Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

[Bezpieczeństwo] "Złośliwe" oprogramowanie - zagrożenia, teoria

Witam.

We wpisie postaram się uświadomić nieświadomych o możliwościach "złośliwego" oprogramowania.

Wstęp

Komputer nie choruje, to tylko śmieszne, potoczne określenie.
Złośliwy kod to inaczej taki kod który wywołuje niepożądane efekty dla użytkownika, nie jest to żadna choroba, jest to algorytm który ma działać na niekorzyść użytkownika.

"Złośliwe" oprogramowanie może być mniej groźne, bądź nawet bardzo groźne sprowadzając na nieświadomego użytkownika konsekwencje prawne.

Od mniejszego "zła" do największego

Jak we wstępie zostało powiedziane, zamknięte oprogramowanie może zawierać kod który będzie mieć bardzo negatywne i niepożądane skutki dla użytkownika.

No więc, zacznę od opisywania skutków działania mniej groźnych a zakończę na tych w teorii bardzo groźnych prowadzących nawet do poważnych kłopotów ze strony prawa, w tym strat finansowych.

[color=#ffba00]Żartowanie z użytkownika - działanie nie mające na celu korzyści materialnej (kradzieży) czy zniszczeniu danych/sprzętu a jedynie zdenerwowanie użytkownika, przykładowo co sekundę przesuwając kursor w losowe miejsce

[color=#ffb156]Reklama - czasami "złośliwe" oprogramowanie wywołuje okienka które informują nieświadomego użytkownika o fałszywych produktach antywirusowych

[color=#f89015]Wysyłanie spamu - masowe wysyłanie wiadomości e-mail do użytkowników na całym świecie, potrafi obciążać procesor ale raczej nie wywołuje większych skutków dla użytkownika poza spowolnieniem działania systemu

[color=#ff7f00]Usuwanie plików - ważne dane mogą być usuwane przez "szkodliwe" oprogramowaniem

[color=#ff7b00]Przechwytywanie poufnych informacji - loginy i hasła nie są bezpieczne gdy złośliwe oprogramowanie przechwytuje ruch sieciowy i zapisuje poufne informacje następnie wysyłając je do obcej osoby, oprócz tego bardziej popularną metodą jest zapisywanie znaków wpisanych na klawiaturze

[color=#ff8d76]Uszkodzenie sprzętu - z poziomu Windows możliwe jest wgranie tak zwanego "firmware" do dysku twardego, nagrywarki CD/DVD czy "flashowanie biosu". Wiele z tych czynności może spowodować, że potrzebna będzie wymiana sprzętu czy naprawa wynosząca nawet do 100-150 zł

[color=#f67258]Przekierowanie na inne strony - przez zatrucie DNS'ów lokalnie można ustawić, że po wejściu na stronę bank.pl komputer połączy się przykładowo z adresem ip 1.1.1.1 zamiast 2.2.2.2 gdzie 1.1.1.1 to maszyna oszusta który podstawia nam fałszywą stronę bankową

[color=#fd5b3c]Podstawianie fałszywych treści - możliwe jest aby "złośliwe" oprogramowanie podmieniało treść strony którą przeglądamy podstawiając nam fałszywe treści przykładowo prosząc o zainstalowanie programu na telefon (kradzież haseł SMS służących do weryfikowania przelewów)

[color=#ff2a00]Zdalny dostęp do komputera - inna, nieznana osoba może mieć pełną kontrolę nad komputerem i używać go do nielegalnych celów takich jak atak na zdalny serwer.
Policja oczywiście zapuka najpierw do domu ofiary złośliwego oprogramowania, ponieważ wszystko było dokonywane z jej komputera (w końcu ofiara włamania płaci za rachunki za dostęp do internetu)

Dlaczego [color=#fd5b3c]Podstawianie fałszywych treści nie jest najważniejsze? - Bank najczęściej ubezpiecza przed tego typu incydentami.

Jak być bezpiecznym?

Jest wiele metod na to aby się zabezpieczyć, najważniejsza jest świadomość o zagrożeniu i nieignorowanie go - trzeba być czujnym.

W systemach Windows oprogramowanie antywirusowe jest niezbędne.

Jako administrator sieci domowej zabraniam użytkownikom komputerów z Windowsem dostępu do sieci bez aktywnego programu antywirusowego.

Użytkownicy systemów opartych na Linuksie dostają automatyczny skaner przeciwrootkitowy + automatyczną analizę z powiadomieniem na Jabbera, wszystko robione przez domowy serwer.

Dla użytkowników systemów opartych o Linuksa:

1. Reguła w firewallu blokująca cały ruch wychodzący na niepotrzebnych usługach (np. samba itp.) kiedy jesteśmy w sieci publicznej (dla zaawansowanych użytkowników) 2. Można użyć AppArmor bądź GRSecurity (dla zaawansowanych użytkowników) 3. Skanować system przy pomocy chkrootkit, można też dodać automatyczne analizowanie logów (dla zaawansowanych użytkowników, ale samo skanowanie chkrootkitem nie powinno sprawiać problemów) 4. Raz na tydzień skan całego systemu przez ClamAV, może być sieciowo 5. Zabezpieczenie zdalnego dostępu przez SSH programami typu fail2ban, de... 6. Instalacja oprogramowania z zaufanych źródeł, najlepiej z dostępnym kodem źródłowym

Dla użytkowników systemów Windows i MacOS X:

1. Niezbędne jest oprogramowanie antywiruswe 2. Ostrożność przy pobieraniu wszelkich plików, nie uruchamianie programów wysyłanych od nieznajomego przez e-mail czy komunikator 3. UAC powinien zostać włączony, powinno się chociaż ograniczyć bezmyślne akceptowanie w UAC... 4. Ogólnie mniej zaufania do pobieranych plików z internetu, pobieranie oprogramoawnia tylko z zaufanych źródeł np. dobreprogramy.pl

Rady dla użytkowników wszystkich systemów operacyjnych:

1. Dobrze skonfigurowany firewall 2. Ograniczone zaufanie do sieci bezprzewodowych 3. Silne hasło, niesłownikowe 4. Ograniczenie ilości uruchomionych usług sieciowych tylko do tych najbardziej potrzebnych (np. wyłączenie bluetooth, udostępniania plików itp.) 5. Wygaszacz ekranu (nie żartuję - zabezpiecza lokalnie), można go wywołać na różne sposoby nawet po zasięgu telefonu przez bluetooth (jeśli urządzenie się oddali to włączy się wygaszacz ekranu) 6. Nie wpuszczanie byle kogo do prywatnej sieci bezprzewodowej

W następnych częściach postaram się opisywać jak skonfigurować poszczególne zabezpieczenia w systemach głównie Linuksowych, oraz tych podstawowych zabezpieczeniach w sys. Windows. 

Komentarze

0 nowych
BenderBendingRodriguez   6 #1 08.04.2011 11:49

@Pirx

Klepie się wszędzie a jednak wystarczy wejść na pierwsze lepsze forum Windowsowe i się okaże że 70% to posty z wirusami.

Rekomendacja GNU/Linux jest jak najbardziej na miejscu, wręcz poleca się używanie Live CD do bankowości internetowej. Nie widzę nic złego w przesiadce na linuxa, masz aktualizacje dla każdej aplikacji a nie tylko systemu, wirusów jest o niebo mniej, jest wygodne, nie ogranicza użytkownika, działa szybciej (bywa różnie), nie potrzeba antywirusa, możliwość totalnego zabezpieczenia (grsecurity/apparmor/selinux) i nic nie wejdzie do systemu.

  #2 08.04.2011 11:52

Jak dobrze zabezpieczyć system oparty o Linuxa?

Nie każdy posiada taką wiedzę a i przydałby się takowy kompletny poradnik.

corrtez   12 #3 08.04.2011 12:07

@pirx
@benderbendingrodriguez

Obaj macie racje ale to nie wina systemu raczej. Najslabsze ogniwo siedzi zawsze przed komputerem. Nie wazne czy to jest Linux czy Windows jesli user jest (tu wpisac przymiotnik) to i tak zepsuje system.

Jaahquubel_   13 #4 08.04.2011 12:09

Część "Od mniejszego "zła" do największego" bardzo dobra. I jeszcze to obrazowe zastosowanie kolorów.

Dalej jest gorzej.

"Reguła w firewallu blokująca cały ruch wychodzący na niepotrzebnych usługach (np. samba itp.) kiedy jesteśmy w sieci publicznej"
Jak?

"Skanować system przy pomocy chkrootkit"
Jak?

"można też dodać automatyczne analizowanie logów"
Jak?

"Dobrze skonfigurowany firewall"
Jak?

"Zamknięcie niepotrzebnych portów"
Jak?

"Ograniczenie ilości uruchomionych usług sieciowych tylko do tych najbardziej potrzebnych"
Dlaczego?

BenderBendingRodriguez   6 #5 08.04.2011 12:13

@PavloAkaLogan

Na chwilę obecną nie ma takiej potrzeby aczkolwiek JUŻ są narzędzia do zabezpieczenia systemu. Przeczytaj jeszcze raz mój komentarz i na najniższej linicje masz napisane narzędzia do zabezpieczania linuxa. Różne dystrybucje linuxa korzystają z różnych zabezpieczeń, według mnie jeśli chodzi o bezpieczeństwo to najlepsza jest fedora aczkolwiek na start ma rozluźnione reguły coby użytkownika nie wkurzać ;) Na standard są narzędzia do zmiany tego jak nawet niemożność uruchamiania aplikacji z /home

BenderBendingRodriguez   6 #6 08.04.2011 12:17

@corrtez

Durny użytkownik jest tylko jednym elementem układanki do zawirusowanego systemu. Nie zapominajmy że wejście na stronę internetową może już skutkować zawirusowaniem. Otwarcie pliku pdf/doc i inne może skutkować zawirusowaniem (niemożliwe w ten sam sposób na linuxie).

@webnull
Dobrym pomysłem byłyby kolejne wpisy z dokładnymi instrukcjami jak to zrobić :)

januszek   19 #7 08.04.2011 13:12

Niech mnie ktoś oświeci i napisze co ma '"Złośliwe" oprogramowanie' do silnego, niesłownikowego hasła?

Swoją drogą jeszcze prościej niż "Najłatwiej jest chyba przejść z Windowsa na jakiś system oparty o Linuksa który jest na pewno wiele razy bardziej bezpieczny" jest po prostu wyłączyć komputer bo czego jak czego ale nie włączonego komputera złe programy się nie imają ;P

XeonBloomfield   5 #8 08.04.2011 13:16

@januszek | 08.04.2011 13:12:

"Niech mnie ktoś oświeci i napisze co ma '"Złośliwe" oprogramowanie' do silnego, niesłownikowego hasła?"

Nawet najtrudniejsze hasło nie jest niczym trudnym dla "złośliwego" oprogramowania zwanego "keyloggerem".

BenderBendingRodriguez   6 #9 08.04.2011 13:42

@januszek

A jesteś w stanie pracować na wyłączonym komputerze? Tak myślałem...

@XeonBloomfield

Weź pod uwagę że złamanie hasła nie musi tylko polegać na keylogerze, ktoś może tylko chwiliwo mieć dostęp do komputera i wyciągnąć hash hasła i go łatwo złamie jeśli jest zbyt proste (rainbow tables). Dlatego zabezpieczając komputer trzeba myśleć jak cracker/hacker, co by zrobił, jakby to chciał osiągnąć itp.

webnull   9 #10 08.04.2011 15:00

@BenderBendingRodriguez
"Swoją drogą jeszcze prościej niż "Najłatwiej jest chyba przejść z Windowsa na jakiś system oparty o Linuksa który jest na pewno wiele razy bardziej bezpieczny" jest po prostu wyłączyć komputer bo czego jak czego ale nie włączonego komputera złe programy się nie imają ;P"

Możemy to także rozumieć jako analogię Januszka w której przyrównuje komputer z Linuksem do nic nie wartościowej cegły.

@XeonBloomfield
Hasło trzeba mieć mocne tak czy inaczej, a złośliwego oprogramowania unikać jak już jest to się pozbywać tego.

@Jaahquubel_
I TU MNIE ZASKOCZYŁEŚ, wcześniej uważałem Cię za porządnego człowieka, teraz w mych oczach jesteś niemalże trollem.

"Skanować system przy pomocy chkrootkit"
Jak?

Wyszukiwarka Google, Yahoo, Bing czy inna i do roboty, a że będę tak miły i powiem Ci jak to zrobić to proszę: 1. Zainstalować chkrootkit (z pakietu bądź skompilować ręcznie) 2. Uruchomić polecenie "chkrootkit" bardzo trudne prawda? Szczyt trudności na poziomie wyższym od Linusa Torvaldsa.

""można też dodać automatyczne analizowanie logów"
Jak?"

Widocznie skoro nie potrafisz tego zrobić to nie powinieneś się za to zabierać, nie każdy musi mieć automatyczne analizowanie logów.

""Zamknięcie niepotrzebnych portów"
Jak?"

Używając firewalla z nakładką graficzną bądź bez nakładki, można w nim zezwolić tylko niektórym aplikacjom/adresom-ip na ruch na danym porcie.

""Reguła w firewallu blokująca cały ruch wychodzący na niepotrzebnych usługach (np. samba itp.) kiedy jesteśmy w sieci publicznej"
Jak?"

Skoro nie potrafisz to znaczy, że to jest ponad Twoje możliwości, nikt tego za Ciebie nie zrobi, trudno, zabezpieczasz się w inny sposób.

""Ograniczenie ilości uruchomionych usług sieciowych tylko do tych najbardziej potrzebnych"
Dlaczego?"

Kompletnie głupie pytanie.
Na logikę im mniej uruchomionych programów sieciowych tym mniej potencjalnych dziur którymi można wejść do systemu. Każdy program posiada błędy, są tylko takie programy w których błędu nie znaleziono co nie oznacza, że go nie ma.

ichito   11 #11 08.04.2011 15:00

I znowu kolejny artykuł o bezpieczeństwie...i znowu bardzo dobrze, że temat jest poruszany...i znowu malkontenci, którym i tak wszystko nie pasuje. Jak sobie wyobrażacie podanie konfiguracji do powiedzmy 4-5 najbardziej popularnych zapór, do tego tyle samo mniej więcej Av plus jakieś dodatkowe wskazówki dotyczące systemu czy mniej znanych softów zabezpieczających. Od takich rzeczy i bardziej konkretnych porad są specjalistyczne fora, gdzie każdy nawet niezalogowany może sporo znaleźć.
Oczywiście mentalności użytkowników się nie zmieni jednym artykułem, dlatego dobrze, że jest ich coraz więcej...w końcu jest szansa, że jakiś zostanie przeczytany, a uwagi w nim przekazane wzięte pod rozwagę.

webnull   9 #12 08.04.2011 15:01

@PavloAkaLogan
Jako dobry administrator powinieneś już posiąść umiejętność posługiwania się wybraną wyszukiwarką internetową w celu znalezienia informacji.

webnull   9 #13 08.04.2011 15:04

@Pirx
W takim razie znajdź łaty do kernela Windows NT które będą równe GRSecurity.

Znajdź odpowiednik AppArmor.

Ciężko znaleźć? Nie dziwię się.

webnull   9 #14 08.04.2011 15:10

@Pirx
"Powody dla których ludzie używają takiego czy innego systemu są skomplikowane i zależne od wielu czynników i wyskakiwanie z czymś takim na dzień dobry jest nie na miejscu. Natomiast jako ostatnia rada z kolei byłoby OK (na zasadzie pół żartem, pół serio)."

A ja widzę, że nawet do 50% ludzi jak nie więcej używa MS Windows tylko z tego powodu, że jest popularny i, że mają go razem z komputerem.

Tak na prawdę większość przeciętnych ludzi potrzebuje jedynie przeglądarkę internetową, edytor dokumentów, edytor obrazków, możliwość przechowania zdjęć i wideo cyfrowych.

To nie jest wiele.

StawikPiast   11 #15 08.04.2011 15:16

@webnull

"Reguła w firewallu blokująca cały ruch wychodzący na niepotrzebnych usługach (np. samba itp.) kiedy jesteśmy w sieci publicznej"

Jesli nie wiesz to takie rozwiazanie jest juz wbudowane w windows vista i 7 i dziala automatycznie, wiec napisz lepiej nie wylaczaj firewalla systemowego i bedzie ok.

"Niezbędne jest oprogramowanie antywiruswe"

To jest nieprawda, jest przydatne, owszem ale niezbedne? Do czego? Osobiscie nie kozystam z antywirusow juz od ponad 7 czy 8 lat i jakos nie mam problemu z systemem. reinstalacje robie jak sie pokaze nowy system czy wymieniam komputer na nowy.

"Ograniczenie ilości uruchomionych usług sieciowych tylko do tych najbardziej potrzebnych"

Po co je wylaczac, firewall w sieciach publicznych sam je zablokuje, po co ograniczac funkcjonalnosc. Wylaczyc mozna uslugi ale te z ktorych sie nie kozysta, ale nawet jesli tylko czasem sie kozysta to niech sobie zostanie. Takie sztuczne ograniczanie dla komputera stacjonarnego nie ma sensu.

StawikPiast   11 #16 08.04.2011 15:23

@webnull

A ty nadal sie nie uczysz.

"Znajdź odpowiednik AppArmor."

Applocker i generalnie ustawienia praw ntfs itd.

"GRSecurity"

Masz te technologie w Windows 7 ot tak z pudelka.

Lepiej napisz jak ladnie w firmie wdrozyl polisy GPO na linuxie, bo to sa rzeczy ktorych Linuxowi braknie i stad mizerne jego uzycie (tak wiem Novell np ma e-directory).

Jaahquubel_   13 #17 08.04.2011 15:47

"I TU MNIE ZASKOCZYŁEŚ, wcześniej uważałem Cię za porządnego człowieka, teraz w mych oczach jesteś niemalże trollem."
Ale musisz mnie od razu obrażać i nade mnie wywyższać?
Wskazuję po prostu na to, co mi się w tym wpisie nie podoba i czego mi w nim brak.

"Wyszukiwarka Google, Yahoo, Bing czy inna i do roboty, a że będę tak miły i powiem Ci jak to zrobić to proszę: 1. Zainstalować chkrootkit (z pakietu bądź skompilować ręcznie) 2. Uruchomić polecenie "chkrootkit" bardzo trudne prawda? Szczyt trudności na poziomie wyższym od Linusa Torvaldsa."
Wiesz, nie każdy zna na pamięć zawartość całego repo i treść wszystkich manuali. Że trzeba zainstalować i uruchomić, to ja wiem i tak. Ja się pytam o konkrety, jak się tego używa. Skoro podałeś nazwę, to mogłeś jeszcze napisać co i jak. Samo rzucanie haseł jest bez sensu.

"Widocznie skoro nie potrafisz tego zrobić to nie powinieneś się za to zabierać, nie każdy musi mieć automatyczne analizowanie logów."
Oczywiście. Czy to jednak oznacza, że nie można o to zapytać?

"Używając firewalla z nakładką graficzną bądź bez nakładki, można w nim zezwolić tylko niektórym aplikacjom/adresom-ip na ruch na danym porcie."
"Skoro nie potrafisz to znaczy, że to jest ponad Twoje możliwości, nikt tego za Ciebie nie zrobi, trudno, zabezpieczasz się w inny sposób."
To po co są te twoje wpisy? Chcesz się pochwalić co umiesz? Wątpię. Więc po co? Komu chcesz pomóc takimi wpisami na blogu? Kto wie jak skonfigurować firewalla, wie też, że trzeba to zrobić i ma to zrobione. A kto nie wie, przeczyta wyżej przytoczone zdanie.

"Kompletnie głupie pytanie. Na logikę im mniej uruchomionych programów sieciowych tym mniej potencjalnych dziur którymi można wejść do systemu. Każdy program posiada błędy, są tylko takie programy w których błędu nie znaleziono co nie oznacza, że go nie ma."
Nie mogłeś tego od razu napisać?

Zadałem powyższe pytania, ale nie koniecznie dlatego, że nie znam odpowiedzi, ale dlatego, że Ty ich nie podałeś w tekście.
Ludziom, którzy rozumieją twoje niedomówienia, ten wpis jest potrzebny jak drzwi w lesie. Sam piszesz we wstępie, że jest to do "nieświadomych". Jak na każde pytanie masz odpowiadać, żeby sprawdzić w necie, to w ogóle nie pisz.

  #18 08.04.2011 16:11

Jaahquubel_ ma rację:
1) Ten wpis nie jest na pewno nie jest przeznaczony dla osób obeznanych z informatyką, gdyż dla nich jest to oczywiste.
2) Jeżeli jest przeznaczony dla komputerowych laików, to lepiej byłoby napisać jak tego firewalla skonfigurować.
Porada "Zamknięcie niepotrzebnych portów" nic nie powie np. mojemu bratu, bo on nie wie co test port TCP/UDP.

Fajniej byłoby poczytać dobrze napisany wpis "jak skonfigurować zaporę w systemie Windows".

przemor25   14 #19 08.04.2011 16:30

ja gdzieś te grafiki już widziałem ;)

"Najłatwiej jest chyba przejść z Windowsa na jakiś system oparty o Linuksa który jest na pewno wiele razy bardziej bezpieczny."

Mów to wszystkim ludziom mniej lub bardziej związanym z branżą IT.

webnull   9 #20 08.04.2011 17:12

@StawikPiast
Znajdź mi te funkcje w Windows 7:
- tworzenie list kontroli dostępu opartych o role Role-Based Access Control (RBAC)
- nałożenie restrykcji na środowisko chroot, uniemożliwiających wyrwanie się z niego (nawet rootowi)
- rozbudowane logowanie, ułatwiające audyt (możliwość zapisu adresu IP osoby dla określonych zdarzeń)
- losowość stosu TCP (numerów sekwencyjnych, portów źródłowych, IP ID)
- losowość numerów PID
- oznaczenie stosu jako niewykonywalnego (ochrona przed wykonywaniem kodu w zapisywalnych obszarach pamięci)
- nałożenie ograniczeń dla mprotect, losowości dla mmap() oraz stosu i sterty
- ochrona modyfikacyjna pamięci jądra

webnull   9 #21 08.04.2011 17:22

@PavloAkaLogan
Żadnego systemu nie da się kompletnie zabezpieczyć.
Ale to jak zabezpieczyć systemy oparte o Linuksa choć trochę to zobaczysz w następnych częściach ; -)

webnull   9 #22 08.04.2011 17:27

Tekst nieco poprawiłem tak czy inaczej - byłem nieco zmęczony kiedy go pisałem wieczorem, a dzisiaj pokazaliście mi, że jest w nim nieco błędów ;-)

XeonBloomfield   5 #23 08.04.2011 17:31

@przemor25 | 08.04.2011 16:30:

Najlepiej kup billboard z tekstem, który chcesz skandować i zawieś go na Pałacu Kultury w Warszawie od razu...

XeonBloomfield   5 #24 08.04.2011 17:35

@Miss kwietnia (niezalogowany) | 08.04.2011 16:11:

1. Nie bądź taki pewny - różnie rzeczy mogą się okazać.
2. Google Premium się skończyło?
Brata w takim razie naucz - zrobisz coś pożytecznego.

XeonBloomfield   5 #25 08.04.2011 17:43

@yakste | 08.04.2011 15:00:

Blog daje swoistą "wolność słowa".

Zauważ, że większość obecnych tutaj blogów jest o tematyce technicznej - zgaduj dlaczego?

webnull   9 #26 08.04.2011 17:45

@Pirx
"No i trzeba ich zrozumieć, bo 95% ludzi chce po prostu korzystać z komputera, a nie konfigurować, instalować, szperać itp. Nie wszyscy są pasjonatami tej dziedziny."

Dlatego padają ofiarą sprytniejszych :-)
W sumie to po części uważam, że komputer nie powinien być dla każdego...

przemor25   14 #27 08.04.2011 17:46

@XeonBloomfield

To była ironia do tego sloganu reklamowego :)

przemor25   14 #28 08.04.2011 17:48

@webnull

"W sumie to po części uważam, że komputer nie powinien być dla każdego..."

Zgadza się, ja kiedyś pomyślałem o wprowadzeniu coś na kształt "prawa jazdy" do komputera :)

webnull   9 #29 08.04.2011 17:51

@Pirx
"dobrze użytkowany Windows jest całkiem bezpieczny i naprawdę nie ma aż tak gigantycznej przepaści pomiędzy nim a Linuksem by od razu zmieniać system."

Z szacunkiem z Twojego doświadczenia być może to wynika, ale w teorii ta przepaść jest o wiele większa ;-)

Jakbyś był większą firmą z działu IT to byś wiedział jak szeroka może być dziura :)

Cóż... Teorię zawsze możemy zamienić w praktykę.
Ja przykładowo w teorii wymyśliłem prosty skrypt w napisany w Pythonie który byłby w stanie skanować sieć i zatruwać tablice ARP po to aby innych odcinać od sieci.

Oczywiście skrypt piszę w Pythonie po to aby był otwarty i nie stosowany na skalę masową - taki skrypt potrzebuje Pythona z bibliotekami, tego nie można instalować na dziesiątkach tysięcy komputerów :)

webnull   9 #30 08.04.2011 17:53

@przemor25
Z jednej strony chce się zachować prawa do wolności dla każdego obywatela a z drugiej strony chce się go chronić, co zwycięża?

Jak dla mnie zdecydowanie wolność, zatem trzeba brać się zabezpieczanie systemów, może od strony programistów byłoby dobrym gestem proste narzędzie zamykające większość luk przeznaczone dla przeciętnego zjadacza chleba?

XeonBloomfield   5 #31 08.04.2011 17:55

@przemor25 | 08.04.2011 17:48:

Nie uważasz, że wynikiem takiej decyzji byłby kryzys całego rynku IT?

webnull   9 #32 08.04.2011 17:58

@XeonBloomfield
Zaczęliśmy tak rozwijać rynek więc tak pozostanie, trzeba teraz ugryźć całość od całkiem innej strony.

XeonBloomfield   5 #33 08.04.2011 18:01

@webnull | 08.04.2011 17:58:

Niestety bez "urzyszkodników" to nie to samo...

BenderBendingRodriguez   6 #34 08.04.2011 18:04

@StawikPiast
AppLocker służy do restrykcji jakie aplikacje mogą być uruchamiane a nie do kontroli co te aplikacje mogą robić. A tego co oferują patche grsecurity niestety windows nie oferuje (a przynajmniej nie znalazłem odpowiednika nawet na technecie). Z tego co widzę to odpowiednik SELinux jest zaimplementowany w .NET ale nie w samym Windowsie.
Póki nie napiszą Windowsa w .NET (bardzo wątpliwe) do tego czasu GNU/Linux ma po prostu lepsze narzędzia dla WSZYSTKICH aplikacji nie tylko .NET jak w Windows.

webnull   9 #35 08.04.2011 18:11

Dla tych którzy chcą używać GRSecurity:

Trzeba poświęcić dużo czasu by to wstępnie skonfigurować, wiele razy trzeba rekompilować kernel z różnymi opcjami konfiguracyjnymi, kernel zabija różne programy i sterowniki z powodu różnych ograniczeń (można na poszczególne programy zdejmować ograniczenia).

Czy można powiedzieć - GRSecurity powinien pozostać możliwością tylko i wyłącznie dla zaawansowanych użytkowników.

przemor25   14 #36 08.04.2011 18:17

@XeonBloomfield | 08.04.2011 17:55

Prędzej masowe protesty społeczeństw.

BenderBendingRodriguez   6 #37 08.04.2011 18:29

@Pirx

Wybacz ale widząc co niektórzy ludzie wyprawiają z niektórymi rzeczami jest w 100% ZA "prawem jazdy" na używanie komputera. Tak samo przez swoje nieuważne użytkowania stanowisz niebezpieczeństwo nie tylko dla siebie ale i dla innych.

XeonBloomfield   5 #38 08.04.2011 19:58

@Pirx | 08.04.2011 18:16:

Teoretycznie z każdym urządzeniem masz dołączoną książeczkę z podstawowymi przykładami używania urządzenia oraz zasadami bezpieczeństwa podczas pracy.

Praktycznie większość ludzi tego nie czyta i nie wie, że sposób w jaki zepsuli swoje urządzenie jest opisany w tej książeczce...

  #39 08.04.2011 20:44

@webnull
Generalnie to ja jako "urzyszkodnik" muszę mieć konkretny poradnik od dobrego fachowca - bez tego potrafię nawet dystrybucję opartą na Linuksie spartolić. Metoda prób i błędów? Z doświadczenia wolę unikać ryzyka.

BenderBendingRodriguez   6 #40 08.04.2011 21:03

@Pirx

A myślisz że na czym polegają botnety? Na farmach serwerów czy na komputerach które "nieświadomie" wysyłają spam? Lubisz otrzymywać spam bo ja nie (i tak mam go mało)? Każdy kto chciałby zakupić komputer powinien przejść podstawowy kurs obsługi i zachowywania się w sieci i tyle.

webnull   9 #41 08.04.2011 21:23

@PavloAkaLogan
Ja zawsze próbowałem wszystkiego metodą prób i błędów dlatego właśnie zrezygnowałem z systemów w których wszystko się dzieje z automatu (Debian, Ubuntu, Mint itp.) a przeszedłem na Gentoo gdzie zbudowałem wszystko od podstaw i nie kombinuję bo wiem co robię, a nawet jak kombinuję to wiem jak to odwrócić :)

  #42 08.04.2011 21:35

@webnull
Do tego to mi jeszcze daleka droga.

webnull   9 #43 08.04.2011 21:45

@PavloAkaLogan
"Generalnie to ja jako "urzyszkodnik" muszę mieć konkretny poradnik od dobrego fachowca - bez tego potrafię nawet dystrybucję opartą na Linuksie spartolić. Metoda prób i błędów? Z doświadczenia wolę unikać ryzyka."

Postaram się skleić jakiś poradnik, może nie do wszystkiego ale do kilku z wymienionych tutaj rzeczy zrobię poradnik, przynajmniej specjalnie dla Ciebie :-)

"Do tego to mi jeszcze daleka droga."

Dla mnie z Ubuntu do Gentoo to były dwa lata nie całe, nie aż tak dużo a jednak tak daleko ;-)

  #44 08.04.2011 22:23

@webnull
Czytając twoje komentarze coraz bardziej przekonuje się, że użytkowników, którzy nie używają linuksa masz po prostu za kretynów i ograniczonych ludzi, którzy jak nie potrafią kompilować kernela i używają Windows to już nic nie potrafią. Trochę pokory bo trafisz kiedyś na lepszego administratora wychowanego na systemach NT, który narobi ci bigosu w twojej sieci.

webnull   9 #45 08.04.2011 22:33

@zorak
"Czytając twoje komentarze coraz bardziej przekonuje się, że użytkowników, którzy nie używają linuksa masz po prostu za kretynów i ograniczonych ludzi, którzy jak nie potrafią kompilować kernela i używają Windows to już nic nie potrafią."

No bez przesady, szanuję użytkowników Windows ;-)

webnull   9 #46 08.04.2011 22:33

@zorak
"Trochę pokory bo trafisz kiedyś na lepszego administratora wychowanego na systemach NT, który narobi ci bigosu w twojej sieci."

To się raczej nie zdarzy :-)

BenderBendingRodriguez   6 #47 08.04.2011 23:20

@Pirx

Problem polega na tym że nigdy nie dorwiesz każdego black hata. Wystarczy zaimplementować pewne rzeczy o których pisał webnull i już nie będzie tak łatwo przejąć komputera. A jak już dojdziemy do tego stanu to wtedy rzeczywiście użytkownik stanie się słabym ogniwem i trzeba będzie zacząć wymagać pewnych kursów. Bezmyślne korzystanie z czegokolwiek jest niebezpieczne dla użytkownika a może i nawet dla innych obok.

Przykład z obroną nie pasuje tutaj ale jeśli iść tą analogią to będzie tak że rzeczywiście dostaniemy po gębie ale dlatego że specjalnie poszliśmy ciemną ulicą ignorując zdrowy rozsądek jak i znaki ostrzegawcze.

Kurs obsługi komputera nie jest wcale durnym pomysłem, ludzie potrafią zdawać kurs na prawo jazdy ale już nie potrafią nauczyć się obslugi komputera czy zdroworozsądkowego korzystania? To tak jakby ludzie potrafili wszystko ale tracą rozum jak tylko włączą komputer?

StawikPiast   11 #48 09.04.2011 03:02

@Webnull prosze nie osmieszaj sie ponownie

"Znajdź mi te funkcje w Windows 7:
- tworzenie list kontroli dostępu opartych o role Role-Based Access Control (RBAC)"

To bylo juz na bank w Windows NT 4, zwie sie to grup w AD pieknie dziala.



" nałożenie restrykcji na środowisko chroot, uniemożliwiających wyrwanie się z niego (nawet rootowi)"

to jest zalatwione poprzez uprawnienia NTFS i UAC i dziala :)



- rozbudowane logowanie, ułatwiające audyt (możliwość zapisu adresu IP osoby dla określonych zdarzeń)

Klasy WMI i wiesz wszystko, nie tylko o logowaniu :), zeby nie bylo klasy WMI to podstawa audytu i kazdy to to robi je zna, a tam jest tch licznikow tysiace.


"- losowość stosu TCP (numerów sekwencyjnych, portów źródłowych, IP ID)"

Tutaj nie wiem o co ci chodzi. porty nuie moga byc losowane. Dla www zazwyczaj jest to 80 i generalnie ustawiasz to na stale, wiec o jaka zmiennosc ci chodzi? Moze od DNS, ale to Windos server (i zwykly) win byly odporne na ataki podszywania sie pod serwer dns.

"- losowość numerów PID"

Tutaj tez nie wiem o czym piszesz.


"- oznaczenie stosu jako niewykonywalnego (ochrona przed wykonywaniem kodu w zapisywalnych obszarach pamięci)"

to masz w jadrze, czesc tego to UAC. Zreszta Win jako jeden z pierwszych mial doatkowy ring pomiedzy 0 a 1 wlasnie to implementujacy.

"- nałożenie ograniczeń dla mprotect, losowości dla mmap() oraz stosu i sterty"

troche bardziej ogolnie musisz napisac bo to chyba konkretne metody i kalsy a te sa rozne dla roznych systemow.

- ochrona modyfikacyjna pamięci jądra

troche jasniej. Zaden sensowny system nie umozliwia modyfikacji jego jadra itp. Windows np wyswietli BSOD jak zachcesz modyfikowac pamiec ktorej ci nie wolno.

StawikPiast   11 #49 09.04.2011 03:17

@Webnull

Jak ty malo wiesz

"Dlatego padają ofiarą sprytniejszych :-)
W sumie to po części uważam, że komputer nie powinien być dla każdego..."

Popierwsze komputery sa dla wszystkich i dzieki takm ludziom jak ty i ich przekonaniom Linux jest tam gdzie jest, czyli w czrnej dziurze. Do tego ci sprytniejsi to zazwyczaj przestepcy i ich miejsce jest w wiezieniu.


"Oczywiście skrypt piszę w Pythonie po to aby był otwarty i nie stosowany na skalę masową - taki skrypt potrzebuje Pythona z bibliotekami, tego nie można instalować na dziesiątkach tysięcy komputerów :)"

\i tutaj jestes w bleddzie dzieki AD jst to mozliwe i nawet robi sie takie rzeczy, np instalacja office. Dzial IT stwierdza ze jest ok, i jednego dnia wgrywaja go na 20-30 tysiecy komputerow. To nie SF to rzeczywistosc. Z AD na Windows mozna wiele.

StawikPiast   11 #50 09.04.2011 03:18

""Trochę pokory bo trafisz kedyś na lepszego administratora wychowanego na systemach NT, który narobi ci bigosu w twojej sieci."

To się raczej nie zdarzy :-)"

Tez tak mysle. Admini Windows maja glowy na karku i nie szkodza innym na sile.

StawikPiast   11 #51 09.04.2011 03:22

@BenderBendingRodriguez

"Przykład z obroną nie pasuje tutaj ale jeśli iść tą analogią to będzie tak że rzeczywiście dostaniemy po gębie ale dlatego że specjalnie poszliśmy ciemną ulicą ignorując zdrowy rozsądek jak i znaki ostrzegawcze. "

Napisz mi jaki to jest znak ten ostrzegajacy o ciemnej ulicy i co wtedy powinienem zrobic bo ja nie wiem. Bywalem w krajach cywilizowanych i jakos takiego znaku nie widzalem, moze przeoczylem w polsce.

StawikPiast   11 #52 09.04.2011 03:28

"Nie chodzi o to, żeby przy ciemnej uliczce ustawiać znak "tu możesz dostać w ryja" tylko żeby ulicę oświetlić i zrobić porządek z tymi co na niej biją. Tak samo z bezpieczeństwem internetowym. Zamiast utrudniać życie zwykłym ludziom jakimiś obowiązkowymi kursami lepiej wziąć się (technologicznie, ekonomicznie, prawnie) za sprawców zagrożeń. A nawet jeśli to nie jest w 100% możliwe, to nie można zatracać właściwych kryteriów oceny kogo należy potępiać, gnoić i na kogo zwalić całą winę. "

Nie wymagaj takich rzeczy od zwolennikow linuxa. Przykro to pisac ale to sa ludzie przyzywczajeni do kradierzy innaczej zwanej practwa. Pamietaj ze ich wolnosc polega na dzieleniu sie wszystkim za darmo ale nie mozesz sie nie podzielic. Wiec sciagaja filmy chronione prawami autorskimi twierdzac ze to wolnosc i jednoczesnie pozywaja do sadow osoby ktore siaciagaja ich rozwiazania bez dzielenia sie nowosciami twierdzac ze to piractwo.

Ja tam widze schizofrenie, ale te osoby jej nie widza.

januszek   19 #53 09.04.2011 09:20

BenderBendingRodriguez: Oczywiście, że nie jestem w stanie pracować na wyłączonym komputerze. I właśnie o to chodzi!

Dawno temu, oglądałem materiały z konferencji poświęconej bezpieczeństwu systemów (i to chyba na dp). Jedna z prezentacji utkwiła mi mocno w pamięci ponieważ prowadzący ją ekspert zaczął od wyznaczenia granicy 100% zabezpieczenia komputera. Okazało się, że taki komputer nie może być włączony, nie może być do niczego podłączony, dodatkowo powinien być zamknięty w hermetycznym pancerzu, który dodatkowo zostałby zatopiony w betonie a całość zakopana kilkaset kilometrów pod ziemią.

Celem tych analogii nie było to aby robić ze słuchaczy durniów, tylko uzmysłowić im, że każde zabezpieczenie w jakiś sposób staje się utrudnieniem dla użytkowania - co znaczy, że w praktyce trzeba iść na kompromis bo 100% zabezpieczenie skutkuje 100% brakiem możliwości używania tak zabezpieczonego sprzętu.

Ludzie nie lubią kompromisów, szczególnie wtedy kiedy taki kompromis czegoś od nich wymaga. Jeśli mogą to idą na skróty. Tak też userzy podchodzą do polityki bezpieczeństwa. Nie tylko komputerowego - ot, np operatorzy przemysłowych gilotyn do cięcia papieru - żeby uruchomić taką gilotynę muszą jednocześnie przycisnąć dwa guziki, umocowane po obu stronach urządzenia w taki sposób aby operator musiał użyć obu rąk (dzięki czemu wiadomo, że ręka nie jest w polu cięcia). Zdarza się, że wykonujący tę pracę ludzie, co zwykle wynika z rutyny, idą na skróty i blokują jeden z wyłączników na stałe, dzięki temu ułatwiają sobie pracę bo mogą uruchamiać urządzenie jedną ręką. I to właśnie w tej grupie zdarzają się wypadki ucinania sobie palców...

DannyPL   5 #54 09.04.2011 10:00

@StawikPiast
"Nie wymagaj takich rzeczy od zwolennikow linuxa. Przykro to pisac ale to sa ludzie przyzywczajeni do kradierzy innaczej zwanej practwa."

Powiedz, że żartujesz... IMO jeżeli ktoś jest przyzwyczajony do piractwa to siedzi na pirackim Windowsie, a nie męczy jakieś distro.

webnull   9 #55 09.04.2011 10:16

@DannyPL
Toż to jest chyba chory człowiek który uważa, że dzielenie się swoją pracą jest piractwem. Szybko, przygotujcie kaftan bezpieczeństwa dla tego Pana!

webnull   9 #56 09.04.2011 10:29

@januszek
"Celem tych analogii nie było to aby robić ze słuchaczy durniów, tylko uzmysłowić im, że każde zabezpieczenie w jakiś sposób staje się utrudnieniem dla użytkowania - co znaczy, że w praktyce trzeba iść na kompromis bo 100% zabezpieczenie skutkuje 100% brakiem możliwości używania tak zabezpieczonego sprzętu."

To po części racja, dlatego należy wybrać przy niektórych sposobach zabezpieczenia czy chcemy więcej bezpieczeństwa czy wygody użytkowania.


@StawikPiast
""Nie chodzi o to, żeby przy ciemnej uliczce ustawiać znak "tu możesz dostać w ryja" tylko żeby ulicę oświetlić i zrobić porządek z tymi co na niej biją. Tak samo z bezpieczeństwem internetowym. Zamiast utrudniać życie zwykłym ludziom jakimiś obowiązkowymi kursami lepiej wziąć się (technologicznie, ekonomicznie, prawnie) za sprawców zagrożeń."

I teraz przekręcasz sens całego artykułu.
Jest jasno powiedziane - zabezpieczyć się a nie tworzyć kursy.
Kurs to był dziwny pomysł napisany w komentarzu, jednak nie każdy pomysł powinien wejść w życie.

"Tez tak mysle. Admini Windows maja glowy na karku i nie szkodza innym na sile."

Szkoda, że wiele razy mogłem zobaczyć super-zabezpieczone systemy Windows w akcji które niestety nie oparły się prostemu lokalnemu atakowi z nieuprawnionego użytkownika.

webnull   9 #57 09.04.2011 10:41

@StawikPiast
"To bylo juz na bank w Windows NT 4, zwie sie to grup w AD pieknie dziala."

To się uśmiałem, choć nawet w lokalnym systemie plików list kontrol dostępu nie było..

"to jest zalatwione poprzez uprawnienia NTFS i UAC i dziala :)"

Mylisz pojęcia, skoro nie masz zielonego pojęcia co to chroot to radzę zacząć uczyć się obsługi wyszukiwarki internetowej.

"Tutaj tez nie wiem o czym piszesz."

Udajesz głupiego czy mi się tylko wydaje? Znowu bana dostałeś na wyszukiwanie.

"Tutaj nie wiem o co ci chodzi. porty nuie moga byc losowane. Dla www zazwyczaj jest to 80 i generalnie ustawiasz to na stale, wiec o jaka zmiennosc ci chodzi? Moze od DNS, ale to Windos server (i zwykly) win byly odporne na ataki podszywania sie pod serwer dns."

W Bingu zapewne nie znajdziesz ale w Google raczej tak; TCP Stack Randomizing / TCP Randomizing

"troche jasniej. Zaden sensowny system nie umozliwia modyfikacji jego jadra itp. Windows np wyswietli BSOD jak zachcesz modyfikowac pamiec ktorej ci nie wolno."

A najbardziej uprzywilejowany użytkownik też nie może?

grzesio..   3 #58 09.04.2011 10:59

Panowie "w większości", łącznie z piszącym; sztuka pisania na blogu, to w głównej mierze otwarcie na krytykę oraz, nie zawsze, pochlebne komentarze. W większości żaden z Was tej cechy nie posiada. Jeśli jedyną forma obrony racji, mają być bardzo polskie sformułowania: .." nie masz zielonego pojęcia"..., .."jesteś głupi".."nie wiem o czym piszesz"... i wiele innych podobnych, to zajmijcie się czymś innym. Poziom waszych dyskusji jest uwłaczający ludzkiej inteligencji.

Co do samego wpisu, zamysł był dość ciekawy, choć nie nowy, można z się z niego czegoś dowiedzieć, ale forma argumentowania, mocno dziecinna.

floyd   15 #59 09.04.2011 11:28

Nie mam nic przeciwko Linuksowi i systemom operacyjnym na nim opartych, ale nie znoszę większości jego użytkowników którzy wypisują takie farmazony jak:
@ webnmull: "W sumie to po części uważam, że komputer nie powinien być dla każdego..." i nie chcę mieć z nimi - natrętnymi zarozumialcami nic wspólnego.

  #60 09.04.2011 12:36

@webnull
Wiesz, pokaż mi rozwiązanie linuksowe takie samo jak AD, dzięki którym można zarządzać 30 tyś. użytkownikami
pokaż mi odpowiednik linuksowy MS Exchange, które będzie miało takie same możliwości. Jeżeli nie ma to dziękuję.

Xelosu   4 #62 09.04.2011 13:57

No cóż głoszenie teorii typu:
"wszyscy jesteśmy równi, ale niektórzy są równiejsi" chyba jasno charakteryzuje osobowość autora tekstu. Niestety powstawianie takich wypocin jest ceną jaką płacimy za wolność słowa.

Co do samego tekstu.
W google, idąc za radą samego autora, da się znaleźć lepsze i przede wszystkim zawierające konkrety artykuły w tym temacie.
Skoro i tak ostatecznie mamy grzebać w google to po co nam taki artykuł?

Ryan   15 #63 09.04.2011 14:11

Czuję się kompletnie rozbrojony za każdym razem, kiedy ktoś WYMAGA znalezienia odpowiednika X z systemu A na systemie B, tak jak wygląda to z chroot powyżej. Wszystkie opisane, działające na Linuksie techniki są jednymi z metod radzenia sobie z konkretnym problemem lub potrzebą. Nie są jednak jedynymi, ani nawet koniecznymi metodami radzenia sobie z czymś.

ACL i UAC nie są odpowiednikami chroot, bo nie muszą być. Odpowiadają na zapotrzebowanie bezpieczeństwa w konkretnym zakresie i tyle. Upieranie się, że póki nie istnieje odpowiednik X w systemie B, system B jest mniej bezpieczny/funkcjonalny/przyjazny użytkownikowi niż system A jest bezsensowne. Taka postawa jest nie do obronienia, bo opiera się na błędnych założeniach, które nie odpowiadają na meritum (jak uczynić coś bezpiecznym, funkcjonalnym, przyjaznym) a starają się wepchnąć na siłę konkretne rozwiązanie. To takie wkładanie kwadratowego klocka w okrągłą dziurę, bo przecież w innej zabawce się sprawdziło, więc musi być dobre. Jasne, dobre - z TAMTĄ zabawką.

To jak próba podrapania się nogą po głowie, bo przecież pies to potrafi, więc człowiek też powinien. Użycie do tego ręki odpada, BO PIES. Kompletny absurd.

Jaahquubel_   13 #64 09.04.2011 14:16

@Webnull
Poczynione zmiany, choć drobne, od razu zmieniają odbiór zaprezentowanych treści. Teraz wpis uważam za bardzo dobry do samego końca. I z niecierpliwością czekam na następne.

IuEnLaMondo   3 #65 09.04.2011 15:01

Nie no, nie mogę się powstrzymać, pokarmię trolla.
@StawikPiast
"Nie wymagaj takich rzeczy od zwolennikow linuxa. Przykro to pisac ale to sa ludzie przyzywczajeni do kradierzy innaczej zwanej practwa. Pamietaj ze ich wolnosc polega na dzieleniu sie wszystkim za darmo ale nie mozesz sie nie podzielic. "
A to ciekawe, cytat z gnu.org na temat 4 wolności:
"* Wolność do uruchamiania programu, w dowolnym celu (wolność 0).
* Wolność do analizowania, jak działa program, i dostosowywania go do swoich potrzeb (wolność 1). Warunkiem koniecznym jest dostęp do kodu źródłowego.
* Wolność do rozpowszechniania kopii, byście mogli pomóc innym ludziom (wolność 2).
* Wolność do udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3). Warunkiem koniecznym jest tu dostęp do kodu źródłowego."
Czy widzisz tutaj cokolwiek na temat darmowości? To, że większość programów jest darmowa nie znaczy, że jest to niezbędny warunek... decyzja developer'ów. Są ponadto płatne dystrybucje GNU/Linux'a i innych programów wolnych pewnie też.

Co do "niezbędności dzielenia się": http://www.gnu.org/licenses/gpl-faq.pl.html#CanIDemandACopy
Bardziej łopatologicznie się nie da... dzielenie się to opcja, z której nie musisz wcale korzystać i nie obrazimy się z tego powodu ;]


"Wiec sciagaja filmy chronione prawami autorskimi twierdzac ze to wolnosc"
:o Osobiście na komputerze nie mam ani jego filmu objętego prawami autorskimi, którego oryginalnej kopii bym nie miał. W zasadzie w ogóle nie mam na komputerze filmów... odtwarzacz DVD do telewizora jednak pozwala na bardziej komfortowe oglądanie... oczywiście można podłączyć kompa do telewizora, ale po co mieszać?
Odtwarzacz DVD + ORYGINALNA płyta DVD daje najlepszy komfort oglądania :)

Licencja GNU i ogólnie cały projekt GNU wraz z ideą wolnego oprogramowania powstał dlatego, aby móc się dzielić bez łamania praw autorskich.
Gdyby twórców i użytkowników GNU nie obchodziły prawa autorskie to po co by cały system pisali od początku wraz z wszelkimi programami, aby były na wolnej licencji? Przecież wystarczyłoby użyć nielegalnej kopii Windows'a zamiast męczyć się kilkanaście lat nad pisaniem systemu i programów.

"i jednoczesnie pozywaja do sadow osoby ktore siaciagaja ich rozwiazania bez dzielenia sie nowosciami twierdzac ze to piractwo."
Nie do końca rozumiem o co ci chodziło tu, ale chyba się domyślam dobrze.
Chodzi o skopiowanie programu na GPL, dodanie modyfikacji i wydanie go na własnościowej licencji? Bez udzielenia źródeł?
Nie wiem co jest w tym nienormalnego. Bardzo podobną sytuacją byłoby gdyby ktoś skopiował Windows'a i zaczął rozprowadzać (żądając opłaty oczywiście dla siebie) jako własny produkt... wbrew licencji...
Nieudostępnienie kodu modyfikacji programu na GPL to takie same złamanie praw autorskich jak rozprowadzanie nielegalnych kopii Windows'a... nie widzę w tym nic dziwnego.
Licencji Windows'a trzeba bezwzględnie przestrzegać, a licencję GPL można łamać bez zobowiązań? Ciekawe rozumowanie.

G.Gn7Ex   5 #66 09.04.2011 23:36

@StawikPiast
"Nie wymagaj takich rzeczy od zwolennikow linuxa. Przykro to pisac ale to sa ludzie przyzywczajeni do kradierzy innaczej zwanej practwa."

Nie wiem czy wszyscy... w każdym bądź razie dotyczy to ponad 85% zwolenników Windowsa.

"Pamietaj ze ich wolnosc polega na dzieleniu sie wszystkim za darmo ale nie mozesz sie nie podzielic. "
Jaka ich wolność to nie wiem, ale licencja GNU/GPL ma nieco inne pojęcie wolności co do nie możności dzielenia się.

Poza tym ta przez Ciebie opisana taktyka "brania od kogoś za darmo" jest ostro tępiona m.in przez M$... który sam z niej chętnie korzysta. :-) No, tyle że dla porównania Open Source importując rozwiązania od innych przynajmniej dzieli się z innymi ich udoskonaloną formą.

nintyfan   11 #67 10.04.2011 11:34

"Bank najczęściej ubezpiecza"
Wolałbym określenie zabezpiecza. Ubezpiecza kojarzy się z ubezpieczeniem materialnym od szkody.

nintyfan   11 #68 10.04.2011 11:48

"Bank najczęściej ubezpiecza"
Wolałbym określenie zabezpiecza. Ubezpiecza kojarzy się z ubezpieczeniem materialnym od szkody.

nintyfan   11 #69 10.04.2011 11:50

@BenderBendingRodriguez | 08.04.2011 18:29 :
Ja dla przykładu czuję się bezpieczny. Zostawmy tych ludzi, co sieją niebezpieczeństwo samym sobie. Wiem, że dzięki nim ktoś może potencjalnie odciąć mi dostęp do banku, przez co nie zrealizuję przelewu na czas, ale to się rzadko zdarza..

nintyfan   11 #70 10.04.2011 12:00

>>
To się UAC nazywa? Nie jest to możliwe - jądro musi to inaczej rozwiązywać. Gdybyś podał konkret mechanizmu implementacji w jądrze, to bym sprawdził.

nintyfan   11 #71 10.04.2011 12:06

@StawikPiast | 09.04.2011 3:28 :
Wytłumacz mi, jak sklepy z licencjami na Linuksa mogą w takim razie się utrzymywać? Naprawdę minąłeś się totalnie. Prawdę pisząc, to większość użytkowników Linuksa jest posiadaczami konsol do grania. Konsole do grania w większości są zabezpieczone przed możliwością odpalania nieautoryzowanych kopii. I jeszcze jedno - jak możesz oceniać innych na podstawie używanego systemu? Napisałbym, że to raczej użytkownicy Windows są przyzwyczajeni do nieautoryzowanego użytku. Wystarczy tylko popatrzeć na posty w stylu: Photoshop, Autocad, Winrar, itd., i już wszystko będzie jasne. Jeszce jedno - jakbyś spojrzał na użytkowników Windows, to wśród nich panuje jednomoda. Wszyscy korzystają z tych samych programów do wykonywania tych samych czynności. Jest to zasługa właśnie polityki: "Pożycz płytkę". Gdyby nie korzystanie z nieautoryzowanych programów wśród użytkowników Windows, to obecnie nie istniałyby programy dominujące na rynku, Microsoft ze swoim Officem zostałby już dawno wykurzony(bo nie wspiera standardów i nie otwiera ODF), tak samo, jak inne "często kupowane" programy.

Jeżeli nie wierzysz, to podeślę skany paragonów fiskalnych ze sklepów, w których kupuję:
- Licencje na gry na konsole
- Licencje na gry na GNU/Linux

webnull   9 #72 10.04.2011 12:14

@nintyfan
"Prawdę pisząc, to większość użytkowników Linuksa jest posiadaczami konsol do grania."

Dokładnie, ja nawet sam mogę podesłać skany paragonów fiskalnych z mojej malutkiej kolekcji kilku gier :-)

webnull   9 #73 10.04.2011 12:14

PS. Filmy też mam oryginalne na półce mam taką specjalną bibliotekę na której alfabetycznie są poukładne.

nintyfan   11 #74 10.04.2011 12:15

@webnull | 09.04.2011 10:16 :
Może pracuje dla jakiejś organizacji zbiorowego zarządzania. Ostatnio te organizacje napisały list do Baracka Obamy zawierający podobne stwierdzania. Już wiadomo, dlaczego tak kocha Windowsy - Microsoft sponsoruje IPO, by utrzymać hegemonię na rynku.

webnull   9 #75 10.04.2011 12:17

@nintyfan
A kto wie, to już jego tajemnica :>

nintyfan   11 #76 10.04.2011 12:19

@webnull | 09.04.2011 10:41 :
To nie on myli pojęcia, tylko ty nim umyślnie manipulujesz, a Stawik chyba jest jakimś bachorem, który dostał komputer na komunię. W Windows nie ma odpowiednika Chroot. Ty pisałeś, że GRSecurity pozwala ograniczyć możliwość opuszczenia środowiska Chroot, nawet superużytkownikowi ;-) .
W takim wypadku, pierwsze, co zrobił Stawik, to starał się znaleźć jakiś odpowiednik Chroot w Windows. Jakoś bezskutecznie. Na marginesie, to Chroot jest świetnym mechanizmem do zabezpieczenia systemu.

nintyfan   11 #77 10.04.2011 12:23

@floyd | 09.04.2011 11:28 :
Zgadza się. Chęć wprowadzenia prawa jazdy na komputer to takie same rozwiązanie problemu bezpieczeństwa w informatyce, jak pomysłu rządów wielu państw, by w celu ograniczenia incydentu kradzieży danych osobowych poprzez włamy (UWAGA!) zmniejszyć anonimowość w internecie. Wprowadzenie praw jazdy zamiast rozwiązać problem tylko go powiększy. Przykład? Przykład będzie prosty. Żaden z rządzących nie wpadnie na to, by zorganizować prawa jazdy dla użytkowników innych systemów niż Windows, w związku z czym wszyscy będziemy musieli używać Windows.

Ryan   15 #78 10.04.2011 12:25

@nintyfan: Łaskawie prosiłbym Ciebie (i idących tym samym torem) o ograniczenie inwektyw pod adresem innych użytkowników. Określenia pokroju "bachor, który dostał komputer na komunię" nie będą akceptowane, podobnie jak odrzucony komentarz w którym sugerowałeś co zrobiono komuś w głowie. Pohamuj się, albo stracisz możliwość komentowania na portalu.

nintyfan   11 #79 10.04.2011 14:06

@StawikPiast | 09.04.2011 3:28 :
Proszę, to kierowane jest do szanownego Pana.
http://www.dobreprogramy.pl/Linuksowcy-nie-placa-za-licencje,Blog,24305.html
@Ryan (redakcja) | 10.04.2011 12:25 :
W porządku.

nintyfan   11 #80 10.04.2011 14:08

@webnull | 10.04.2011 12:14 :
Ja filmów akurat nie chomikuję/kupuję, tylko wypożyczam w wypożyczalni. Przepraszam, ale ile razy można oglądać ten sam film? ;-)

webnull   9 #81 10.04.2011 14:29

@nintyfan
Dobre filmy powinny być docenione zakupem i dołączeniem do kolekcji.

webnull   9 #82 10.04.2011 16:59

@nintyfan
PS. Doceniam Twoją pomoc i wkład. Dzięki. :-)

remi080   7 #83 10.04.2011 23:28

3 lata na XP bez formatu jestem bezpieczny...

  #84 10.04.2011 23:29

@webnull jesteś spec od Linuxa ,to weź się Ty zajmuj tym Linuxem. Wybacz ale pojęcia o zabezpieczeniach Windows to Ty nie masz bladego ,skoro dla Ciebie antywirus to jest podstawa, uważasz się za takiego geeka, a nie masz pojęcia o istnieniu antyloggerów ,hipsów, sandboxów ? Ty tam sobie kompiluj to jądro ,ale nie wypowiadaj się na tematy w których nie masz nic mądrego do napisania.

  #85 11.04.2011 01:24

@autor_widmo
We FreeBSD masz od razu sandboksa o zacnej nazwie jail. Dla Linuksa też jest coś takiego (nie wymaga jakieś specyficznej obsługi) - jailkit.
Skompilowane pakiety są dostępne na moim repozytorium
http://womperm.prv.pl/
Źródła na oficjalnej stronie http://olivier.sessink.nl/jailkit/
Taki jail + chroot ogranicza np. Firefoksa do minimum.
Można dołożyć do tego grsecurity (na Linuksie) i nasz wspominany Firefox jest dobrze zabezpieczony.
UWAGA! JEŚLI NIE PRZECZYTAMY DOBRZE MANUALA TO SKOŃCZY SIĘ ZŁUDNYM POCZUCIEM BEZPIECZEŃSTWA!.

To by było na tyle.

nintyfan   11 #86 11.04.2011 06:01

@autor_widmo (niezalogowany) | 10.04.2011 23:29 :
Małe sprostowanie. Pojęcie o sandboksie ma, skoro pisał o Apparmor i SeLinux ;-) .

webnull   9 #87 12.04.2011 21:47

@womperm z dobrychprogramów (niezalogowany) | 11.04.2011 1:24
Gentoo też posiada własne narzędzie do sandboksingu "sandbox", wydaje mi się, że właśnie menadżer pakietów używa tego narzędzia przy budowaniu pakietów.

  #88 13.04.2011 20:42

@Ryan (redakcja) | 09.04.2011 14:11
no widzę że przynajmniej jeden człowiek który wie co mówi

@webnull | 08.04.2011 17:12
oj już tak nie kopiuj z Lazowki's Weblog(no chyba że Twój to przepraszam)
a co do mechanizmów to np. rbac windows nie wykorzystuje tego mechanizmu(można o rbac mówić tylko w wypadku używania AD i aplikacji, azman itp.) jak to robi w linuksie np. grsecurity bo sam wprowadził MIC który jest implementacją MAC na windowsa

webnull   9 #89 13.04.2011 23:23

@maxiu77
Nie znam nawet tego bloga, dlaczego zatem oskarżasz mnie o kopiowanie...

  #90 14.04.2011 16:42

@webnull
nie no luz, ja tam o nic nie oskarżam po prostu wypisałeś wszystkie możliwości grsecurity dokładnie tak jak na tym blogu:)

  #91 14.04.2011 17:18

choć pewnie i on przepisywał z wikipedii
pozdro

webnull   9 #92 20.04.2011 14:45

@maxiu77 (niezalogowany) | 14.04.2011 17:18
Zawsze zaglądam do różnych źródeł podczas pisania czegokolwiek i gdziekolwiek aby nie pisać bzdur, taka ot zasada.

  #93 25.04.2011 01:45

@webnull | 20.04.2011 14:45
to następnym razem jak będziesz pisał że windows czegoś tam nie posiada to radzę się lepiej rozejrzeć:) krótki opis MIC(co to, jak się to je, opis struktur itp.) na msdn http://msdn.microsoft.com/en-us/library/bb648648%28v=vs.85%29.aspx s