The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз операционной системы OpenBSD 5.7, opennews (ok), 01-Май-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


44. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 01-Май-15, 23:43 
У них ещё и FTP предупреждает о том, что ведётся полное логгирование всех действий пользователя. И предлагает вдоль если тебе это не нравится.
Ответить | Правка | Наверх | Cообщить модератору

82. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 02-Май-15, 12:45 
> У них ещё и FTP предупреждает о том, что ведётся полное логгирование
> всех действий пользователя.

А смысл? Кому надо - сделают все так, что комар носа не подточит.

Зато желающий отгрузить левака может запросто заMITMать FTP и положить там протрояненые варианты файлов.

Ответить | Правка | Наверх | Cообщить модератору

94. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 02-Май-15, 13:31 
> Зато желающий отгрузить левака может запросто заMITMать FTP и положить там протрояненые
> варианты файлов.

Уже недавно было :)
http://www.openbsd.org/advisories/ssh_trojan.txt

Ответить | Правка | Наверх | Cообщить модератору

105. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 02-Май-15, 14:11 
> have been trojaned on the OpenBSD ftp server

Hilarious.

Ответить | Правка | Наверх | Cообщить модератору

146. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 02-Май-15, 17:04 
>> Зато желающий отгрузить левака может запросто заMITMать FTP и положить там протрояненые
>> варианты файлов.
> Уже недавно было :)
> http://www.openbsd.org/advisories/ssh_trojan.txt

Актуальнейше как никогда. Вы версию, о которой идёт речь, сами хоть раз в жизни видели?

Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору

163. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 03-Май-15, 00:50 
> Актуальнейше как никогда. Вы версию, о которой идёт речь, сами хоть раз
> в жизни видели?

Вопрос не в версии а в работе над ошибками. Она где? И что предотвратит такие казусы в дальнейшем? Особенно с учетом развития техник hijack данных на лету, с перенаправлением на черти-какие сайты прозрачными прокси и подставными точками доступа.

Ответить | Правка | Наверх | Cообщить модератору

182. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 03-Май-15, 10:18 
>> Актуальнейше как никогда. Вы версию, о которой идёт речь, сами хоть раз
>> в жизни видели?
> Вопрос не в версии а в работе над ошибками. Она где? И
> что предотвратит такие казусы в дальнейшем? Особенно с учетом развития техник
> hijack данных на лету, с перенаправлением на черти-какие сайты прозрачными прокси
> и подставными точками доступа.

Учитывая, что с тех пор прошло лет десять и аналогичного ничего не произошло — видимо, процесс разработки OpenSSH поставлен хорошо. ;) В отличие от, скажем, dropbear — типа, минималистичной реализации SSH2. В которой буквально несколько недель назад нашли очередную эпичную уязвимость — а всё потому, что основной разработчик не хочет разнести привилегии и всё внутри работает из-под root.

Ответить | Правка | Наверх | Cообщить модератору

213. "Релиз операционной системы OpenBSD 5.7"  –1 +/
Сообщение от Аноним (-), 03-Май-15, 21:03 
> что основной разработчик не хочет разнести привилегии и всё внутри работает
> из-под root.

С другой стороны, openssh довольно легко валится прото наглым флудом конекциями, порождающими кучу форков с медленной криптографией, истошно поедая ресурсы. В хучшем случае админ просто не попадет на свой же сервер. Если админ не озаботился костылированием на фаере, завал этой штуки - вопрос неудовольствия какого-нибудь пЫонера или случайного забредания небольшого ботнета.

А еще в "ssh вообще" - нещадно течет информация о характере сессии, что позволяет атакуюшему довольно прилично реконструировать активность в рамках сессии. Но, конечно же, вместо починки подобной лабуды - лучше наворачивать всяких недофайлокачалок и недовпнов вместо того чтобы собственно хорошо обеспечивать защиту шелла и того что там делают. И безопасность штуки, линкующейся к переросточному багодрому имени NSA с названием "openssl" - ога, верю. В последнее время некий проблеск адеквата в этом плане наметился, но все это далеко не по дефолту и сильно местами.

А в сумме openssh на мое мнение "оставляет желать" и по хорошему нуждается в замене. На софтину где приоритетом именно защита сессии ремотного управления а не всякие недофайлокачалки.

Ответить | Правка | Наверх | Cообщить модератору

222. "Релиз операционной системы OpenBSD 5.7"  +/
Сообщение от Аноним (-), 04-Май-15, 00:43 
>> что основной разработчик не хочет разнести привилегии и всё внутри работает
>> из-под root.
> С другой стороны, openssh довольно легко валится прото наглым флудом конекциями, порождающими
> кучу форков с медленной криптографией, истошно поедая ресурсы. В хучшем случае
> админ просто не попадет на свой же сервер. Если админ не
> озаботился костылированием на фаере, завал этой штуки - вопрос неудовольствия какого-нибудь
> пЫонера или случайного забредания небольшого ботнета.

User294, это уже даже не смешно. Столько лет упорствовать, что задача ограничения количества коннектов в единицу времени должна решаться исключительно самим сервисом - это надо быть феерическим... не знаю даже, кем - млекопитающие обычно за такое время уже соображают, что к чему.

> А еще в "ssh вообще" - нещадно течет информация о характере сессии,
> что позволяет атакуюшему довольно прилично реконструировать активность в рамках сессии.

О, вы ещё и в специалисты по безопасности записались? "По характеру ... можно реконструировать ..." - это ж открытие века! А ещё если выйти на улицу, можно простуду подхватить от случайного прохожего.

Ну не смешно, правда.

> Но, конечно же, вместо починки подобной лабуды - лучше наворачивать всяких
> недофайлокачалок и недовпнов вместо того чтобы собственно хорошо обеспечивать защиту шелла
> и того что там делают. И безопасность штуки, линкующейся к переросточному
> багодрому имени NSA с названием "openssl" - ога, верю. В последнее
> время некий проблеск адеквата в этом плане наметился, но все это
> далеко не по дефолту и сильно местами.

Для самых внимательных и знающих о том, о чём говорят: в OpenBSD сборка без OpenSSL была готова задолго до того, как оно пошло в portable. И причина использования OpenSSL банальна - избегание дублирования кода шифров. То есть собственно SSL/TLS в OpenSSH не используется... Не говоря о том, что опции сборки, позволяющие не использовать OpenSSL вообще, были сами по себе давно, это вопрос к дистрибутивам GNU/Linux и других ОС, почему они их не использовали, если был спрос (если был). Но мэтрам опеннета же не обязательно владеть предметом, чтобы о нём говорить, правда?

> А в сумме openssh на мое мнение "оставляет желать" и по хорошему
> нуждается в замене. На софтину где приоритетом именно защита сессии ремотного
> управления а не всякие недофайлокачалки.

Мир ждёт вас.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру