Backdoor

Автор Liximius, 11 декабря 2011, 22:23:53

« назад - далее »

0 Пользователи и 3 гостей просматривают эту тему.

Liximius

Возможно ли удалённо изменить исходный код в OS Linux, не зная пароля root?.. 8)

calambus

А что под этим имеется ввиду ?

Упс

Цитата: Liximius от 11 декабря 2011, 22:23:53
Возможно ли удалённо изменить исходный код в OS Linux, не зная пароля root?.. 8)
В смысле у тебя ОС в исходном коде?
Или имеется в виду у разработчиков призрачной OS Linux?

Udachnik

Яничегонепонял.

Упс

Никтоничегонепонял.
Но оставте тему, интересно же.

Angel_ok

Вы думаете, всё так просто? Да, всё просто. Но совсем не так...
                                                                                                          Альберт Эйнштейн

BULATUS

Наверное тс имеет ввиду существование возможности входа в раздел / с правом записи и etc, с учетки пользователя не имеющего таких прав....  кажется так  :)
Но я могу ошибаться, так что с нетерпением ждем подробностей от автора....

kakawkin

дадада - backdoor это очень хорошее время Windows.

Эта была такая программа, которая при запуске ( инекоторые профессионалы ее делали в виде сервиса и небыло видно в диспетчере задачь ) которая открывала порт, и злоумышленный злоумышленник подключался с помощью программы и мог удалять/копировать/скачивать/закачивать файлы любые.

lisss

Цитата: Liximius от 11 декабря 2011, 22:23:53
Возможно ли удалённо изменить исходный код в OS Linux, не зная пароля root?.. 8)
да, возможно. но для этого должно соблюдаться несколько условий...

kakawkin

Цитата: lisss от 11 января 2012, 14:18:52да, возможно. но для этого должно соблюдаться несколько условий...
а по подробнее можно ?

lisss

Цитата: kakawkin от 11 января 2012, 17:21:54
Цитата: lisss от 11 января 2012, 14:18:52да, возможно. но для этого должно соблюдаться несколько условий...
а по подробнее можно ?
да запросто...
например, первый набор условий: интернет с белым IP, отсутствие файервола, включенный ssh, пользователь user с паролем user, sudo с правами для всех и с паролем самого пользователя.
второй набор условий: интернет с белым IP, отсутствие файервола, тупо настроеный nfs...
ну и так далее.

kakawkin

Ну это само собой.
Просто для винды есть такой способ - зашел на сайт через поисковик где код эксплоита под необновленный к примеру flashplayer. Или если у тебя браузер читает .pdf через дополнения браузера то на сайте открывается .pds с кодом эксплоита.

ihammers

Цитата: lisss от 11 января 2012, 20:59:41
да запросто...
например, первый набор условий: интернет с белым IP, отсутствие файервола, включенный ssh, пользователь user с паролем user, sudo с правами для всех и с паролем самого пользователя.
второй набор условий: интернет с белым IP, отсутствие файервола, тупо настроеный nfs...
ну и так далее.
Могу добавить такие варианты:

  • интернет с белым IP, использование ftp-server с привязкой к системным пользователям (/etc/passwd).
  • Так же можно вспомнить про backdoor's в пакетах: интернет с белым IP, установлены пакеты не из официальных источников в котором есть "заражённый" пакет.
  • web-server с криво написанным сайтом, где используется опять таки криво rewrite или др. модули.  Также отключен safe-mode.

PS: пункт 3 относиться к различным вариантам неправильной настройки web-servera + php.

PS:: ИМХО safe-mode можно и отключить, если всё правильно настроено.
Debian GNU/Linux Bookworm, LXQt/OpenBox: AMD Ryzen 5 5600G / 64Gb RAM
_______________________________
Debian GNU/Linux Bookworm, без графики: AMD Phenon X4 / 16Gb RAM
_______________________________
Debian GNU/Linux Bookworm, LXQt/OpenBox: Acer Aspire One 722 AMD C60 / 8Gb RAM / ATI HD6290

lisss

Цитата: kakawkin от 11 января 2012, 21:03:12это само собой.
Просто для винды есть такой способ - зашел на сайт через поисковик где код эксплоита под необновленный к примеру flashplayer. Или если у тебя браузер читает .pdf через дополнения браузера то на сайте открывается .pds с кодом эксплоита.
http://habrahabr.ru/blogs/linux/74284/