View Full Version : Chiavi nascoste: rischio potenziale ma insidioso
Redazione di Hardware Upg
30-08-2005, 09:34
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/chiavi-nascoste-rischio-potenziale-ma-insidioso_15255.html
E' stato scoperto che l'editor del registro di sistema di Windows ha un piccolo bug, che potenzialmente potrebbe essere sfruttato da software malevoli.
Click sul link per visualizzare la notizia.
mi sorprende che una cosa così banale sia stata scoperta così tardi, sia dai creatori di spyware, che da quelli di antispyware.
A volte le cose più semplici .....
GuardaKeTipo
30-08-2005, 09:55
Beh... a me sorprende ke una cosa del genere non sia stata ancora sfruttata da alcun malware. Mah
Vik Viper
30-08-2005, 10:00
credo che nemmeno il perdigiorno più incallito (uno scrittore di virus - ma esiste una simile categoria??? - alla ricerca di falle) si sarebbe mai immaginato un bug così idiota...
Il software esente da bug non esiste, ma si perdoni se dopo una decina di anni di sviluppo del regedit.exe il fatto che questo abbia un errore così cretino mi fa ridere per non piangere...
Detto tra noi, cmq, come falla non penso sia grave, in effetti l'unico modo che mi pare evidenziato per sfruttarla è quello di nascondere le chiavi a software buggati: non è una porta (intesa come l'oggetto che separa le stanze e non come "port" [che non si traduce porta, tralaltro!!]) aperta per infiltrazioni alla fin fine.
Quello che non capisco è come mai anche altri software di 3e parti hanno lo stesso problema... è forse una libreria di sistema cui si appoggiano ad avere questo difetto?
vabbè, dai... cretino io che ancora mi sto a stupire...
ArticMan
30-08-2005, 10:04
hahahahahaha
Dumah Brazorf
30-08-2005, 10:23
Non preoccupatevi, tempo una settimana...
bhe si strano a me sembra piu strano che nessuno abbia usato l'Ads (Alternative data stream) praticamente nessun ant virus li rileva.
Non preoccupatevi, tempo una settimana...
o 2 o 3 o 4 :D
Probabilmente la falla é in qualche nelle librerie Microsoft utilizzate per accedere al registro e non in regedit o nei programmi che le usano.
andrineri
30-08-2005, 10:45
Probabilmente la falla é in qualche nelle librerie Microsoft utilizzate per accedere al registro e non in regedit o nei programmi che le usano.
lo spero...
e spero anche che m$ risolva in tempi ragionevoli, non biblici come al solito
Se la falla fosse in qualche libreria NESSUN programma, compreso il malware stesso potrebbe accedere alla chiave. IMHO il difetto è in regedit e soci.
si, prima vorrei capire bene dov'è il problema e come possa venire effettivamente sfruttato in pratica, al di là della teoria ipotizzata dall'articolo...
Marsangola
30-08-2005, 11:33
Per la redazione: io ci penserei due volte prima di svelare un bug di un programma: si rischia la denuncia :rolleyes:
Vik Viper
30-08-2005, 11:38
Se la falla fosse in qualche libreria NESSUN programma, compreso il malware stesso potrebbe accedere alla chiave. IMHO il difetto è in regedit e soci.
questo non è necessariamente vero... in mancanza di dati "certi" e verificati non si può escludere un comportamento che, giusto per esempio, non ne permetta la lettura ma che cmq ne possa autorizzare la scrittura...
2a cosa: non è detto che ci si debba necessariamente appoggiare alla libreria (eventualmente) difettosa... e questo andrebbe in accordo con l'effettiva situazione che NON tutti i programmi di 3e parti hanno questo difetto...
Vik Viper
30-08-2005, 11:42
si, prima vorrei capire bene dov'è il problema e come possa venire effettivamente sfruttato in pratica, al di là della teoria ipotizzata dall'articolo...
Io ho capito che nel riportare la notizia venga già evidenziato che il modo per sfruttarla (quello più immediato almeno) è per nascondere chiavi di registro a scansioni da parte di alcuni programmi di 3e parti nonché del regedit... tipo per far partire all'avvio di windows programmi "pericolosi".
Omissis...
...con minimo di fantasia non è difficile immaginare scenari in cui vengano create sottochiavi con nome lungo in Run garantendosi l'avvio ad ogni reboot e la difficile individuazione da parte dei comuni tools.
Più chiaro di così... :rolleyes:
Poi si può discutere sull'effettiva gravità della cosa, tuttavia è una questione che non viene neppure accennata nel testo della notizia e che al limite può essere oggetto di dibattito in questa sede (=sezione/argomento del forum)
Per la redazione: io ci penserei due volte prima di svelare un bug di un programma: si rischia la denuncia :rolleyes:
non penso che il bug sia stato scoperto dalla redazione di HwUpgrade. Sicuramente hanno preso la notizia dalla rete
se addirittura il caro vecchio msconfig non è in grado di visualizzarle siamo davvero nella merda... fortuna che sto migrando a lidi migliori (e gratuiti...)
Più chiaro di così... :rolleyes:
allora
a) se i programmi di sicurezza non riescono a leggerle il problema allora non è di regedit ma delle librerie
b) se il problema è delle librerie, anche l'applicazione che lancia ciò che è in run non riesce a leggere i caratteri oltre al 254esimo, o se ci riesce basta che i programmi di sicurezza usino lo stesso tipo di metodo
insomma, la cosa detta così non si regge molto in piedi, non trovi?
hfish: l'osservazione sarebbe pertinente se non fosse che se in linux ti mettono qualcosa di autoesecuzione al boot (magari con un bel rootkit) non lo trovi manco a morire =)
Marsangola
30-08-2005, 14:35
non penso che il bug sia stato scoperto dalla redazione di HwUpgrade. Sicuramente hanno preso la notizia dalla rete
Lo penso anch'io: il mio era puro sarcasmo. Mi riferivo alla notizia apparsa pochi giorni fa che parlava dell'arresto di un ragazzo perche' aveva divulgato la notizia di un bug in un sw di cui ora non ricordo il nome.
August 28, 2005:
A vulnerability has been discovered in Windows Regedit that can cause it to hide certain Registry values. I am aware that this vulnerability also exists in HijackThis, as well as a lot of other programs that use the Registry (!).
Working on a fix/workaround.
Preso dalla home page di Merijn.org
Saluti.
non vorrei dire una stronzata ma il problema a questo punto potrebbe essere più a livello di applicazioni scritte a cazzo di cane (che usano cioè un buffer di 255 byte - 1 di EOF) che di windows...
coschizza
30-08-2005, 15:48
salve a tutti
ho fatto vari esperimenti per verificare il problema descritto e devo dire che le cose in realta non sono esattamente come descritte
nel primo caso ho creato una chiava con 254 caratteri nella root del CURRENT_USER e dopo aver riaperto il regedit non potevo accedere a nessuna chiave era come se il resitro CURRENT_USER fosse vuoto. Per ripristinato la situazione ho utilizzato altri 3 programmi (anche della MS) per accedere al registro e cancellare la chiave, fatto questo è ritornato tutto apposto. Il bug e quindi della semplice GUI del regedit.
Nel secondo caso ho creato la stessa chiave di prima in altre sottochiavi del registrop ma in questo caso non è successo niente.
12pippopluto34
30-08-2005, 19:35
se addirittura il caro vecchio msconfig non è in grado di visualizzarle siamo davvero nella merda
[cut]
prova questo: Autoruns (http://www.sysinternals.com/Utilities/Autoruns.html)
Non so se nella fattispecie funzioni, ma in genere e' una manna!
12pippopluto34
30-08-2005, 19:38
bhe si strano a me sembra piu strano che nessuno abbia usato l'Ads (Alternative data stream) praticamente nessun ant virus li rileva.
:mano:
Per fortuna che quasi nessuno sinora si e' ingegnato a scrivere qualcosa di serio.
Qualche anno fa ne era uscito almeno un esemplare, ma non ha avuto una diffusione rilevante, praticamente anonimo.
E pensare che se ne facessero uno ben fatto, si tornerebbe in pratica a vecchi tempi del format c:
:D
Mah!
Comunque meglio cosi'!
;)
12pippopluto34
30-08-2005, 19:47
allora
[cut]
hfish: l'osservazione sarebbe pertinente se non fosse che se in linux ti mettono qualcosa di autoesecuzione al boot (magari con un bel rootkit) non lo trovi manco a morire =)
:read:
Tripwire (http://sourceforge.net/projects/tripwire)
chrootkit (http://www.chkrootkit.org/)
Nessus (http://www.nessus.org/)
Snort (http://www.snort.org/)
...credo che qualcosa possano fare, almeno se la macchina e' stata preventivamente ben configurata!
:D
Fammi la stessa cosa con 2K3 senza spendere un €!
...JMTC!
:asd:
PS:
Ah!
Faccio notare che il medesimo problema, col medesimo grado di difficolta' di rilevamento, se non IM(NSH)O maggiore per giunta, affligge anche Windows; dunque, siamo obiettivi!
:O
che discorso è? se ti mettono in autoesecuzione qualcosa guardi la tasklist e vedi subito se accade qualcosa di strano, su... il chkrootkit lo usi se hai il sospetto, dimmi quando mai ti capiterà di accorgertene in uso desktop...
12pippopluto34
30-08-2005, 20:23
che discorso è? se ti mettono in autoesecuzione qualcosa guardi la tasklist e vedi subito se accade qualcosa di strano, su...
Ma dove questo, su Win o su Lin?
...e comunque il discorso sui rootkit all'avvio del SO l'hai introdotto tu, mica io!
;)
il chkrootkit lo usi se hai il sospetto, dimmi quando mai ti capiterà di accorgertene in uso desktop...
...nei medesimi casi in cui te ne accorgerai nell'uso desktop di Win; anzi per quest'ultimo forse meno, a meno di crackare qualche costoso sw, la cui crack magari e' a sua volta un trojan!
Vuoi forse ammettere il contrario?
:O
la mia opposizione è che i lidi gratuiti (ovvero linux) sia esente da questo tipo di problema, perchè se con una chiave più lunga di tot potresti in teoria (tutta da verificare) mettere in autoesecuzione qualcosa in modo "nascosto" allo stesso modo anche in linux chi volesse sfruttare in modo maligno le possibilità che offre hai tutti gli strumenti per mettere in autoesecuzione un processo senza che l'utonto se ne accorga, tutto qua... poi lo so benissimo che linux di fatto non è toccato da questo tipo di tematica, ma tecnicamente non ci sono impedimenti particolari...
12pippopluto34
31-08-2005, 00:17
la mia opposizione è che i lidi gratuiti (ovvero linux) sia esente da questo tipo di problema, perchè se con una chiave più lunga di tot potresti in teoria (tutta da verificare) mettere in autoesecuzione qualcosa in modo "nascosto" allo stesso modo anche in linux chi volesse sfruttare in modo maligno le possibilità che offre hai tutti gli strumenti per mettere in autoesecuzione un processo senza che l'utonto se ne accorga, tutto qua... poi lo so benissimo che linux di fatto non è toccato da questo tipo di tematica, ma tecnicamente non ci sono impedimenti particolari...
Guarda!
Paragonare un bug del registry di Win con un rootkit per Lin c'azzecca come i cavoli a merenda!
:O
Anche perche', e lo ripeto, i rootkit non sono Lin-only, ma ve ne sono anche per Win, come forse per ogni altro SO general purpose.
Viceversa il discorso non vale, oppure sei di diverso avviso?
:O
Guarda!
Paragonare un bug del registry di Win con un rootkit per Lin c'azzecca come i cavoli a merenda!
:O
era per dire, ma anche venire a dire che con linux risolvi il rproblema è vero solo nella misura in cui sei molto meno esposto al malware, perchè di fatto i modi per corrompere un sistema linux senza che l'utente non si accorga di niente ce ne sono eccome
tra l'altro in virtù delle caratteristiche di linux si possono anche inventare =)
12pippopluto34
31-08-2005, 07:24
era per dire, ma anche venire a dire che con linux risolvi il rproblema è vero solo nella misura in cui sei molto meno esposto al malware, perchè di fatto i modi per corrompere un sistema linux senza che l'utente non si accorga di niente ce ne sono eccome
tra l'altro in virtù delle caratteristiche di linux si possono anche inventare =)
Si', vabbe', la menata sugli shellscript!
:rolleyes:
1) anche su Win puoi, in maniera del tutto analoga, e lo sai bene;
:O
2) per farli potenti worm-like come ipotizzano gli ''espertoni'' di Pc vs. Mac devi anche sapere cosa c'e' sul client che stai attaccando, cosa non semplice da farsi a priori senza almeno un escalation di privilegi grazie ad un exploit, o quantomeno senza un portscanning non bloccato da firewall e/o router e/o iptables!
:O
Dai su, diciamo le cose come stanno!
Non difendiamo ciecamente i sw MS solo perche' la' fuori c'e' purtroppo chi fa disinformazione, perche' altrimenti si finisce col fare la medesima cosa.
:nonsifa:
PS:
e comunque e' assai piu' facile far inserire una chiave del registro malformata, piuttosto che far eseguire uno shellscript che ti compila un modulo rootkit oppure che ti sovrascrive uno o piu' eseguibili scaricandoseli dal un server ftp!
Vuoi ammettere il contrario?
Forse e' piu' difficile fare un ActiveX che t'installa un trojan che ti tira dentro un dialer (e da qui le ipotesi sono infinite)?
Dai su, l'esperienza sul campo dovrebbe suggerirti la risposta...!
:O
Anzi!
Fattela suggerire da quei ''capoccioni'' di Pc vs. Mac!
:rotfl:
cdimauro
31-08-2005, 08:49
Beh, se dobbiamo fare informazione corretta, la chiave è malformata soltanto agli occhi del regedit... ;)
pippopluto: sforzati di cogliere il succo di quel che sto dicendo... su windows il problema è che alcuni software non riescono ad accedere a quella chiave e quindi a identificare chiavi maligne. su linux il problema non si pone nemmeno perchè non c'è il malware. da qui dedurne che però linux è tecnicamente immune ad attacchi o a malware è una boiata. poi possiamo star a discutere anni se di più o di meno, ma di fatto il problema del malware va oltre ai limiti di una piattaforma, basta vedere il malware che gira per i cellulari, su
12pippopluto34
31-08-2005, 12:12
pippopluto: sforzati di cogliere il succo di quel che sto dicendo...
Perdonami, ma mamma m'ha fatto cosi'...!
;)
su windows il problema è che alcuni software non riescono ad accedere a quella chiave e quindi a identificare chiavi maligne.
Ok.
Brutto bug, ancorche' banale, speriamo che lo risolvano il prima possibile.
su linux il problema non si pone nemmeno perchè non c'è il malware. da qui dedurne che però linux è tecnicamente immune ad attacchi o a malware è una boiata. poi possiamo star a discutere anni se di più o di meno, ma di fatto il problema del malware va oltre ai limiti di una piattaforma, basta vedere il malware che gira per i cellulari, su
Ok, e condivido, giustamente!
:mano:
Ma e' anche vero che se hfish ritiene la piattaforma *nix (perche' non e' esplicito si riferisse a Linux piuttosto che a MacOSX!) piu' sicura di quella MS, e' una sua posizione legittima e forse, allo stato attuale, anche condivisibile, per tutta una serie di motivi che non finiremo mai di discutere.
Tu invece col tuo reply hai bellamente passato in cavalleria le enormi differenze sostanziali che passano tra l'impiegare una regkey malformata ed un rootkit per compromettere un SO, facendo passare come verita' che bug_Runkey sia == make_rootkit.
Tra l'altro, come se il problema dei rootkit sia Lin-only, cosa assolutamente non vera, ribadisco!
:nono:
(Per di piu' su Win non devi manco ricompilare, basta un ActiveX! :asd: )
Permettimi di dissentire, e soprattutto di replicare!
:O
Lo penso anch'io: il mio era puro sarcasmo. Mi riferivo alla notizia apparsa pochi giorni fa che parlava dell'arresto di un ragazzo perche' aveva divulgato la notizia di un bug in un sw di cui ora non ricordo il nome.
Evidentemente era sceso troppo nei dettagli e il suo fine non era pura informazione...
I bug segnalarli lo possono fare tutti. Non vedo che ci sia di illegale. Illegale è sfruttarli in modo malizioso creando software malevolo.
Per il resto, non è tanto diverso che aprire un thread in un database bugzilla.
non volevo dire quello, pippo, volevo semplicemente dire che comunque i metodi per far partire processi in modo "nascosto" ci sono ovunque... oltre il fatto che il bug in questione ripeto sembra essere un bug a livello di applicazione e non di libreria, e quindi lascia realmente il tempo che trova
12pippopluto34
31-08-2005, 14:44
non volevo dire quello, pippo, volevo semplicemente dire che comunque i metodi per far partire processi in modo "nascosto" ci sono ovunque...
Ovviamente!
:mano:
Pero' converrai che il grado di difficolta' di bucare Win tramite Runkey e' estremamente inferiore rispetto a ''installare/far installare'' un rootkit su *nix, o no?
;)
Dunque, tanto per essere precisi:
http://www.hwupgrade.it/forum/showpost.php?p=9301799&postcount=17
se addirittura il caro vecchio msconfig non è in grado di visualizzarle siamo davvero nella merda... fortuna che sto migrando a lidi migliori (e gratuiti...)
mentre tu:
http://www.hwupgrade.it/forum/showpost.php?p=9301895&postcount=18
[cut]
hfish: l'osservazione sarebbe pertinente se non fosse che se in linux ti mettono qualcosa di autoesecuzione al boot (magari con un bel rootkit) non lo trovi manco a morire =)
Io la interpreto cosi':
hfish dice che migrera' ad ''altri lidi'' (anzi, data la gratuita', probabilmente intendeva proprio GNU/Linux, mi correggo con quanto ho scritto piu' sopra!) perche' piu' sicuro, vista la pericolosita' e semplicita' del bug di Win in questione.
Tu invece, instaurando un'analogia di pericolosita' tra Runkey e init-script, o peggio eseguibili modificati o moduli rootkit, controbatti dicendo che anche su Linux il rischio di malware in esecuzione al boot e' parimenti elevato; anzi, dalle ultime righe del tuo post si evince addirittura che in caso di attacco, il pinguino verrebbe ancor piu' compromesso!
Per di piu' dico che Win puo' venir compromesso in maniera ancor maggiore con metodologie analoghe a quelle impiegate per bucare un sistema Lin.
In teoria dunque, entrambe le cose sono fattibili, ovvio!
Anche perche' c'e' chi le fa, purtroppo!
(O forse anche per fortuna, visto in un'ottica di debug!)
Ma, ribadisco, il grado di difficolta' per porre in essere un attacco contro Win rispetto ad uno contro una distro Lin, come quelli di cui sopra, e' ben diverso.
Dunque hfish ha ragione, perche' qualsiasi SO general purpose puo' venir violato; pero' la sicurezza intrinseca di tale sw e' direttamente proporzionale alla difficolta' con cui questa viene scavalcata, o no?
Altrimenti, non considerando il lato pratico delle cose, e' come parlare del sesso degli angeli!
oltre il fatto che il bug in questione ripeto sembra essere un bug a livello di applicazione e non di libreria,
Ok!
e quindi lascia realmente il tempo che trova
Insomma, insomma...:
:read:
http://isc.sans.org/diary.php?date=2005-08-25
daniak116
31-08-2005, 15:37
bhe si strano a me sembra piu strano che nessuno abbia usato l'Ads (Alternative data stream) praticamente nessun ant virus li rileva.
Che sarebbe l'Ads? e come funziona?
12pippopluto34
31-08-2005, 16:26
Che sarebbe l'Ads? e come funziona?
ADS = Alternate Data Stream
La letteratura in merito non manca:
http://www.cybercrimes.it/modules.php?name=News&file=article&sid=30
http://www.znort.org/modules/sections/index.php?op=viewarticle&artid=29
http://www.ntfs.com/ntfs-multiple.htm
http://www.diamondcs.com.au/index.php?page=archive&id=ntfs-streams
http://www.securityfocus.com/infocus/1822
Buona lettura!
;)
12pippopluto34
31-08-2005, 16:36
dalla news:
[cut]
Va precisato che le ultime release di HiJackThis v1.99.2 sono in grado di rilevare queste chiavi anomale,
[cut]
Ma 'ndo sta, io non lo trovo da nessuna parte!
:boh:
[spell_checker_mode = on]
Tra l'altro se la 1.99.2 e' l'ultima release, mi par difficile ce ne siano altre di ULTIME RELEASE!
:O
[spell_checker_mode = off]
:sborone:
Ovviamente!
:mano:
Pero' converrai che il grado di difficolta' di bucare Win tramite Runkey e' estremamente inferiore rispetto a ''installare/far installare'' un rootkit su *nix, o no?
;)
eddaje... ma hai capito di cosa si tratta o no? WINDOWS E' A POSTO, sono le applicazioni che non lo sono: ma d'altro canto che qualsiasi cosa che non va se usi windows sia colpa di windows lo si sapeva già. premesso che non è un baco di windows ma è un baco di alcune applicazioni, devo capire davvero come fai a dire che con quel baco riesci a bucare windows... con quel baco riesci A NASCONDERE chiavi che contengono cose che non vuoi far rilevare ai programmi di sicurezza, perchè alcuni di questi sono bacati (ripeto, per me si tratta di errore di disegno più che di baco) e non leggono oltre i primi 254 byte della chiave.
per sfruttare la vulnerabilità, QUINDI, devi far eseguire qualcosa all'utente (cosa invero piuttosto facile): c'è qualche impedimento tecnico che vuole che un binario eseguito su linux non possa messo ad esempio sè stesso in autoesecuzione nel cron? non penso. la differenza è che da una parte l'autoesecuzione viene nascosta a quei programmi di sicurezza che per un baco loro hanno la vista appannata, e dall'altra che non esistono proprio programmi che fanno esami analoghi perchè di fatto il malware non esiste... ed è questo il principale motivo per cui quel lido è più sicuro, su... non perchè ci sono dei bachi nei programmi di sicurezza
Tu invece, instaurando un'analogia di pericolosita' tra Runkey e init-script, o peggio eseguibili modificati o moduli rootkit, controbatti dicendo che anche su Linux il rischio di malware in esecuzione al boot e' parimenti elevato; anzi, dalle ultime righe del tuo post si evince addirittura che in caso di attacco, il pinguino verrebbe ancor piu' compromesso!
Per di piu' dico che Win puo' venir compromesso in maniera ancor maggiore con metodologie analoghe a quelle impiegate per bucare un sistema Lin.
dico che ci sono tutti i sistemi di manomettere linux, e te lo dico con cognizione di causa dato che anni fa, quando muovevo i primi passi con linux, sono stato bucato da apache e rootkittato alla grande =)
In teoria dunque, entrambe le cose sono fattibili, ovvio!
Anche perche' c'e' chi le fa, purtroppo!
(O forse anche per fortuna, visto in un'ottica di debug!)
Ma, ribadisco, il grado di difficolta' per porre in essere un attacco contro Win rispetto ad uno contro una distro Lin, come quelli di cui sopra, e' ben diverso.
dipende dal tipo di attacco. se si basa sull'ingegneria sociale, si, di fronte a un pc con windows di sicuro vedo un utonto più predisposto a cliccare a cazzo. se mi si parla di attacchi dall'esterno, un win aggiornato contro un lin aggiornato, beh, dipende dai servizi che sono aperti e dal sysadmin, ma statisticamente sul versante servono bucano entrambi allo stesso modo.
ripeto, imho linux è al sicuro da spyware, malware e dialer semplicemente perchè non ce ne sono, se li fai non ci sono motivi tecnici per cui non possano funzionare, se presupponi come in win che sia l'utente a installarli
Dunque hfish ha ragione, perche' qualsiasi SO general purpose puo' venir violato; pero' la sicurezza intrinseca di tale sw e' direttamente proporzionale alla difficolta' con cui questa viene scavalcata, o no?
Altrimenti, non considerando il lato pratico delle cose, e' come parlare del sesso degli angeli!
generalizzi, dipende dall'ambito.
Insomma, insomma...:
:read:
http://isc.sans.org/diary.php?date=2005-08-25
"Updated Windows Registry Concealment Info;Symantec AV Vulnerability"
di grazia, dove parla di un baco di windows? a me sembra parli di un baco di diverse applicazioni :readmeglio: =)
falconfx
31-08-2005, 18:19
IMHO il registro di configurazione è stato, è e rimarrà per sempre la più grande piaga di Windows. :(
ci stavo pensando l'altro giorno: è una di quelle cose che in teoria sono buone ma che poi nella pratica vengono usate e implementate male per cui alla fine risultano una menata
mi spiego. vai nella dir /etc di un qualsiasi *nix. è l'anarchia. alcune applicazioni mettono il loro .conf direttamente in /etc, altre creano una dir, alcuni file al posto di .conf si chiamano .cf, e ovviamente ogni file ha il suo formato. ora, io lo preferisco rispetto a un sistema com'è il registro oggi per un motivo ben preciso: si possono ravanare, modificare, cancellare, copiare come file, proprio perchè... sono file :D però al di là di questo se dovessi pensare a un sistema per organizzare le cose meglio, probabilmente il registro potrebbe essere una risposta... se fosse stato implementato un pelo meglio ma soprattutto usato in modo decente dalle applicazioni avrebbe avuto un altro successo. anche perchè tra l'altro offre anche caratteristiche che la /etc non offre.
poi c'è anche da dire che è anche frutto del periodo in cui è nato, oggi magari sarebbe più plausibile pensare all'equivalente della dir /etc con delle regole ben precise di dove vanno i file e del loro formato (magari XML)
12pippopluto34
31-08-2005, 20:27
eddaje... ma hai capito di cosa si tratta o no? WINDOWS E' A POSTO, sono le applicazioni che non lo sono:
Ma va!
Pensavo fosse colpa dello spirito santo!
:ahahah:
ma d'altro canto che qualsiasi cosa che non va se usi windows sia colpa di windows lo si sapeva già.
:ahahah:
premesso che non è un baco di windows ma è un baco di alcune applicazioni,
Repetita iuvant?
Vabbe', saro' duro di comprendonio, che ci vuoi fare!
:rolleyes:
...ah!
Finalmente ho capito!
:ahahah:
devo capire davvero come fai a dire che con quel baco riesci a bucare windows... con quel baco riesci A NASCONDERE chiavi che contengono cose che non vuoi far rilevare ai programmi di sicurezza, perchè alcuni di questi sono bacati (ripeto, per me si tratta di errore di disegno più che di baco) e non leggono oltre i primi 254 byte della chiave.
:blah:
Hai detto tutto tu, eh?
Io non c'entro niente!
:asd:
per sfruttare la vulnerabilità, QUINDI, devi far eseguire qualcosa all'utente (cosa invero piuttosto facile):
Mmm...!
Non ne sarei troppo sicuro!
Basta un bello script e/o ActiveX per tirarti dentro un trojan, o salcazzo cos'altro passa per la testa di un cracker!
c'è qualche impedimento tecnico che vuole che un binario eseguito su linux non possa messo ad esempio sè stesso in autoesecuzione nel cron?
Si'!
Che il binario prima va quantomeno spacchettato ed installato, dunque l'utente deve fare ben piu' di un passaggio per farselo mettere dentro (in tutti i sensi!).
Tra l'altro le distro non usano tutte lo stesso sistema di gestione dei pacchetti, lo sai!
Ed un utente dummy proprio non ce lo vedo a compilarsi un sorgente, anche perche' i passaggi aumenterebbero ancor di piu'!
non penso. la differenza è che da una parte l'autoesecuzione viene nascosta a quei programmi di sicurezza che per un baco loro hanno la vista appannata,
Lo sapevooooo!
Aridaje ammo' lo dico io!
:asd:
e dall'altra che non esistono proprio programmi che fanno esami analoghi perchè di fatto il malware non esiste...
Beh!
Per Lin ci sono quelli da me succitati, perche' non avendo quel madonnone di registry basta molto meno per tener sott'occhio il SO.
''In UNIX everything is a file''!
Un vantaggio non da poco IM(NSH)O!
:ave:
ed è questo il principale motivo per cui quel lido è più sicuro, su... non perchè ci sono dei bachi nei programmi di sicurezza
Sticazzi!
:eekk:
Se cio' che dovrebbe pararti il :ciapet: e' affetto da un bug talmente banale, un dummy fa meglio a non accenderlo nemmeno il PC!
:rolleyes:
Alla faccia dell'user-friendlyness!
Io piuttosto la chiamerei user-hillness!
:rotfl:
dico che ci sono tutti i sistemi di manomettere linux, e te lo dico con cognizione di causa dato che anni fa, quando muovevo i primi passi con linux, sono stato bucato da apache e rootkittato alla grande =)
Probabilmente proprio perche' eri sysadmin niubbo, per cui ci puo' stare.
Ma credo che la stessa cosa ti sarebbe capitata anche su Win2K3 mal configurato, se non fossi stato MCSE!
:ahahah:
dipende dal tipo di attacco. se si basa sull'ingegneria sociale, si, di fronte a un pc con windows di sicuro vedo un utonto più predisposto a cliccare a cazzo.
:mano:
Diciamo pero' anche che IE facilita di mooolto il compito!
se mi si parla di attacchi dall'esterno, un win aggiornato contro un lin aggiornato, beh, dipende dai servizi che sono aperti e dal sysadmin,
Vedendola sotto un'ottica generica, sicuramente e' cosi'!
:mano:
Poi pero' c'e' anche questo da dire:
Debian Woody (http://secunia.com/product/143/)
RedHat Enterprise Linux ES 2.1 (http://secunia.com/product/1306/)
Mandrake Corporate Server 2.x (http://secunia.com/product/1222/)
SuSE Linux Connectivity Server (http://secunia.com/product/1169/)
Slackware Linux 8.x (http://secunia.com/product/146/)
FreeBSD 4.x (http://secunia.com/product/139/)
OpenBSD 3.x (http://secunia.com/product/100/)
...e, dulcis in fundo:
Microsoft Windows Server 2003 Web Edition (http://secunia.com/product/1176/)
Microsoft Windows Server 2003 Standard Edition (http://secunia.com/product/1173/)
Microsoft Windows Server 2003 Enterprise Edition (http://secunia.com/product/1174/)
Microsoft Windows Server 2003 Datacenter Edition (http://secunia.com/product/1175/)
So che tutto non puo' essere ridotto ad una mera conta delle falle, pero' e' sicuramente uno degli indici piu' rilevanti della sicurezza intrinseca del SO.
Tra l'altro, notare, ho messo a confronto tanti SO Open con uno Closed, che proprio per questo motivo dovrebbe rendere piu' difficile la vita ai bug-hunters!
Tra l'altro sto parlando di distro, dunque un SO completo sotto ogni profilo, dunque per un mero calcolo probabilistico piu' esposte a bugs di varia natura, mentre Win2K3 default e' veramente scarno in quanto a sw, eppure...!
ma statisticamente sul versante servono bucano entrambi allo stesso modo.
Mi pare che ci fossero in giro statistiche al riguardo, ma non ricordo quanto fossero attendibili.
Comunque, per non sapere ne' leggere ne' scrivere, ti do' ragione sulla fiducia, vah!
:mano:
Anche perche' un exploit su un servizio e' un problema comune, ed un rootkit idem!
ripeto, imho linux è al sicuro da spyware, malware e dialer semplicemente perchè non ce ne sono, se li fai non ci sono motivi tecnici per cui non possano funzionare, se presupponi come in win che sia l'utente a installarli
Menti sapendo di mentire!
:nonsifa:
Anche perche' troiate come trojan+dialer te li tira dentro IE senza che te ne accorgi!
:muro:
generalizzi, dipende dall'ambito.
Beh!
Invece credo proprio sia cosi' senza se e senza ma, altrimenti come si potrebbe definire OpenBSD il piu' sicuro SO out-of-the-box?
Semplice, perche' chi lo sviluppa/assembla segue determinati comportamenti che lo fanno essere tale.
Oppure secondo te e' solo una nomea?
"Updated Windows Registry Concealment Info;Symantec AV Vulnerability"
di grazia, dove parla di un baco di windows? a me sembra parli di un baco di diverse applicazioni :readmeglio: =)
Ma difatti sei tu che mi metti in bocca questo, mai sostenuto una fesseria del genere!
Ho postato quel link solo per farti presente che IM(NSH)O non e' proprio una cosa da prendere alla leggera, se anche prodotti del calibro di NSW, AdAware, MS Antispyware e WinDoctor se lo fanno mettere nel :ciapet:
Nulla di personale, tutto qui!
:angel:
...comunque, saro' ritardato io ma tu a questo non m'hai ancora risposto:
[cut]
hfish: l'osservazione sarebbe pertinente se non fosse che se in linux ti mettono qualcosa di autoesecuzione al boot (magari con un bel rootkit) non lo trovi manco a morire =)
Perche' ritieni analoga la minaccia di un rootkit e/o sostituzione di un binfile installato da remoto (dimostrando dunque di non considerare che le distro sono profondamente diverse tra loro!) ad una Runkey malformata, quando questa la puoi inserire comodamente tramite IE?
Io sono ancora qua che aspetto, ma non ti preoccupare, ho tutta la pazienza di questo mondo.
cdimauro
01-09-2005, 09:06
(Per di piu' su Win non devi manco ricompilare, basta un ActiveX! :asd: )
Se gli ActiveX sono abilitati... ;)
Poi se si usa un utente limitato, anche se sono abilitati, i rischi sono ridotti al lumicino... ;)
cdimauro
01-09-2005, 09:12
Poi pero' c'e' anche questo da dire:
Debian Woody (http://secunia.com/product/143/)
RedHat Enterprise Linux ES 2.1 (http://secunia.com/product/1306/)
Mandrake Corporate Server 2.x (http://secunia.com/product/1222/)
SuSE Linux Connectivity Server (http://secunia.com/product/1169/)
Slackware Linux 8.x (http://secunia.com/product/146/)
FreeBSD 4.x (http://secunia.com/product/139/)
OpenBSD 3.x (http://secunia.com/product/100/)
...e, dulcis in fundo:
Microsoft Windows Server 2003 Web Edition (http://secunia.com/product/1176/)
Microsoft Windows Server 2003 Standard Edition (http://secunia.com/product/1173/)
Microsoft Windows Server 2003 Enterprise Edition (http://secunia.com/product/1174/)
Microsoft Windows Server 2003 Datacenter Edition (http://secunia.com/product/1175/)
So che tutto non puo' essere ridotto ad una mera conta delle falle, pero' e' sicuramente uno degli indici piu' rilevanti della sicurezza intrinseca del SO.
Tra l'altro, notare, ho messo a confronto tanti SO Open con uno Closed, che proprio per questo motivo dovrebbe rendere piu' difficile la vita ai bug-hunters!
Tra l'altro sto parlando di distro, dunque un SO completo sotto ogni profilo, dunque per un mero calcolo probabilistico piu' esposte a bugs di varia natura, mentre Win2K3 default e' veramente scarno in quanto a sw, eppure...!
Mi pare che ci fossero in giro statistiche al riguardo, ma non ricordo quanto fossero attendibili.
Comunque, per non sapere ne' leggere ne' scrivere, ti do' ragione sulla fiducia, vah!
:mano:
Ne abbiamo già parlato innumerevoli volte: perché tiri fuori sempre lo stesso discorso?
Menti sapendo di mentire!
:nonsifa:
Anche perche' troiate come trojan+dialer te li tira dentro IE senza che te ne accorgi!
:muro:
1) bisogna usare IE;
2) bisogna averlo impostato in modo da permettere l'esecuzione di ActiveX e/o script;
3) bisogna usarlo sostanzialmente come amministratore.
Quindi non è certo IE il problema...
Beh!
Invece credo proprio sia cosi' senza se e senza ma, altrimenti come si potrebbe definire OpenBSD il piu' sicuro SO out-of-the-box?
Semplice, perche' chi lo sviluppa/assembla segue determinati comportamenti che lo fanno essere tale.
Oppure secondo te e' solo una nomea?
1) E' poco diffuso;
2) non si porta dietro le decine di milioni di righe di codice (e l'usabilità) di Windows...
Comunque direi di darci un taglio: sono sempre le stesse storie, di cui abbiamo parlato non so quante volte...
12pippopluto34
01-09-2005, 11:32
Se gli ActiveX sono abilitati... ;)
Default!
;)
Poi se si usa un utente limitato, anche se sono abilitati, i rischi sono ridotti al lumicino... ;)
Admin Default!
;)
Dunque:
gliela vogliamo concedere o no al dummy, in quanto tale, un'ignoranza su questi temi anch'essa default?
;)
Gia' hai elencato due passaggi per rendere piu' sicuro Win, cosa che invece Lin fa di, indovina un po'...
...Default!
;)
12pippopluto34
01-09-2005, 11:49
Ne abbiamo già parlato innumerevoli volte: perché tiri fuori sempre lo stesso discorso?
Perche', se leggi bene tutto il thread, puoi ben vedere che ci vengo tirato per i capelli, mio malgrado!
:rolleyes:
1) bisogna usare IE;
...poco meno del 90% dell'utenza pc desktop usa IE, perche' e' default in Win32!
;)
2) bisogna averlo impostato in modo da permettere l'esecuzione di ActiveX e/o script;
Come sopra: Default!
;)
3) bisogna usarlo sostanzialmente come amministratore.
Come sopra: Default!
;)
Quindi non è certo IE il problema...
Beh, IE poverello fa il suo, visto che in quel di Redmond gli ci hanno messo delle estensioni per far eseguire da remoto l'impossibile!
:O
Tanto con me sugli ActiveX sbatti duro!
Continuero' a dire vita natural durante che sono una pessima implementazione in un browser web, specialmente destinato ad un'utenza inesperta!
...ed i fatti mi cosano!
:D
Tra l'altro su IE, se ricordi bene, si e' proprio convenuto qui su HWU che non sia un sw destinato a tale tipologia di persone!
:O
1) E' poco diffuso;
Si', lato desktop sicuramente!
Ma lato server Internet?
...JMTC!
2) non si porta dietro le decine di milioni di righe di codice (e l'usabilità) di Windows...
Ed hai detto niente, per un SO che deve essere in Rete con salcazzo che gentaccia ci gira dentro!
Potevano benissimo fare un SO SRV mooolto piu' scarno di quelli che continuano a propinare; ma si vede che fare prodotti commerciali != fare prodotti sicuri!
:O
Comunque direi di darci un taglio: sono sempre le stesse storie, di cui abbiamo parlato non so quante volte...
Infatti, caro cdmauro, non era mia intenzione fare la solita holywar Win vs. Lin, ma solo capire il perche' qualcuno vada in giro a dire che per un aggressore la difficolta' d'impiego di un rootkit == a quella di una Runkey.
Spero almeno su questo anche tu converrai!
pippo: alla fine stringi stringi il problema di cui tu parli è quindi altrove. tuttavia io mi chiedo: ma con activex e IE aggiornati, il problema si pone ancora? voglio dire: si pone anche se l'utente non clicca? poi che clicci su una cosa che si camuffa e che sembra tutt'altra è un altro discorso, ma mi fai l'esempio di qualche merda che ti entra se non clicchi e hai tutto aggiornato?
12pippopluto34
01-09-2005, 22:40
pippo: alla fine stringi stringi il problema di cui tu parli è quindi altrove.
No!
Il problema non e' affatto altrove, perche' e' questo:
[cut]
hfish: l'osservazione sarebbe pertinente se non fosse che se in linux ti mettono qualcosa di autoesecuzione al boot (magari con un bel rootkit) non lo trovi manco a morire =)
Mi spieghi cosa volevi dimostrare con cio'?
Se, come ho interpretato, volevi sostenere che il margine di sicurezza out-of-the-box del pinguino e' pari a quello di windows perche' anche su questo puo' venir messo qualcosa in autoesecuzione nascosta, analogamente ad una Runkey malformata, beh, io replichero' sempre che per mettere una Runkey malformata basta veramente poco impegno ad uno script kiddy, mentre per exploitare un demone, fare privilege escalation e guadagnarsi una rootshell per installare un rootkit da remoto, ci vogliono ben altre capacita' rispetto a quelle di un lamerozzo!
:O
Per cui nei fatti Win e' stata' ed e' la piattaforma piu' bucata proprio in virtu' di quanto ho scritto!
Con questo non voglio pero' dire che il problema del topic sia imputabile a Redmond (pero' non e' detto: se le specifiche del registry imponessero di fare chiavi legittime solo da 255-1, ma questo magari le gestiche lostesso piu' lunghe, allora il dubbio si pone!), sia chiaro!
tuttavia io mi chiedo: ma con activex e IE aggiornati, il problema si pone ancora? voglio dire: si pone anche se l'utente non clicca? poi che clicci su una cosa che si camuffa e che sembra tutt'altra è un altro discorso, ma mi fai l'esempio di qualche merda che ti entra se non clicchi e hai tutto aggiornato?
Guarda!
Di 9x, 2K ed XP incatramati di merda varia proveniente da chi sa dove ne ho visti a pacchi in questi anni, specialmente per quest'ultimo, visto che la diffusione di malware a scopo di lucro ha largamente preso piede proprio con la sua diffusione.
Detto questo, basta che ti fai un giretto su siti di ranocchie e donnine e vedrai il tuo AV frullare alla grande, se e' in grado di riconoscere il fottio di roba che ti sta passando sotto ad IE!
(non)Provare per credere!
Ah!
Attenzione!
Se hai XP con il SP2 potresti essere a rischio bug della MS-JVM, che ti tira dentro il Trojan-ByteVerify e/o qualche suo lontano parente.
Consiglio: Start -> Esegui -> cmd -> jview
Se la release della MS-JVM e' inferiore alla 3810, fai prima un bel WinUpdate, altrimenti prima o poi paghi dazio, garantito (sempre se usi IE e derivati ;-) )!
...e comunque:
:read:
http://secunia.com/advisories/9534/
Ti basta?
Magari chiedi a Leron cosa ne pensa!
:asd:
ancora una volta... il problema è:
una volta che riesci ad eseguire codice arbitrario, ma chissenefotte se sfrutti una chiave malformata, metti un rootkit, fai un format c: | rm / -Rf e così via... una volta che sei dentro fai quel cazzo che vuoi e basta, no? quello che contesto è che è una puttanata dire che la chiave malformata in questo ambito rappresenti un problema, dato che:
a) se lo metti nell'autoexec.bat che cambia?
b) l'antivirus andrà a sgamare che l'eseguibile che viene messo in run è maligno, della chiave tutto sommato chissene
insomma, si sta a guardare l'aspetto in modo atomico senza guardare la cosa nel complesso... ripeto, una volta che sei dentro e hai bucato il sistema ciao, hai tutti gli strumenti per fare quel che vuoi... e per di più ripeto in linux puoi mettere qualcosa nel cron e l'utente non se ne accorgerà mai perchè non vi è un antivirus che tiene sottocontrollo ciò che viene eseguito. poi certo, se sei sgamato e fai un ps -aux e sai esattamente quali sono i processi che devono esserci lo sgammi, ma se sei un utonto da una parte hai l'antivirus che ti tiene sotto controllo il tutto e dall'altra no, sei tu che devi andare a cercare... il problema poi non si pone, ripeto, sono il primo a dirlo, ma perchè non c'è malware per linux, non perchè se installato non funziona
per quanto riguarda la facilità di bucare un sistema piuttosto che l'altro, ripeto, con un win xp sp2 e antivirus aggiornati ho qualche dubbio che sia così facile bucare il tutto, a meno che non sia l'utente a cliccare a cazzo (pensando magari di cliccare su tutt'altra cosa, eh)... personalmente se dovessi mandare della merda a due utonti, uno con win e uno con linux, sceglierei il secondo perchè so che una volta che gli mando il binario in allegato con le istruzioni per salvarlo su disco, dargli i permessi di esecuzione e lanciarlo ho buone probabilità di successo, nel primo caso invece con antivirus a scansione euristica so che non è altrettanto facile passare
comunque, vedi che quando parli di xp mi dici "se hai meno della versione fai un windows update"? i ragionamenti li si può fare con un os aggiornato, e seppur ci siano dei bachi ancora aperti vorrei davvero capire che cosa ti può entrare tramite questi...
in ogni caso guarda che ragionare per bachi è una cosa un po' antiquata, ormai si è scoperto che al posto che farsi il culo per fare qualcosa che sfrutta una falla - che funzionerà pertanto per qualche momento e poi basta - è molto più facile chiedere all'utente di fare quel che si vuole fare... funziona!
12pippopluto34
02-09-2005, 07:22
ancora una volta... il problema è:
una volta che riesci ad eseguire codice arbitrario, ma chissenefotte se sfrutti una chiave malformata, metti un rootkit, fai un format c: | rm / -Rf e così via... una volta che sei dentro fai quel cazzo che vuoi e basta, no?
Allora!
Tutto vero, IN TEORIA!
NELLA PRATICA PERO', ed i links a Secunia che ho postato sinora mi danno ragione, su Lin non lo puoi fare, semplicemente perche' il codice arbitrario da remoto non lo puoi eseguire in quanto praticamente tutti i bug noti sono stati corretti!
E stiamo parlando di distro, non di un SO relativamente scarno come Win!
Su Win invece, come t'ho dimostrato, cosi' non e'!
Ti basta?
:mc:
quello che contesto è che è una puttanata dire che la chiave malformata in questo ambito rappresenti un problema, dato che:
a) se lo metti nell'autoexec.bat che cambia?
b) l'antivirus andrà a sgamare che l'eseguibile che viene messo in run è maligno, della chiave tutto sommato chissene
Ma infatti io non ho mai sostenuto dell'eccessiva gravita' della cosa, perche' giustamente come dici tu se l'AV aggiornato lo riconosce per tempo (pero' anche questo non e' del tutto sicuro, dato che con il primo Netsky ho visto cadere Norton 200x, pur aggiornato, come se piovesse! :ncomment: ).
Sei tu che hai portato il topic su ''altri lidi''.
:asd:
Per fugar timori sulla cosa avresti potuto dire subito tutto questo, no?
:rolleyes:
Invece hai preferito sparare sul pinguino contro hfish per, alla fine, assimilare la pericolosita' di una Runkey con un rootkit.
Dunque ti sei dato la zappa sui piedi ben due volte!
:asd:
insomma, si sta a guardare l'aspetto in modo atomico senza guardare la cosa nel complesso...
No!
In questo thread si dovrebbe guardare al problema del bug di sw che non riconoscono una regkey.
Tu invece hai introdotto il problema di un certo tipo di malware, estremamente piu' pericoloso, ma che:
1) da' medesimi problemi in ambo le piattaforme SO;
2) e' per fortuna molto piu' difficile da incontrare, in ambo i casi, perche' molto piu' difficile da introdurre in un SO;
Dunque il tuo e' praticamente un FUD, perche' col tuo post vuoi solo diffondere incertezza generica nei riguardi del pinguino, come se i rootkit piovessero da Internet all'interno dei pc degli ignari utenti, cosa non vera proprio perche' non fattibile!
E lo sai!
:muro:
ripeto, una volta che sei dentro e hai bucato il sistema ciao, hai tutti gli strumenti per fare quel che vuoi... e per di più ripeto in linux puoi mettere qualcosa nel cron e l'utente non se ne accorgerà mai perchè non vi è un antivirus che tiene sottocontrollo ciò che viene eseguito. poi certo, se sei sgamato e fai un ps -aux e sai esattamente quali sono i processi che devono esserci lo sgammi,
E se invece t'ho modificato il ps, cosa vedrai?
'na mazza!
Anzi, e' proprio quello che si fa!
Come vedi non mi nascondo dietro a un dito!
Ma anche questo e' FUD, perche' per farlo devi ''invogliare'' quantomeno l'utente a farlo, e credo proprio che sara' difficile farglielo fare, quantomeno piu' difficile che su un Win, come dimostra l'ampia casistica di worms e trojans che ti disabilitano il Task Manager, ecc...
Un consiglio: non dare ascolto alle panzane di Pc vs. Mac!
Io quel sito me lo sono letto quasi tutto, specialmente la parte relativa a Vista, e francamente si vede proprio che vogliono solo far pubblicita', perche' partono da premesse teoriche condivisibili ma per guingere a conclusioni sballate e spesso contraddittorie.
Non mi chiedere di dimostrarlo, che per rispondere puntualmente ad ogni singola cazzata mi ci vorrebbe piu' di un weekend, e francamente non ne ho voglia!
ma se sei un utonto da una parte hai l'antivirus che ti tiene sotto controllo il tutto
Qui non ne sarei certo al millesimo, anche perche' trojan e dialer altrimenti non pullulerebbero!
E la storia delle patch di sistema non regge, dato che per default e' da 2K-SP3 che Win e' impostato per aggiornare.
E chi disabilita tale funzione e' solamente una minima parte, vuoi che lo faccia erroneamente per FUD, vuoi, come me, che lo faccia per maggior stabilita' del SO (piu' di una volta mi e' capitato sotto mano un Win impallato o quantomeno rallentato da qualche patch, Sasser su tutte! :muro: )
e dall'altra no, sei tu che devi andare a cercare...
il problema poi non si pone, ripeto, sono il primo a dirlo, ma perchè non c'è malware per linux, non perchè se installato non funziona
Ed io ti rispondo:
a mettercelo il malware su Lin!
:asd:
Tutto quello che potrai rispondere a questo e' solo generica teoria o, peggio, FUD!
per quanto riguarda la facilità di bucare un sistema piuttosto che l'altro, ripeto, con un win xp sp2 e antivirus aggiornati ho qualche dubbio che sia così facile bucare il tutto, a meno che non sia l'utente a cliccare a cazzo (pensando magari di cliccare su tutt'altra cosa, eh)...
Ed allora ti ripeto:
vai su siti di ranocchie e donnine con IE!
...JMTC!
:asd:
personalmente se dovessi mandare della merda a due utonti, uno con win e uno con linux, sceglierei il secondo perchè so che una volta che gli mando il binario in allegato con le istruzioni per salvarlo su disco, dargli i permessi di esecuzione e lanciarlo ho buone probabilità di successo,
Bravo, bravo!
Continua a darti la zappa sui piedi!
Ma no ti sei accorto che m'hai appena dato ragione?
Guarda che riconoscere di aver sbagliato non e' un crimine ed io non voglio di certo denigrarti, ma solo farti presente che in risposta ad hfish hai fuddato!
nel primo caso invece con antivirus a scansione euristica so che non è altrettanto facile passare
Ma tu lo usi Win o no?
Guarda!
Io per lavoro nei riparo a pacchi durante la settimana, e tutto questo nonostante tutti i sw di sicurezza commerciali e non che vedo in giro, aggiornati e non, con Win aggiornato e non.
Per cui, fai un po' tu!
Pensala come ti pare, ma il mondo la' fuori ti da' torto marcio!
comunque, vedi che quando parli di xp mi dici "se hai meno della versione fai un windows update"? i ragionamenti li si può fare con un os aggiornato, e seppur ci siano dei bachi ancora aperti vorrei davvero capire che cosa ti può entrare tramite questi...
Guarda!
Ho preso l'esempio della MSJVM perche' se installi il SP2 questa non viene aggiornata, dunque in quel caso il SP2 fornisce un falso grado di sicurezza!
E purtroppo e' uno dei casi piu' frequenti che mi capitano sotto mano!
:incazzed:
in ogni caso guarda che ragionare per bachi è una cosa un po' antiquata, ormai si è scoperto che al posto che farsi il culo per fare qualcosa che sfrutta una falla - che funzionerà pertanto per qualche momento e poi basta - è molto più facile chiedere all'utente di fare quel che si vuole fare... funziona!
Su Win in questi ultimi anni funziona cosi' perche' MS e' abbastanza piu' celere nel patching, ma prima proprio no!
E comunque ripeto: vai sui siti canaglia di cui sopra, poi ne riparliamo!
:asd:
Per Lin invece hai appena dimostrato, poco sopra, perche' cio' sia altamente improbabile!
:asd:
pippo, io non so se mi spiego male io o se fai di tutto per fraintendere ma qua di fatto c'è qualche problema di comunicazione
io non ho sparato contro hfish o contro il pinguino (che come ho detto in più occasioni ne faccio abbondante uso), stavo semplicemente costatando che l'osservazione di hfish, riguardo questo baco, non era opportuna, perchè il problema non solo si pone se e solo se riesci a far eseguire codice arbitrario (quindi avrebbe potuto fare l'osservazione se si fosse trattato di un baco che per l'appunto permetteva di eseguire codice abitrario) ma per di più:
a) non è un baco di windows
b) è un baco di alcune applicazioni tra cui applicazioni per il rilevamento tra l'altro di chiavi maligne che non hanno un analogo su linux
voglio dire: sui server ho linux, sui 2/3 dei pc che ho ho linux, però non per questo mi devo sentire in obbligo di dire che sono più tranquillo con linux anche laddove non c'entra niente, e se cerchi di capire quel che voglio dire con quello che ho scritto appena qui sopra questo caso era uno di quelli
poi mi si può dire che "ah non mi interessa perchè non ho bisogno dell'antivirus perchè per linux il malware non esiste", però è un po' lo stesso concetto di dire che "ah è un problema vostro perchè non sono collegato in rete" quando esce un baco ad iptables...
anche perchè il concetto è che se io faccio un binario per i cazzi miei che fa cose brutte e lo mando ad un utonte windows questo facilmente viene bloccato dalla scansione euristica dell'antivirus, se lo mando ad un utonte linux o mac os x posso fregarlo abbastanza facilmente, in particolar modo perchè "tanto non ci sono virus" e quindi lo convincerai piuttosto velocemente a seguire le istruzioni contenute nell'email... anche qui non so cos'hai capito dato che secondo te ti starei dando ragione? =)
comunque dato che insisti con il rootkit (che tra l'altro l'ho tirato fuori con un "magari" solo per far l'esempio di un sistema con il quale si può nascondere un po' di tutto all'utente): c'entra esattamente come il discorso delle chiavi, ovvero NIENTE, perchè ripeto ancora una volta il problema è nell'esecuzione del codice arbitrario, non nel nascondere... per di più se parliamo di utonti. ripeto, è molto più facile anzi che venga sgamato e bloccato sotto windows, il quale è solitamente accompagnato da un antivirus, che sotto linux o mac os x. la differenza sta che di fatto non esiste malware per linux o mac os x, ma non è una questione tecnica, lo capisci o no? se IO scrivo 3 righe di applescript che mi segano tutti i file dell'utente, le compilo in binario e le passo al mio amico che ha il mac dicendo "guarda che figata", secondo te che succede? bene, se io scrivo 3 righe di .bat con dentro un format c: /Y (non mi ricordo se è così la sintassi, guarda il concetto) e lo mando a un amico con win:
a) outlook gli blocca l'allegato
b) il motore euristico dell'antivirus ancora prima lo bloccherà
insomma, il problema sicurezza è diverso sulle diverse piattaforme, da una parte c'è un "sistema immunitario" e ci sono agenti patogeni, dall'altra non c'è un sistema immunitario perchè il problema non si pone, ma di fatto un grado di esposizione ad agenti patogeni "appositamente costruiti" (che cioè non si diffondono in modo "automatico" ma l'attacco dev'essere confezionato ad hoc da un operatore umano)...
detto questo se a te pare di capire che voglio dire che il problema sicurezza per l'utonto windows, mac os x o linux è quindi lo stesso, è una tua personale interpretazione perchè nel momento in cui dico quanto sopra hai la sensazione che, ma se rileggi non ho scritto nulla di tutto ciò. è lapalissiano che se da una parte hai un sistema poco diffuso e per nulla esposto al problema, che comunque anche se non aggiorni di fatto a livello desktop non succede questo gran chè, e dall'altra hai un sistema che si difende attivamente ma che nel contempo se non viene costantemente aggiornato ci si espone ai rischi che effettivamente ci sono il rischio è ovviamente meggiore nel secondo caso. tuttavia, ripeto, quel che rinnego è l'importanza che si dà ai bachi in un periodo storico (della storia informatica ovviamente) in cui ormai pochissimo malware sfrutta delle falle di sicurezza, in quanto oggi è il sistema meno efficace e funzionale.
insomma, anche se windows avesse tutti i bachi chiusi (cosa che è auspicabile) e anche di default l'utente non privilegiato non cambierebbe niente, i virus e il malware continuerebbe ad imperversare, e lo vedremo con vista.
adesso se è chiaro il concetto che voglio esprimere bene, altrimenti ci sentiamo per telefono :D
ps: ti devo dire un'altra cosa ma te la dico in pm
cdimauro
02-09-2005, 13:20
Default!
;)
Admin Default!
;)
Dunque:
gliela vogliamo concedere o no al dummy, in quanto tale, un'ignoranza su questi temi anch'essa default?
;)
Bene, e con ciò hai dimostrato che non è il sistema di per sé ad essere un problema, quanto l'uso che se ne fa. ;)
Gia' hai elencato due passaggi per rendere piu' sicuro Win, cosa che invece Lin fa di, indovina un po'...
...Default!
;)
Anche a me basta una sola, semplice parola: Lindows... :asd: :p
RaouL_BennetH
02-09-2005, 13:25
Bene, e con ciò hai dimostrato che non è il sistema di per sé ad essere un problema, quanto l'uso che se ne fa. ;)
Anche a me basta una sola, semplice parola: Lindows... :asd: :p
bleah!! non parliamo di quell'aborto di sistema operativo!! imho non è ne carne ne pesce!
cdimauro
02-09-2005, 13:29
Perche', se leggi bene tutto il thread, puoi ben vedere che ci vengo tirato per i capelli, mio malgrado!
:rolleyes:
E tu non farti trascinare... :p
...poco meno del 90% dell'utenza pc desktop usa IE, perche' e' default in Win32!
;)
Bene: problemi di chi usa IE (in un certo modo).
Come sopra: Default!
;)
Come sopra: Default!
;)
Come sopra: quindi è soltanto l'uso il problema, non lo strumento di per sè. ;)
Beh, IE poverello fa il suo, visto che in quel di Redmond gli ci hanno messo delle estensioni per far eseguire da remoto l'impossibile!
:O
Tanto con me sugli ActiveX sbatti duro!
Continuero' a dire vita natural durante che sono una pessima implementazione in un browser web, specialmente destinato ad un'utenza inesperta!
...ed i fatti mi cosano!
:D
Ne abbiamo già parlato: i fatti dicono che per Mozilla / FireFox sono state scoperte falle di sicurezza molto gravi. Mozilla / FireFox non usano gli ActiveX.
Il problema, quindi, sono le falle, non lo strumento di per sé.
Tra l'altro su IE, se ricordi bene, si e' proprio convenuto qui su HWU che non sia un sw destinato a tale tipologia di persone!
:O
Non ti seguo... :confused:
Si', lato desktop sicuramente!
Ma lato server Internet?
...JMTC!
C'è Linux... ;)
Ed hai detto niente, per un SO che deve essere in Rete con salcazzo che gentaccia ci gira dentro!
Potevano benissimo fare un SO SRV mooolto piu' scarno di quelli che continuano a propinare; ma si vede che fare prodotti commerciali != fare prodotti sicuri!
:O
Non è così e ne abbiamo già parlato: è inutile tornarci dietro. Anche perché conservo ancora tutti i link alle discussioni precedenti, e mi basterebbe fare un po' di copia & incolla di alcuni messaggi chilometrici per farti desistere dal continuare su questa linea... :p
Infatti, caro cdmauro, non era mia intenzione fare la solita holywar Win vs. Lin, ma solo capire il perche' qualcuno vada in giro a dire che per un aggressore la difficolta' d'impiego di un rootkit == a quella di una Runkey.
Spero almeno su questo anche tu converrai!
Mah, non so. La difficoltà secondo me sta nel far passare un trojan che li installa.
Per essere più precisi: farlo entrare ed eseguire su macchine come le mie... :asd:
cdimauro
02-09-2005, 13:34
bleah!! non parliamo di quell'aborto di sistema operativo!! imho non è ne carne ne pesce!
Ecco, lo sapevo che ci sarebbe stato l'assalto all'arma bianca... :asd: :p
Lindows è una distribuzione di Linux come ce ne sono tante. C'è qualche impostazione per rendere il sistema più user-friendly, ma ciò non ne cambia la sostanza... ;)
Il problema rimane sempre l'uso che se ne fa degli strumenti...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.