Беседка в беседке

Автор Brainey, 30 августа 2011, 14:38:15

« назад - далее »

0 Пользователи и 14 гостей просматривают эту тему.

ek-nfn

#1230
Цитата: ferum от 16 октября 2023, 16:48:01В основном я про root права для Андрюши, как их получить и не раскаяться в содеянном.
Magisk позволяет скрыть от любых приложений свое присутствие (прав root), если устанавливать его скрытие от данного приложения перед первым его запуском. И даже если забудешь и софтина увидит и захочет root доступа, то все равно это делается через запрос от Magisk пользователю для выдачи разрешения, он управляет полным доступом, мимо него не пройти. Если это не надо, то зачищаются все данные и кэши софтины, блокируется для нее видимость Magisk и перезапускается смартфон. Софтина больше не видит возможности root доступа. Также блокируются онлайн-банки, так как некоторые из них отказываются работать при наличии root доступа.
От гугла Magisk прячется с помощью модуля SafetyNet Fix Magisk и гугл не артачится и ничего не блокирует. При этом можно капитально зачистить гугловские приложения, кроме необходимых, что заметно улучшает автономность работы от заряда батареи.

Ну и куча разных модулей для доступа к разным функциям типа записи телефонных разговоров, управление зарядом батареи (установка порогов окончания и запуска зарядки), баскуп приложений и данных мимо гугла на свою карту и т.д. и т.п.
Безопасность не нарушается, так как Magisk все root запросы пропускает через себя и разрешает их лишь при разрешении пользователя.

16 октября 2023, 18:00:32
Цитата: ferum от 16 октября 2023, 16:09:05Хотя бы как с уверенностью определить вирусняк не донося файлы до смартфона?

не знаю как не вручную определять не донося до смартфона, но при скачке на смартфон как-то был свидетелем удаления сбербанк-онлайном левого зараженного файла. Причем сразу после закачки, до его запуска. При этом в системе был еще и каспер, но тот ничего не видел. Проверил с ним пару раз, отключив сбербанк-онлайн антивирус с тем же нулевым результатом. Для интереса проверил доктором-вебом, который также промолчал. Возможно сбербанк-онлайн и перестраховался, но резвый, перехватывает новые файлы на лету
Debian 12  -> Devuan 5 xfce -> MX Linux 23

ferum

 ek-nfnСпасибо, я то же посмотрел видосик, про софтину дама подробно рассказала. Банковскими приложениями я не пользуюсь, но бывают ситуации когда надо сделать небольшую транзакцию, обхожусь браузером. То есть потенциальная опасность как бы есть.
Большой плюс linux систем, что можно загрузить любой файл и он не принесёт вреда компьютеру. Поиск через google  по вопросу online сканер вирусов для android посылает вроде https://www.virustotal.com/gui/home/upload
При проверке Magisk из прицепа под роликом определяет одного трояна. Если проверять разные пакеты Kingroot , там вообще всё красное от троянов. Сбербанковский встроенный антивирь по ходу глушит вообще всё что не вошло в его белый список, но на сколько можно доверять он лайн сканеру?
По жизни я отношусь с большим энтузиазмом к софту созданному хакерами, например cofetime для модификации bios системных плат, всяческих прошивальщиков и левых загрузчиков. Тем не менее смартфон на андройде это устройство, которое из коробки абсолютно не слушается своего владельца (зомбофон)... вот я и интересуюсь мнением своих единоверцев.
Русские дебианщики против цифрового слабоумия !

ek-nfn

#1232
Цитата: ferum от 16 октября 2023, 18:29:02Тем не менее смартфон на андройде это устройство, которое из коробки абсолютно не слушается своего владельца (зомбофон)...
Он подчиняется только гуглу (хуавею, в случае моделей от него). И это бесит, так как они суют в прошивку все, что хотят и это невозможно удалить, и это все жрет ресурсы и батарею. А ты лишь пользователь, а не хозяин телефона. Поэтому выход один - установка кастомной прошивки, желательно официальной, с минимумом гугла (микро или мини GApps), либо вообще без него с его иммитацией через MicroG ( требуется Magisk) для запросов от приложений. И разрешаешь гуглу только то, что тебе надо и не более. А если сюда подключить еще и root, то становишься полным хозяином своей купленной железки, например, запросто обходишь гугловский запрет на запись телефонных разговоров, введенный вроде как с 9-й версии андроида.
Debian 12  -> Devuan 5 xfce -> MX Linux 23

ferum

#1233
Цитата: ek-nfn от 16 октября 2023, 18:41:39И это бесит, так как они суют в прошивку все, что хотят и это невозможно удалить
Это в первую очередь, просто достал mi браузер  и приложение темы, просто не возможно подключить интернет, а он мне нужен для других задач.
Ковыряюсь, забавный факт,  если он лайн сканером проверять ссылку url на файл вирусов нет, но стоит загрузить на комп, даже через wget сразу троян в программе.
Русские дебианщики против цифрового слабоумия !

Sandorin

Цитата: ferum от 16 октября 2023, 18:49:22Это в первую очередь, просто достал mi браузер  и приложение темы, просто не возможно подключить интернет, а он мне нужен для других задач.
Их вроде как без рута можно отключить. Но могу ошибаться

dzhoser

#1235
Утверждение "Большой плюс linux систем, что можно загрузить любой файл и он не принесёт вреда компьютеру". Не соответствует действительности.
Например можно создать файл с уязвимостью 0 дня и удалить ваш домашний каталог с правами вашего пользователя. Главное чтобы вы или система его запустила. Также можно через определенные уязвимости повысить права до root.
Пример майнера https://vms.drweb.ru/virus/?i=17645163
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

ferum

Цитата: dzhoser от 17 октября 2023, 11:56:42Главное чтобы вы или система его запустила.
Загрузить и запустить немного разные вещи, да и пакеты .apk и .exe не запускаются так просто в linux. К скриптам же я всегда отношусь с осторожностью.
Русские дебианщики против цифрового слабоумия !

dzhoser

Однако автозапуск никто не отменял. Скрипт может запускаться с использованием уязвимости.
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

ogost

Автозапуск - это запуск бинарника с носителя без явной команды от пользователя, будь то легитимный или хакер. Условно говоря, главная цель доставить всеми правдами неправдами вредоносный бинарник на целевую машину (флешка, почта и тд), а там она сама должна запуститься, а-ля autorun в винде или уязвимость, допустим, в библиотеке отрисовки thumbnail-ов в файловом менеджере, или уязвимость в почтовом клиенте или в этом духе. А дальше она уже прописывается в системе.
С линухом этот финт ушами редко проходит, ибо во-первых 2% (или сколько он там уже) и тот сильно фрагментирован, во-вторых уязвимости относительно оперативно чинятся, в третьих линуксоводы таки обожают ставить эти исправления.
На сервера подобные атаки не имеют особого смысла, ибо флешки туда не бухгалтерши суют, а файлы, загружаемые пользователями никто на разделах с разрешением исполнения хранить не будет.
Вот и получается, что автозапуск-зловред под линухом не особо распространён, ну или по крайней мере я не припомню ни одного случая за последние 10 лет.

dzhoser

#1239
Насчет оперативно закрываюются не совсем так. Погуглите про 12 летнюю уязвимость SSH (CVE-2004-1653), которая якобы была исправлена. Также иногда всплывают старые уязвимости в ядре. У меня например пару лет назад майнер и проник на сервер. Соответственно я ничего не запускал, запустила сама система при обращении к файлу.

17 октября 2023, 15:55:42
Под Линукс другая напасть, очень много вариантов компиляторов и версий. Это пока и спасает от массовых эпидемий.
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

ferum

Цитата: dzhoser от 17 октября 2023, 15:54:10очень много вариантов компиляторов и версий.
в случае с файлами для android ещё и архитектура не та.
Русские дебианщики против цифрового слабоумия !

ogost

Цитата: dzhoser от 17 октября 2023, 15:54:10Насчет оперативно закрываюются не совсем так. Погуглите про 12 летнюю уязвимость SSH (CVE-2004-1653), которая якобы была исправлена. Также иногда всплывают старые уязвимости в ядре.
Чтобы уязвимость закрыть, нужно для начала её найти. А найденные оперативно исправляются, я об этом.
Цитата: dzhoser от 17 октября 2023, 15:54:10У меня например пару лет назад майнер и проник на сервер. Соответственно я ничего не запускал, запустила сама система при обращении к файлу.
Понятие "система" растяжимое. Либо взломали извне по какому-нибудь zero-day демон, что у вас наружу смотрел (sshd, nginx, apache там или что у вас крутилось) а потом "укрепили присутствие в системе", либо взломали сам сайт/софт, который обслуживал этот nginx/демон, либо у вас очень странные разрешения на сервере.
В бытность админом мои сервера тоже взламывали, но обычно первичное проникновение либо через дырявые cms типа wordpress, либо сами разработчики сайта/софта, который крутился на сервере, не озадачивались секурностью.
Цитата: dzhoser от 17 октября 2023, 15:54:10Под Линукс другая напасть, очень много вариантов компиляторов и версий.
см мой комментарий про фрагментированность.

dzhoser

Цитата: ogost от 17 октября 2023, 17:37:41Чтобы уязвимость закрыть, нужно для начала её найти. А найденные оперативно исправляются, я об этом.
Так я вам идентификатор уязвимости для чего кидал?
Вот еще примеры годами не закрывающиеся уязвимости
https://www.securitylab.ru/news/529181.php
https://habr.com/ru/companies/jetinfosystems/articles/647933/
https://www.securitylab.ru/news/515992.php
Известно о них было давно, но как выяснилось исправили их коряво.
Уязвимость была в слабом пароле на сервере. Методом перебора был получен доступ к консоли.
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

ogost

Цитата: dzhoser от 17 октября 2023, 18:54:34Известно о них было давно, но как выяснилось исправили их коряво.
И как это противоречит тому, что выявленные уязвимости оперативно устраняются?
Ваше утверждение, что выявленные уязвимости годами просто так лежат не верно. Их исправляют, да, иногда коряво, но чаще нормально, чем коряво, никто не идеален.

Цитата: dzhoser от 17 октября 2023, 15:54:10У меня например пару лет назад майнер и проник на сервер. Соответственно я ничего не запускал, запустила сама система при обращении к файлу.

Цитата: dzhoser от 17 октября 2023, 18:54:34Уязвимость была в слабом пароле на сервере. Методом перебора был получен доступ к консоли.
У злоумышленника был доступ к консоли, полученный через банальный брут, а зловред запустила сама система... Логично, да.

dzhoser

Доступ был получен через Брут. Был залит на сервер файл, но запуск файла и повышение прав до root было использовано через уязвимость в ядре Dirty COW (CVE-2016-5195).
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков