<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Общий анализ удаленной уязвимости компьютера интересует</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/3722.html</link>
    <description>Есть много руководств и howto по безопасности, в которых разъясняется, ЧТО надо делать:&lt;br&gt;закройте то, не ставьте это, уберите лишнее, это настройте вот так и т.д.&lt;br&gt;Но вот я пока не встречал howto, в котором разъяснялись бы концепты, подобные нижеследующим.&lt;br&gt;Исходные условия:&lt;br&gt;- ОС Linux (для определенности)&lt;br&gt;- В НАСТРОЙКЕ компонентов НЕТ ОШИБОК (администратора)&lt;br&gt;- физический доступ у нападающего отсутсвует&lt;br&gt;- системных аккаунтов атакующий не знает (т.е. локально/удаленно он не может залогиниться в shell)&lt;br&gt;- утечку информации через сетвой траффик не учитвать (чувствительные данные (пароли) не передаются или шифруются -&lt;br&gt;  шифрованый трафик считаем нуязвимым)&lt;br&gt;&lt;br&gt;Интересуют так сказать &quot;точки входа&quot; с точки зрения &quot;крупных компонентов системы&quot;.&lt;br&gt;Т.е. то что сервисы могут использовать какие-то библиотеки и в них есть уязвимости это понятно.&lt;br&gt;Я предлагаю рассматривать сервис просто как единый компонент для анализа (&quot;как одну дырку в стене&quot;).&lt;br&gt;Больше интересуют потверждения постулируемой невзламываемости при отсутв</description>

<item>
    <title>Общий анализ удаленной уязвимости компьютера интересует (ovix)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/3722.html#4</link>
    <pubDate>Fri, 02 May 2008 18:13:28 GMT</pubDate>
    <description>Очень &quot;однобоко&quot; рассмотрено...Что значит &quot;взлом&quot; с Ваших слов...несанкционированный доступ? Или ситуация, приводящая к сбою, нестабильности работы системы?&lt;br&gt;Вы рассмотриваете &quot;взлом&quot; только через уязвимость сервисов, ошибки в настройках и т.д.... - т.е. чисто технические аспекты, что несовсем корректно. Сегодня рассматривать безопасность нужно через призму рисков: конфиденциальность, целостность, доступность, управляемость... и исходя из этого и нужно искать уязвимые места.Как бы хорошо система не была защищена, всегда есть эти риски в той-или-иной степени... Например, перегрев оборудования (отсутствие необходимого охлаждения).... - в итоге у вас ВООБЩЕ ничего работать небудет (риск доступности и целостности)&lt;br&gt;&lt;br&gt;Насчет Ваших трех примеров: из того, что Вы привели - они недостаточно безопасны. Примеры рассмотрены только по риску конфиденциальности (несанкционированный доступ), но нерасмотрены стабильность, отказоустойчивость и управляемость системы. Возможна ситуация, когда сервисы будут работать нестабильно.</description>
</item>

<item>
    <title>Общий анализ удаленной уязвимости компьютера интересует (felix)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/3722.html#3</link>
    <pubDate>Tue, 29 Apr 2008 12:31:51 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;  Т.е. если, теоретически, в этих сервисах нет уязвимостей, такую машину &lt;br&gt;&amp;gt;по прежнему нельзя взломать. &lt;br&gt;&amp;gt;  Практическая возможность взлома, повляется только при наличии уязвимостей в одном &lt;br&gt;&amp;gt;из сервисов. &lt;br&gt;&amp;gt;  Опять же, для собственной уверенности, в такой конфигурации, достаточно &quot;контролировать&quot; &lt;br&gt;&amp;gt;только эти пути взлома, &lt;br&gt;&amp;gt;  так как они единственные. &lt;br&gt;&amp;gt;Правильны ли эти рассуждения и на что реально можно &quot;расчитывать&quot; в этих &lt;br&gt;&amp;gt;3х вариантах. &lt;br&gt;&amp;gt;Спсб. &lt;br&gt;&lt;br&gt;На все, что угодно. &lt;br&gt;Во-первых, далеко не все админы тусуются на приватных &#091;IRC, форумах&#093; где есть эксплоиты иинформация о существующих уязвимостях, которые не&#091;public&#093;.&lt;br&gt;Во-вторых, существуют личные контакты и заказные решения для взлома.&lt;br&gt;В-третьих, есть доверенные хосты, которые пользуются всем, что Вы описали.&lt;br&gt;&lt;br&gt;Посему, чисто теоретически, можно считать что взломать можно что угодно. Вопрос профессионализма атакующего, состоятельности заказчика и самомнения админа. :-))))&lt;br&gt;</description>
</item>

<item>
    <title>Общий анализ удаленной уязвимости компьютера интересует (Lucf3r)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/3722.html#2</link>
    <pubDate>Mon, 28 Apr 2008 13:23:57 GMT</pubDate>
    <description>А в чем собственно вопрос? :)&lt;br&gt;</description>
</item>

<item>
    <title>Общий анализ удаленной уязвимости компьютера интересует (KpeHDeJIb)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/3722.html#1</link>
    <pubDate>Thu, 20 Mar 2008 17:49:25 GMT</pubDate>
    <description>Я в целом с рассуждениями согласен. Т.е. сейчас ПО как раз достигает такого уровня когда все крупные и серьезные ошибки найти можно только совершенно случайно, т.е. не путем долго и упорного анализа. А те мелкие дырочки которые то и дело находятся в результате анализа исходных кодов и общей структуры взаимодействий обычно не представляют сверх серьезной угрозы. Например исполнение коды на удаленной машине в с правами взломанного сервиса часто ни к чему не приводит при грамотной настройке безопасности, когда минимальная часть файлов доступна этому пользователю на запись. Конечно на предприятии где каждая минута простоя стоит больших денег, а потеря байта информации может обернуться крупными неприятностями это все весьма существенно, но в таких организациях и следить за безопасностью должны гораздо серьезней и все последние обновления безопасности и прочее должны вставать на систему уже через 10 секунд после их опубликования :) Не зря все чаще самой страшной атакой становиться DoS-атака, вот они могут быть весь</description>
</item>

</channel>
</rss>
