrolowanie uprawnień przez wbudowany w system mechanizm kontroli dostępu.
Także bez antywirusa czy z antywirusem system pracuje tak samo, tylko o obrobinkę więcej prądu weźmie, bo antywir conieco procka i pamięci potrzebuje.
To by było na tyle
;-)
Offline



Członek DUG




Ja nie używam ani antywirusa ani firewall (jestem za routerem, wszystkie porty zamknięte) i jest ok.
sądzę, że nawet po złapaniu czegoś i uruchomieniu hasło roota jest już znaczną zaporą.
Ostatnio edytowany przez dominbik (2012-01-29 09:43:57)

Offline



Pijak ;-P




dominbik napisał(-a):
Ja nie używam ani antywirusa ani firewall (jestem za routerem, wszystkie porty zamknięte) i jest ok.
sądzę, że nawet po złapaniu czegoś i uruchomieniu hasło roota jest już znaczną zaporą.
bullshit ;-) Daj mi na chwilę shella - może być w chroocie, to przy dobrych wiatrach, Twoje mocne hasło w 3 minuty połamię ;-)
Offline







Podobno człowiek...;)








A ja po namyśle doszedlem do wniosku, że antywirus, to pojęcie wleloznaczne, bo większość sympatycznych Rodaków nie widzi różnych między antywirem za dobrym zabezpieczeniem.
Dla tego zapytam chętnie, czy to, co poniżej jest lub nie jest antywirem? :D
iptables -S -P INPUT DROP -P FORWARD DROP -P OUTPUT ACCEPT -A INPUT ! -d 127.0.2.0/24 -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -m state --state INVALID,NEW -j STEAL -A FORWARD -i vboxnet0 -o eth0 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
paxtest blackhat
PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or later
Writing output to paxtest.log
It may take a while for the tests to complete
Test results:
PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or later
Mode: blackhat
Linux localhost 3.2.2-g1 #2 SMP PREEMPT Thu Jan 26 08:16:35 CET 2012 i686 Intel(R) Core(TM)2 Duo CPU E6750 @ 2.66GHz GenuineIntel GNU/Linux
Executable anonymous mapping : Killed
Executable bss : Killed
Executable data : Killed
Executable heap : Killed
Executable stack : Killed
Executable shared library bss : Killed
Executable shared library data : Killed
Executable anonymous mapping (mprotect) : Killed
Executable bss (mprotect) : Killed
Executable data (mprotect) : Killed
Executable heap (mprotect) : Killed
Executable stack (mprotect) : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Writable text segments : Killed
Anonymous mapping randomisation test : 17 bits (guessed)
Heap randomisation test (ET_EXEC) : 13 bits (guessed)
Heap randomisation test (PIE) : 24 bits (guessed)
Main executable randomisation (ET_EXEC) : No randomisation
Main executable randomisation (PIE) : 15 bits (guessed)
Shared library randomisation test : 17 bits (guessed)
Stack randomisation test (SEGMEXEC) : 23 bits (guessed)
Stack randomisation test (PAGEEXEC) : 23 bits (guessed)
Return to function (strcpy) : Libsafe version 2.0.16
Detected an attempt to write across stack boundary.
Terminating /usr/lib/paxtest/rettofunc1.
uid=1001 euid=1001 pid=6475
Call stack:
0x4d23fd25 /lib/libsafe.so.2.0.16
0x4d24080c /lib/libsafe.so.2.0.16
0x8048a75 /usr/lib/paxtest/rettofunc1
0x804898c /usr/lib/paxtest/rettofunc1
0x4d0aa162 /lib/libc-2.12.2.so
Overflow caused by strcpy()
Killed
Return to function (memcpy) : Vulnerable
Return to function (strcpy, PIE) : Libsafe version 2.0.16
Detected an attempt to write across stack boundary.
Terminating /usr/lib/paxtest/rettofunc1x.
uid=1001 euid=1001 pid=6481
Call stack:
0x52fafd25 /lib/libsafe.so.2.0.16
0x52fb080c /lib/libsafe.so.2.0.16
0x8048a75 /usr/lib/paxtest/rettofunc1x
0x804898c /usr/lib/paxtest/rettofunc1x
0x52e1a162 /lib/libc-2.12.2.so
Overflow caused by strcpy()
Killed
Return to function (memcpy, PIE) : VulnerablePozdrawiam
:D
Ostatnio edytowany przez Jacekalex (2012-01-29 10:52:51)
Offline



Członek DUG




pasqdnik napisał(-a):
dominbik napisał(-a):
Ja nie używam ani antywirusa ani firewall (jestem za routerem, wszystkie porty zamknięte) i jest ok.
sądzę, że nawet po złapaniu czegoś i uruchomieniu hasło roota jest już znaczną zaporą.bullshit ;-) Daj mi na chwilę shella - może być w chroocie, to przy dobrych wiatrach, Twoje mocne hasło w 3 minuty połamię ;-)
znaczną zaporą - może się pośpieszyłem. przynajmniej w moim wypadku to wystarcza. chodź co do tych 3 minut nie chce mi się wierzyć. nie mam hasła dupa.8 czy zaq12wsx. hasło 12 znaków brak takich na wszelkich wordlistach, nie imie dziewczyny, nie miasto w którym mieszkam brak jakiejkolwiek przesłanki na systemie odnośnie hasła.
co do routera (z Tomato) uważam go za wystarczającą zaporę. Teraz mam na nim włączone ssh mogę podać Ci IP to sobie znajdziesz port nmapem i popróbujesz ;P
z poziomu zwykłego usera bez jakiś przywilejów typu sudo czy grupy cdrom, audio, bez hasła root itd... można rozwalić zaktualizowanego Debiana?
Ostatnio edytowany przez dominbik (2012-01-29 12:57:20)

Offline



Dyskutant




Chyba tylko jak się buga znajdzie który pozwoli przejść na roota :P
Offline