|
2.2, Sergey Shurin (?), 19:38, 19/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
Да ладно... :) Параноя это конечто неплохо, но надо ж чуствовать меру :)
Я думаю почти каждый(и я тоже) использует подобные "велосипеды" но вот человека не обламало описать процесс изготовления.
А трояна там никакого нету - там же 10 строк и из нестандартных команд - только gnupg - чем там троянить? :) | |
|
3.3, John Doe (?), 02:33, 20/08/2003 [^] [^^] [^^^] [ответить] | +/– | Раз Почему Троян Эта полезная программа содержит несколько ошибок надеюсь,... большой текст свёрнут, показать | |
|
|
5.5, Alexander Kulinich (?), 08:15, 20/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
Тьху, блин, пора спать :)
Естественно - не
TMP_FILE=/tmp/'echo date | md5'
а
TMP_FILE=/tmp/'date | md5'
или даже так:
TMP_FILE=/tmp/'echo 'date'$$ | md5' | |
|
6.6, Alexander Kulinich (?), 08:47, 20/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
RND_NUM='cat /dev/urandom | tr -cd 5-9 | head -c1' TMP_FILE=/tmp/'echo $$ | md5 | tail -c${RND_NUM}''date | md5 | head -c${RND_NUM}'
| |
|
7.14, John Doe (?), 21:05, 20/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
Забавно. Все приводимые заплатки выглядят внушительно (складывается ощущение, что проблемы решены), а на самом деле бесполезны.
1) Теперь открытые пароли хранятся не в /tmp/<число>, а в /tmp/<очень случайная строка символов>, но суть от этого не меняется √ некоторое время файл содержащий открытые пароли доступен не чтение всем пользователям! Нет ничего сложного в том, чтобы следить за всеми вновь создаваемыми файлами во временной директории. Соответственно злоумышленнику нужно успеть прочитать файл с паролями после выполнения команды cat ${FILE} | gpg -d -q > ${TMP_FILE} и до выполнения chmod 600 ${TMP_FILE}. А это не так маловероятно, как может показаться на первый взгляд. Каждая из этих команд √ процесс, а первая и не один (правда, это неважно). Процесс создается относительно медленно. К тому же, атакующая программа может повысить свои шансы fork▓нувшись раз этак 10, а то и побольше.
ИТОГО. Файл с открытыми паролями должен располагаться в недоступном для остальных пользователей месте, а не в директории /tmp. Вопрос со ╚злым╩ root▓ом остается открытым.
2) Команда cat /dev/urandom | tr -cd A-HJ-NP-Za-km-z1-9 | head -c1000 > ${TMP_FILE}, по сути, ничем не отличается от cat /dev/null > /tmp/$$.
ИТОГО. Для чего создана утилита shred?
| |
|
|
5.8, poige (?), 11:23, 20/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
>В любом случае - я не ставил себе задачей написать универсальную и
>абсолютно безопастную утилиту, как не ставил задания писать Троянского
"безопасность". Нет там никакой "Т" inside. :)
/poige
--
http://www.i.morning.ru/~poige/
| |
|
4.9, Sergey Shurin (?), 11:52, 20/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
:))))))))))))
AHTUNG!!! Данный скрипт не рекомендуется использовать на машинах, на
которых рут есть у кого-либо кроме вас - это вполне серьёзно.
Кроме того дисковую систему, на которой использовался данный скрипт,
нельзя выбрасывать. Её надо утопить в горячей домне, при этом убедившись
в _полном_ уничтожении. Иначе, злоумышленник, используя "недавние
достижения NIST в туннельной электронной микроскопии (Bruce Schneier,
Applied Cryptography, 2002)" сможет восстановить ваши пароли. | |
|
|
|
1.10, Аноним (10), 16:14, 20/08/2003 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Господа, насчет абстрактного злоумышленника... а кто мешает $HOME/tmp вместо /tmp использовать?
кажется никто | |
1.11, Nikolaev D. (?), 17:27, 20/08/2003 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>а кто мешает $HOME/tmp вместо /tmp использовать?
А то, что:
1. такой директории может не быть(но можно создать, а если $HOME - корень например ???)
2. Идеология не верна в принципе - если на ФС записан файл с НЕШИФРОВННЫМИ паролями, то rm -rf file удаляет метку, но не ДАННЫЕ. Уверенным можно быть, ТОЛЬКО после прохода dd по всему диску. А если $HOME монтируется по NFS к примеру ?
И вообще:
crypt > passwods.file
Вводим текст
crypt < passwords.file
получаем текст | |
|
2.12, Sergey Shurin (?), 18:00, 20/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
Чего-то мне кажется, что чегo-то типа John the Ripper прочитает ваш password.file аж на ура :-\
В то время как ПГП с двухкилобайтным ключем ФСБ будет ламать пару недель. | |
|
1.16, Nikolaev D. (?), 10:14, 21/08/2003 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Чего-то мне кажется, что чегo-то типа John the Ripper прочитает ваш password.file аж на ура
Полностью согласен - стойкость никакая. Так что пароли надо хранить в памяти человека :) | |
|
2.17, Андрей (?), 10:54, 21/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
И память перидически освежать - зажав ему (юзеру)пальцы в тиски, или иголки под ногти.....я просто про то что это всё класс , но мы прийдём всё к тому же - самое слабое место человек. | |
|
|