Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
witam mam pytanko jest jakis darmowy skaner pod linuksa wheezy?
Offline
ClamAV, chyba jest jeszcze Avira ale tylko do użytku prywatnego (i nie ma już chyba żadnego GUI)
Offline
Linux to nie Windows.
Tu nie ma produktu marketingu wirusowego, są natomiast exploity, backdoory i malware.
Ale od tego są praktycznie corziennie poprawki bezpieczeństwa, a jak komuś to za mało (zdecydowanej większości wystarcza), to jest jeszcze np Selinux, Apparmor, Tomoyo, Grsecurity/Pax, sa możliwości używania środowisk chroot, i dość sczegółowe kontrolowanie uprawnień przez wbudowany w system mechanizm kontroli dostępu.
Także bez antywirusa czy z antywirusem system pracuje tak samo, tylko o obrobinkę więcej prądu weźmie, bo antywir conieco procka i pamięci potrzebuje.
To by było na tyle
;-)
Offline
Ja nie używam ani antywirusa ani firewall (jestem za routerem, wszystkie porty zamknięte) i jest ok.
sądzę, że nawet po złapaniu czegoś i uruchomieniu hasło roota jest już znaczną zaporą.
Ostatnio edytowany przez dominbik (2012-01-29 09:43:57)
Offline
[quote=dominbik]Ja nie używam ani antywirusa ani firewall (jestem za routerem, wszystkie porty zamknięte) i jest ok.
sądzę, że nawet po złapaniu czegoś i uruchomieniu hasło roota jest już znaczną zaporą.[/quote]
bullshit ;-) Daj mi na chwilę shella - może być w chroocie, to przy dobrych wiatrach, Twoje mocne hasło w 3 minuty połamię ;-)
Offline
A ja po namyśle doszedlem do wniosku, że antywirus, to pojęcie wleloznaczne, bo większość sympatycznych Rodaków nie widzi różnych między antywirem za dobrym zabezpieczeniem.
Dla tego zapytam chętnie, czy to, co poniżej jest lub nie jest antywirem? :D
iptables -S -P INPUT DROP -P FORWARD DROP -P OUTPUT ACCEPT -A INPUT ! -d 127.0.2.0/24 -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -m state --state INVALID,NEW -j STEAL -A FORWARD -i vboxnet0 -o eth0 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
paxtest blackhat PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org> Released under the GNU Public Licence version 2 or later Writing output to paxtest.log It may take a while for the tests to complete Test results: PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org> Released under the GNU Public Licence version 2 or later Mode: blackhat Linux localhost 3.2.2-g1 #2 SMP PREEMPT Thu Jan 26 08:16:35 CET 2012 i686 Intel(R) Core(TM)2 Duo CPU E6750 @ 2.66GHz GenuineIntel GNU/Linux Executable anonymous mapping : Killed Executable bss : Killed Executable data : Killed Executable heap : Killed Executable stack : Killed Executable shared library bss : Killed Executable shared library data : Killed Executable anonymous mapping (mprotect) : Killed Executable bss (mprotect) : Killed Executable data (mprotect) : Killed Executable heap (mprotect) : Killed Executable stack (mprotect) : Killed Executable shared library bss (mprotect) : Killed Executable shared library data (mprotect): Killed Writable text segments : Killed Anonymous mapping randomisation test : 17 bits (guessed) Heap randomisation test (ET_EXEC) : 13 bits (guessed) Heap randomisation test (PIE) : 24 bits (guessed) Main executable randomisation (ET_EXEC) : No randomisation Main executable randomisation (PIE) : 15 bits (guessed) Shared library randomisation test : 17 bits (guessed) Stack randomisation test (SEGMEXEC) : 23 bits (guessed) Stack randomisation test (PAGEEXEC) : 23 bits (guessed) Return to function (strcpy) : Libsafe version 2.0.16 Detected an attempt to write across stack boundary. Terminating /usr/lib/paxtest/rettofunc1. uid=1001 euid=1001 pid=6475 Call stack: 0x4d23fd25 /lib/libsafe.so.2.0.16 0x4d24080c /lib/libsafe.so.2.0.16 0x8048a75 /usr/lib/paxtest/rettofunc1 0x804898c /usr/lib/paxtest/rettofunc1 0x4d0aa162 /lib/libc-2.12.2.so Overflow caused by strcpy() Killed Return to function (memcpy) : Vulnerable Return to function (strcpy, PIE) : Libsafe version 2.0.16 Detected an attempt to write across stack boundary. Terminating /usr/lib/paxtest/rettofunc1x. uid=1001 euid=1001 pid=6481 Call stack: 0x52fafd25 /lib/libsafe.so.2.0.16 0x52fb080c /lib/libsafe.so.2.0.16 0x8048a75 /usr/lib/paxtest/rettofunc1x 0x804898c /usr/lib/paxtest/rettofunc1x 0x52e1a162 /lib/libc-2.12.2.so Overflow caused by strcpy() Killed Return to function (memcpy, PIE) : Vulnerable
Pozdrawiam
:D
Ostatnio edytowany przez Jacekalex (2012-01-29 10:52:51)
Offline
[quote=pasqdnik][quote=dominbik]Ja nie używam ani antywirusa ani firewall (jestem za routerem, wszystkie porty zamknięte) i jest ok.
sądzę, że nawet po złapaniu czegoś i uruchomieniu hasło roota jest już znaczną zaporą.[/quote]
bullshit ;-) Daj mi na chwilę shella - może być w chroocie, to przy dobrych wiatrach, Twoje mocne hasło w 3 minuty połamię ;-)[/quote]
znaczną zaporą - może się pośpieszyłem. przynajmniej w moim wypadku to wystarcza. chodź co do tych 3 minut nie chce mi się wierzyć. nie mam hasła dupa.8 czy zaq12wsx. hasło 12 znaków brak takich na wszelkich wordlistach, nie imie dziewczyny, nie miasto w którym mieszkam brak jakiejkolwiek przesłanki na systemie odnośnie hasła.
co do routera (z Tomato) uważam go za wystarczającą zaporę. Teraz mam na nim włączone ssh mogę podać Ci IP to sobie znajdziesz port nmapem i popróbujesz ;P
z poziomu zwykłego usera bez jakiś przywilejów typu sudo czy grupy cdrom, audio, bez hasła root itd... można rozwalić zaktualizowanego Debiana?
Ostatnio edytowany przez dominbik (2012-01-29 12:57:20)
Offline
Chyba tylko jak się buga znajdzie który pozwoli przejść na roota :P
Offline
Time (s) | Query |
---|---|
0.00016 | SET CHARSET latin2 |
0.00007 | SET NAMES latin2 |
0.00146 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.133.117.113' WHERE u.id=1 |
0.00102 | UPDATE punbb_online SET logged=1732686777 WHERE ident='3.133.117.113' |
0.00073 | SELECT * FROM punbb_online WHERE logged<1732686477 |
0.00094 | SELECT topic_id FROM punbb_posts WHERE id=192333 |
0.00012 | SELECT id FROM punbb_posts WHERE topic_id=20535 ORDER BY posted |
0.00076 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=20535 AND t.moved_to IS NULL |
0.00018 | SELECT search_for, replace_with FROM punbb_censoring |
0.00143 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=20535 ORDER BY p.id LIMIT 0,25 |
0.00097 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=20535 |
Total query time: 0.00784 s |