LINUX.ORG.RU
ФорумTalks

[вирусы] [Linux] [вещества] вариант реализации

 , ,


0

2

Вот моя идея заражения типичного GNU/Linux вирусом:

1) пользователь качает гадость, запускает ее от простого пользователя

2) гадость пытается заразить найденные бинарники в хомяке пользователя, а также создает свою копию в глубинах скрытых папок хоума

3) гадость создает alias su=~/.virus/su_wrapper (ну и аналогичные для sudo и прочей гадости, дающей права рута).

Когда запускается враппер, то он парсит свои параметры, дописывает в комманды запуск вируса от рута и запускает оригинальный su.

Если был вызов

su -c "mycmd"
То враппер должен вызвать
/bin/su -c "/home/user/.virus/virus && mycmd"
Таким образом, даже не выбивая из юзверя пароль, вирус получит рут-доступ. А с рут-доступом можно делать что угодно.

Почему это еще никто не реализовал?

PS. Если кому интересно, могу привести код joiner-а (клеилки бинарников) и, собственно, su_wrapper-а.

Deleted

Ответ на: комментарий от geekless

>А чем не устраивает? Тем, что графической морды нет?
Хорошая шутка.
Хочу менеджер хоткеев в том же смысле, что и оконный менеджер. То есть разруливающий попытку любого приложения поставить глобальный хоткей на любую функцию и при желании биндящий функцию на совершенно другой хоткей (например, при пересечении с уже заданным).
И хоткеи, и экранное пространство — разделяемый ресурс, но для первого нет нормального менеджера, а для второго — есть.

x3al ★★★★★
()
Ответ на: комментарий от Deleted

> в винде тоже можно нормально жить, если не пользоваться варезом.

Угу, и съемными носителями =) Всего лишь одна дырка в безопасности, но зато какая!

По теме: ТС мог не писать пункты 2 и 3, здесь, пожалуй, каждый сможет выдавить из себя свой, оригинальный метод пробивания прав рута на линукс-десктопе. Вопрос в другом - как заставить пользователя скачать и запустить заразу?

segfault ★★★★★
()
Ответ на: комментарий от x3al

И почему-то мне кажется, что такой изврат проще всего делать через dbus (который не только IPC, но и RPC).

x3al ★★★★★
()
Ответ на: комментарий от segfault

>Угу, и съемными носителями =) Всего лишь одна дырка в безопасности, но зато какая!
А в чём она заключается? Венда давно уже не запускает ничего с вставленной флешки по дефолту.

x3al ★★★★★
()
Ответ на: комментарий от x3al

> разруливающий попытку любого приложения поставить глобальный хоткей на любую функцию и при желании биндящий функцию на совершенно другой хоткей (например, при пересечении с уже заданным).

А, ну в этом смысле. Не предусмотрено изначально, увы.

Тут тоже единственное приходяшее на ум решение — писать расширение для иксов, дающее возможность виртуализовать граббинг хоткеев для каждого окна через промежуточную программу.

geekless ★★
()
Ответ на: комментарий от segfault

>Ага, но стоит неосторожно кликнуть в проводнике на флешку - и вуаля!
В win7 авторан с флешек выпилили нафиг. Оставив для оптических носителей, впрочем.

x3al ★★★★★
()

Ну можно сразу предположить что пользователь под рутом сидит или предложить ему набрать рутовый пароль при запуске программы. Защиту от дурака ещё не придумали.

Gary ★★★★★
()
Ответ на: комментарий от RussianNeuroMancer

When a desktop environment mounts a new medium...


Ключевая фраза. А линукс автораны не поддерживает.

arknir
()
Ответ на: комментарий от Deleted

>Верно и обратное: в винде тоже можно нормально жить, если не пользоваться варезом.

и интернетом, и флешками...

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от segfault

> как заставить пользователя скачать и запустить заразу?

назови заразу UnityTweaker и посчитай сколько их набежит

alpha ★★★★★
()

Господа, думаю пора признать, что перед пользователем-дибилом линукс не устоит.

kernelpanic ★★★★★
()
Ответ на: комментарий от DNA_Seq

В семерке - вроде можно, при соблюдении элементарных мер безопасности (работать не от админа, включить все предупреждения и вопросы, поставить антивирус, который убьет половину производительности). В XP - можно при соблюдении абсолютно параноидальных мер безопасности.

Deleted
()

Потому что нормальные люди не качают софт с сомнительных сайтов.

drull ★☆☆☆
()
Ответ на: комментарий от Deleted

никто не защитит пользователей от них самих. по моему это очевидно и хвастаться «заражением»(?) компа обычного хомячка - по меньшей мере не круто.

AGUtilities ★★★
()

Да это все жевано-пережевано уже. Сейчас десктопный линукс защищен про принципу неуловимого джо, и если вдруг он резко наберет достаточную популярность в широких массах, начнется настоящее веселье. Ну а разработчики всегда решают проблемы по мере их поступления, и это, в принципе, нормально. А пока надо быть осторожным, если речь идет о действительно важных данных под любой ОС.

gaga
()
Ответ на: комментарий от Deleted

ну, как говорил один вампир из аниме: «Придурки встречались во все времена!»

Pinkbyte ★★★★★
()
Ответ на: комментарий от Deleted

>в винде тоже можно нормально жить, если не пользоваться варезом

можно, но уныло

Pinkbyte ★★★★★
()
Ответ на: комментарий от Deleted

> В XP - можно при соблюдении абсолютно параноидальных мер безопасности.

Не преувеличивай, годами работает и никакой дряни.

TGZ ★★★★
()
Ответ на: комментарий от aix27249

Этого мало. Ещё нужно сделать цифровую подпись для всех запускаемых скриптов кроме тех, что пользователь сделал в $EDITOR.

x3al ★★★★★
()
Ответ на: комментарий от x3al

> Этого мало. Ещё нужно сделать цифровую подпись для всех запускаемых скриптов кроме тех, что пользователь сделал в $EDITOR.

Представил себе такую систему. Ужаснулся.

geekless ★★
()
Ответ на: комментарий от geekless

>Представил себе такую систему. Ужаснулся.
В powershell по дефолту именно так. Серьёзно.

x3al ★★★★★
()
Ответ на: комментарий от Deleted

>> В XP - можно при соблюдении абсолютно параноидальных мер безопасности.
Почему?

wintrolls ☆☆
()
Ответ на: комментарий от aix27249

Только из официальных и только с цифровой подписью. При отсутствии там чего-то качать сорцы, сверять подпись и собирать.

Deleted
()
Ответ на: комментарий от melkor217

>>noexec на хомяк и вся идея поломалась.

так есть /tmp


tmpfs с user же!

AX ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.