W dniu 2017-05-17 o 12:50, Grzegorz Niemirowski pisze:
Yerine Ictimai <ictimai@yandex.ru> napisał(a):
A jeszcze pytanie: jak z odpornoscia Linuksow (poszczegolnych
wazniejszych dystrybucji jak: ArchLinux, Ubuntu, Debian, Gentoo,
Mint, Slackware, FreeBSD) na takie ataki?
Przypuszczalnie wazniejszy jest kernel, jego wersja i opcje z
ktorymi go skompilowano (pewnie najlepiej bezmodulowo, jako
"monolyth"?) niz dystrubucja?
Tutaj nie jestem ekspertem. Ogólnie techniki ataku są takie same i również
stosowane są zabezpieczenia podobne jak na Windowsie. Przy czym zauważ, że
sporo zabezpieczeń jest nie w samym systemie operacyjnym ale są wprowadzane
przez kompilator (Visual Studio, GCC), więc odpowiedzialność jest też po
stronie programistów programów.
http://www.madhur.co.in/blog/2011/08/06/protbufferoverflow.html A programy
kompilują opiekunowie dystrybucji.
Nie wiem jak tutaj wyglądają różnice między dystrybucjami. Jak najbardziej
ma znaczenie z jakimi opcjami mają skompilowany kernel i z jakimi mają
skompilowane aplikacje. Plus jakie mają zabezpieczenia, np. moduł SELinux w
jądrze: https://en.wikipedia.org/wiki/Security-Enhanced_Linux
Teraz, nie chodzi o system, nie napiszę brutalnie, ... najsłabszym ogniwem
jest.... wielokropek .... człowiek (socjotechnika). Nasze społeczeństwo
tworzy pół/ćwierć mózgów z komórkami w sieci. Sami siebie ubijamy.
--
Artur
|