Re: чем перевести tran slit в koi8-r?

2002-01-29 Пенетрантность Oleg P. Philon
Привет, коллеги.

On Tue, Jan 29, 2002 at 01:07:22AM +0300, Vadim Kutchin wrote:
 On Tue, Jan 29, 2002 at 12:40:51AM +0300, Slava Chernobai wrote:
  Подскажите, чем входящим в состав `woody' можно перевести translit во
  что-нибудь русское? И наоборот..
  насчет 'входящим в состав woody' не скажу, но когда мне понадобилась
+аналогичная задача, я скачал перловый модуль Lingua::RU::Charset и использовал
+его, благо он сам на перле и компилять и инсталлировать его не надо.

Самый большой набор перекодировок и фильтров, мне кажется,
содержится в konwert, в частности, для твоей задачи
есть фильтр koi8r-ascii

Ещё плюс - фильтры легко добавляются и правятся.
Напр, ascii-koi8r быстро слепил из обратного, если
нужно, пиши, пришлю.

Auf Wiederlesenophil aka Д-р Антикоммуний
--
Oleg P. Philon  http://gomelug.agava.ru/articles
Linux Lab, Gomel, Belarus   mailto:[EMAIL PROTECTED]
http://anticommunist.narod.ru   mailto:[EMAIL PROTECTED]



gnome-apt

2002-01-29 Пенетрантность dim
Привет, debian-russian!

  когда запускаю сабж, стартанув иксы рутом - все в норме
  при старте обычным юзером сабж осыпается за нехваткой пермишенов
  если под иксами запустить терминал, в нем su, а затем сабж, то сабж
  ругается что не может открыть дисплей

  Это нормальная ситуация?
  
  Если да - как обойти?
  Если нет - как побороть?
-- 
Всего интересного!
 dim  mailto:[EMAIL PROTECTED]


_
Do You Yahoo!?
Get your free @yahoo.com address at http://mail.yahoo.com




RE: gnome-apt

2002-01-29 Пенетрантность DPetrenko
да нормальная
прописать в терминале export DISPLAY=:номер дисплея

-Original Message-
From: dim [mailto:[EMAIL PROTECTED]
Sent: Tuesday, January 29, 2002 3:44 PM
To: debian-russian
Subject: gnome-apt


Привет, debian-russian!

  когда запускаю сабж, стартанув иксы рутом - все в норме
  при старте обычным юзером сабж осыпается за нехваткой пермишенов
  если под иксами запустить терминал, в нем su, а затем сабж, то сабж
  ругается что не может открыть дисплей

  Это нормальная ситуация?
  
  Если да - как обойти?
  Если нет - как побороть?
-- 
Всего интересного!
 dim  mailto:[EMAIL PROTECTED]


_
Do You Yahoo!?
Get your free @yahoo.com address at http://mail.yahoo.com



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]


Re: gnome-apt

2002-01-29 Пенетрантность Viktor Vislobokov



  когда запускаю сабж, стартанув иксы рутом - все в норме
  при старте обычным юзером сабж осыпается за нехваткой пермишенов
  если под иксами запустить терминал, в нем su, а затем сабж, то сабж
  ругается что не может открыть дисплей

  Это нормальная ситуация?



   Не совсем.



  Если да - как обойти?



  Если нет - как побороть?


  В общем пока в Debian это обходят и борятся, в других

дистрибутивах типа Mandrake и RH уже давно
существует модуль PAM, который позволяет
авторизовать пользователя на root'а в Иксах.

   Далее этот модуль цепляется на программу
usermode, которая соответственно цепляется за
ту прогу, которая должна выполняться с
правами root


Объяснение сложное, но работает до
смешного просто. Без всяких движений
пользователя при запуске программ,
которые хотят root'а от обычного пользователя
на экране появляется приглашение на ввод
root'ового пароля. Если пароль введен
правильно, то означенная программа
запускается с правами root'а от обычного
пользователя.

В Debian чтобы не заморачиваться через xhost,
я могу посоветовать настроить программу sudo,
но это все не очень здорово

Виктор



Re: gnome-apt

2002-01-29 Пенетрантность Victor Wagner
On Tue, 29 Jan 2002, Viktor Vislobokov wrote:

если под иксами запустить терминал, в нем su, а затем сабж, то сабж
ругается что не может открыть дисплей
 
Это нормальная ситуация?


 Не совсем.


Если да - как обойти?

Если нет - как побороть?

В общем пока в Debian это обходят и борятся, в других


 дистрибутивах типа Mandrake и RH уже давно
 существует модуль PAM, который позволяет
 авторизовать пользователя на root'а в Иксах.

Я не знаю зачем для этого разводить всякие модули и программы,
когда это решается одной единственной строчкой в рутовом .bashrc.

export XAUTHORITY=`eval echo ~$USER/.Xauthority`
После этого под su все работает. См также скрипт xsu у меня на домашней
страничке.

А вообще я считаю это design-flaw в графических конфигурационных
тулзах. Они должны всю свою работу делать от юзера, а повышенных
прав простить только когда надо сохранить результаты.
В debian с его многочисленными и юзабельными update-* и apt*
это было бы крайне легко сделать.

Проблема в том что gnome-apt написан людьми, привыкшими програмировать
под gtk.

-- 
Victor Wagner   [EMAIL PROTECTED]
Chief Technical Officer Office:7-(095)-748-53-88
Communiware.Net Home: 7-(095)-135-46-61
http://www.communiware.net  http://www.ice.ru/~vitus



Re: gnome-apt

2002-01-29 Пенетрантность Ilya Anfimov
On Tue, Jan 29, 2002 at 03:43:54PM +0500, dim wrote:
 Привет, debian-russian!
 
   когда запускаю сабж, стартанув иксы рутом - все в норме
   при старте обычным юзером сабж осыпается за нехваткой пермишенов
   если под иксами запустить терминал, в нем su, а затем сабж, то сабж
   ругается что не может открыть дисплей

 Если  хочешь  адекватной  помощи  --  приводи логи. В связи с 70
годами научного атеизма вообще и наездами аятолла vsl в частности
телепатические способности отвечающих существенно ограничены.  

   Это нормальная ситуация?
 
 Стандартная.
   
   Если да - как обойти?

 Перед su сказать export XAUTHORITY=~/.Xauthority
 Можно  в  ~/.xsession  вставить
что-то вроде (синтаксис не проверял):

 if [ x$XAUTHORITY = x ] ; then
XAUTHORITY=$HOME/.Xauthority
export XAUTHORITY
 fi

 Возможно, что даже имеет смысл включить подобный кусок
в ~/.bashrc, не знаю.

   Если нет - как побороть?
 -- 
 Всего интересного!
  dim  mailto:[EMAIL PROTECTED]
 
 
 _
 Do You Yahoo!?
 Get your free @yahoo.com address at http://mail.yahoo.com
 
 
 
 -- 
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: gnome-apt

2002-01-29 Пенетрантность Ilya Anfimov
On Tue, Jan 29, 2002 at 02:06:16PM +0300, Victor Wagner wrote:
 On Tue, 29 Jan 2002, Viktor Vislobokov wrote:
 
 если под иксами запустить терминал, в нем su, а затем сабж, то сабж
 ругается что не может открыть дисплей
  
 Это нормальная ситуация?
 
 
  Не совсем.
 
 
 Если да - как обойти?
 
 Если нет - как побороть?
 
 В общем пока в Debian это обходят и борятся, в других
 
 
  дистрибутивах типа Mandrake и RH уже давно
  существует модуль PAM, который позволяет
  авторизовать пользователя на root'а в Иксах.
 
 Я не знаю зачем для этого разводить всякие модули и программы,
 когда это решается одной единственной строчкой в рутовом .bashrc.
 
 export XAUTHORITY=`eval echo ~$USER/.Xauthority`
 После этого под su все работает. См также скрипт xsu у меня на домашней
 страничке.

 Warning: после этого накроется очень инетересным образом X11 forwarding
через ssh, когда заходишь на этот debian.

 А насчет `eval echo ~$USER/.Xauthority` мне понравилось :-).


 
 А вообще я считаю это design-flaw в графических конфигурационных
 тулзах. Они должны всю свою работу делать от юзера, а повышенных
 прав простить только когда надо сохранить результаты.
 В debian с его многочисленными и юзабельными update-* и apt*
 это было бы крайне легко сделать.
 
 Проблема в том что gnome-apt написан людьми, привыкшими програмировать
 под gtk.
 
 -- 
 Victor Wagner [EMAIL PROTECTED]
 Chief Technical Officer   Office:7-(095)-748-53-88
 Communiware.Net   Home: 7-(095)-135-46-61
 http://www.communiware.net  http://www.ice.ru/~vitus
 
 
 -- 
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: gnome-apt

2002-01-29 Пенетрантность Victor Wagner
On Tue, 29 Jan 2002, Ilya Anfimov wrote:

 
  export XAUTHORITY=`eval echo ~$USER/.Xauthority`
  После этого под su все работает. См также скрипт xsu у меня на домашней
  страничке.

  Warning: после этого накроется очень инетересным образом X11 forwarding
 через ssh, когда заходишь на этот debian.

Ну да. Может. Свежие openssh XAUTHORITY в странном месте держат.
Но уж по ssh X forwarding рутовые конфигурационные тулзы точно пущать не
надо. Впрочем, сейчас зашел по ssh на соседнюю машину - все равно
все в $HOME/.Xauthority.

Опять же проверка на непустоту переменной XAUTHORITY cпасает.



-- 
Victor Wagner   [EMAIL PROTECTED]
Chief Technical Officer Office:7-(095)-748-53-88
Communiware.Net Home: 7-(095)-135-46-61
http://www.communiware.net  http://www.ice.ru/~vitus



Re: gnome-apt

2002-01-29 Пенетрантность Alexander Kotelnikov
 On Tue, 29 Jan 2002 15:47:44 +0500
 DPetrenko == DPetrenko  [EMAIL PROTECTED] wrote:
DPetrenko 
DPetrenko да нормальная
DPetrenko прописать в терминале export DISPLAY=:номер дисплея

а также man xhost или man xauth. То, что gnome-apt, идея
попользоваться которым мало у кого возникает, не запускается не от
root'а, конечно, правильно, это все-таки утилита для системного
администратора.

-- 
Alexander Kotelnikov
Saint-Petersburg, Russia



Re: gnome-apt

2002-01-29 Пенетрантность Victor Wagner
On Tue, 29 Jan 2002, Viktor Vislobokov wrote:

 From: Viktor Vislobokov [EMAIL PROTECTED]
 Subject: Re: gnome-apt

  Но уж по ssh X forwarding рутовые конфигурационные тулзы точно пущать не
  надо.


Интересно почему?

Потому что слишком много мест, где что-то может сломаться.




-- 
Victor Wagner   [EMAIL PROTECTED]
Chief Technical Officer Office:7-(095)-748-53-88
Communiware.Net Home: 7-(095)-135-46-61
http://www.communiware.net  http://www.ice.ru/~vitus



squid + sarg

2002-01-29 Пенетрантность Evgenii Yurkin
Добрый день всезнающий all
никто не подскажет случаем что можно поставить на squid для получение
статистики..
sarg конечно хорошо но в нем нет резултирования данных за период времени
нужно смотреть отчеты по дням по машинам (это sarg умеет)
и за месяц в такой же форме
может кто сталкивался с таким?

Евгений Юркин




ssh

2002-01-29 Пенетрантность Roman Kovalenko
Раз уж зашел разговор про ssh, то хотелось бы получить совет от знающих людей:
что лучше всего использовать для реализации доступа к серверу из любой точки 
мира?
хочется удаленно администрить компьютер, но как-то боязно открывать ssh в инет 
и работать с root-овыми правами.
какое ПО на данный момент наименее дырявое, и если ставить ssh/ssh2, то какую 
именно реализацию этого протокола?

Спасибо.



Re: gnome-apt

2002-01-29 Пенетрантность Viktor Vislobokov

  Помоему гораздо больше вероятности
сломаться там где используются обходные
пути, чем там где используется нормальные
системные инструменты - в частности PAM



Использование стандартных X-овых средств авторизации является
гораздо более нормальным и стандартным чем использование PAM.
Этому паму лет отроду без году неделя - всего лет пять. А xauth - 15.



   При чем здесь это?
   Ты своим xauth можешь root'овые права получить?
   Нет!
   PAM и Xauth даже сравнивать глупо ибо цели их
создания абсолютно разные.

   Теперь, что является целью первоначального
вопроса? Запустить админовую программу с
root'овыми правами.
Тот механизм, который я описал является
интуитивно-понятным, легким и не требующим
от пользователя ничего лишнего.
Когда мне доказывают что xauth лучше на том
основании, что где-то может чего-то сломаться
 - это схоластика. Реальные примеры поломок
есть?

Виктор







Re: ssh

2002-01-29 Пенетрантность Alexander Kotelnikov
 On Tue, 29 Jan 2002 15:37:37 +0300
 Roman == Roman Kovalenko [EMAIL PROTECTED] wrote:
Roman 
Roman Раз уж зашел разговор про ssh, то хотелось бы получить совет от
Roman знающих людей: что лучше всего использовать для реализации
Roman доступа к серверу из любой точки мира?  хочется удаленно
Roman администрить компьютер, но как-то боязно открывать ssh в инет и
Roman работать с root-овыми правами.

Кому-то удалось сломать ssh?

Roman  какое ПО на данный момент
Roman наименее дырявое, и если ставить ssh/ssh2, то какую именно
Roman реализацию этого протокола?

OpenSSH v2, вероятно.

-- 
Alexander Kotelnikov
Saint-Petersburg, Russia



Re: ssh

2002-01-29 Пенетрантность Alexei Khlebnikov
On Tue, 29 Jan 2002 15:59:52 +0300
Alexander Kotelnikov [EMAIL PROTECTED] wrote:

 On Tue, 29 Jan 2002 15:37:37 +0300
 Roman == Roman Kovalenko [EMAIL PROTECTED] wrote:
Roman 
Roman Раз уж зашел разговор про ssh, то хотелось бы получить совет от
Roman знающих людей: что лучше всего использовать для реализации
Roman доступа к серверу из любой точки мира?  хочется удаленно
Roman администрить компьютер, но как-то боязно открывать ssh в инет и
Roman работать с root-овыми правами.

AK Кому-то удалось сломать ssh?

ssh1 ломается с помощью man-in-the-middle. Вроде как dsniff умеет. В ssh2 от 
этого сделали какую-то защиту, как - не представляю. Может кто расскажет?



Re: ssh

2002-01-29 Пенетрантность Viktor Vislobokov

Roman Раз уж зашел разговор про ssh, то хотелось бы получить совет от
Roman знающих людей: что лучше всего использовать для реализации
Roman доступа к серверу из любой точки мира?  хочется удаленно
Roman администрить компьютер, но как-то боязно открывать ssh в инет и
Roman работать с root-овыми правами.

Кому-то удалось сломать ssh?



   И даже не раз. Переполнение буфера и там
встречается.


Roman  какое ПО на данный момент
Roman наименее дырявое, и если ставить ssh/ssh2, то какую именно
Roman реализацию этого протокола?

OpenSSH v2, вероятно.



   Последний из stable

Виктор






Re: gnome-apt

2002-01-29 Пенетрантность Victor Wagner
On Tue, 29 Jan 2002, Viktor Vislobokov wrote:

  Использование стандартных X-овых средств авторизации является
  гораздо более нормальным и стандартным чем использование PAM.
  Этому паму лет отроду без году неделя - всего лет пять. А xauth - 15.


 При чем здесь это?

Притом, что последнее время резко упало качество open_source кода.
В связи с большим притоком в эту область неквалифицированных
программистов.

 Ты своим xauth можешь root'овые права получить?
 Нет!

И слава богу!

 PAM и Xauth даже сравнивать глупо ибо цели их
 создания абсолютно разные.

Для получения рутовых прав можно использовать стандартные и проверенные
механизмы - su, sudo (в нем, конечно, тоже дырки бывают), super и
suid-бит на программе.

 Теперь, что является целью первоначального
 вопроса? Запустить админовую программу с
 root'овыми правами.

Запустить X-овую  программу с рутовыми правами на десктопе, принадлежащем
не-руту. Хитрость здесь в том, что X-ы - протокол сетевой, а в сети
root с какой-то определенной машины не облает никакими
дополнительными правами.

Предложенное решение с xauth позволяет руту, пользуясь правами на
локальную файловую систему, получить авторизацию на дисплей пользователя.

Чего тут интуитивно-непонятного?

  Тот механизм, который я описал является
 интуитивно-понятным, легким и не требующим
 от пользователя ничего лишнего.

И этот механизм ничего лишнего не требует не только от пользователя,
но и от администратора. В частности, установки непроверенного кода,
который в debian stable еще не попал.


-- 
Victor Wagner   [EMAIL PROTECTED]
Chief Technical Officer Office:7-(095)-748-53-88
Communiware.Net Home: 7-(095)-135-46-61
http://www.communiware.net  http://www.ice.ru/~vitus



Re: ssh

2002-01-29 Пенетрантность Roman Kovalenko
On Tue, 29 Jan 2002 15:59:52 +0300
Alexander Kotelnikov [EMAIL PROTECTED] wrote:

 Кому-то удалось сломать ssh?

и уже достаточно давно :(

 Roman  какое ПО на данный момент
 Roman наименее дырявое, и если ставить ssh/ssh2, то какую именно
 Roman реализацию этого протокола?
 OpenSSH v2, вероятно.

а для potato бинарник в deb'е есть или только из исходников собирать?



Re: ssh

2002-01-29 Пенетрантность Victor Wagner
On Tue, 29 Jan 2002, Roman Kovalenko wrote:

  Roman  какое ПО на данный момент
  Roman наименее дырявое, и если ставить ssh/ssh2, то какую именно
  Roman реализацию этого протокола?
  OpenSSH v2, вероятно.

 а для potato бинарник в deb'е есть или только из исходников собирать?

У меня на ftp.ice.ru посмотри.
-- 
Victor Wagner   [EMAIL PROTECTED]
Chief Technical Officer Office:7-(095)-748-53-88
Communiware.Net Home: 7-(095)-135-46-61
http://www.communiware.net  http://www.ice.ru/~vitus



Re: ssh

2002-01-29 Пенетрантность Vladimir N.Velychko
On Tue, 29 Jan 2002 15:59:52 +0300
Alexander Kotelnikov [EMAIL PROTECTED] wrote:

 Кому-то удалось сломать ssh?
Что-то тут Вы, Саша лопухнулись, не смотря на
весь Ваш опломб. ;=

--
 VEL-RIPE
 ICQ UIN# 3159256



Re: ssh

2002-01-29 Пенетрантность Iouri Nefedov

On Tue, 29 Jan 2002, Vladimir N.Velychko wrote:

 On Tue, 29 Jan 2002 15:59:52 +0300
 Alexander Kotelnikov [EMAIL PROTECTED] wrote:
 
  Кому-то удалось сломать ssh?
 Что-то тут Вы, Саша лопухнулись, не смотря на
 весь Ваш опломб. ;=
 

 А по моему лопухнулся кто то еще ;) 
 Ну да, пользуясь ssh, можно получить rootовые права,
 а вот порушить чужую сессию ssh, о чем собственно первоначально
 и шла речь, нельзя. 
 Так же я не слышал и о взломе (расшифровке) трафика.
 Поправьте если ошибаюсь...
 
 Удачи.
 Юра.

 



Re: ssh

2002-01-29 Пенетрантность Alexei Khlebnikov
On Tue, 29 Jan 2002 18:44:32 +0100 (CET)
Iouri Nefedov [EMAIL PROTECTED] wrote:

IN Так же я не слышал и о взломе (расшифровке) трафика.
IN Поправьте если ошибаюсь...

Траффик расшифровывается атакой типа man-in-the-middle. Происходит это так.
Атакующий находится на роутере между 2 машинами, которые соединяются. При 
соединении
он в него вклинивается, т.е. представляется серверу как клиент, а клиенту - как
сервер. ip-заголовки там в пакетах меняет. Генерит по фальшивому открытому ключу
для клиента и для сервера. И сечет траффик, расшифровывая транзит и зашифровывая
его вновь для другой стороны.

Защититься можно, если заранее сгенерить ключи для шифрования и пользоваться 
ими для
идентефикации друг друга.

А в ssh2 как-то хитро придумали, чтобы даже без предварительного генерения 
ключей
все обделать. Как - непонятно.



Server backup

2002-01-29 Пенетрантность Ingvarr Zhmakin
Здравствуйте.

Есть сервер -- почта (в т.ч. и хранимая на сервере), пользовательский шит
гига на один-два, ну и бесценные настройки.

Хочется это по-умному бекапить.

Чем бы копать?

-- 
 Ingvarr.




Re: Server backup

2002-01-29 Пенетрантность Victor B. Wagner
On Tue, 29 Jan 2002, Ingvarr Zhmakin wrote:

 Здравствуйте.

 Есть сервер -- почта (в т.ч. и хранимая на сервере), пользовательский шит
 гига на один-два, ну и бесценные настройки.

 Хочется это по-умному бекапить.

 Чем бы копать?

DDS-2 стримера нынче не так уж дороги. А с компрессией - гига 4 влезет.

А чем - по вкусу, можно tar, можно cpio, можно dump/restore
Лично я предпочитаю последнее, из-за наличия у restore удобного
интерактивного режима для восстановления отдельных файликов.



Re: ssh

2002-01-29 Пенетрантность Wartan Hachaturow
On Tue, Jan 29, 2002 at 07:02:15PM +0200, Vladimir N.Velychko wrote:

  Кому-то удалось сломать ssh?
 Что-то тут Вы, Саша лопухнулись, не смотря на
 весь Ваш опломб. ;=

Заранее прошу прощения у всех, но я не смог сдержаться.

_a_пломб.

P.S. man-in-the-middle -- это не взлом в общепринятом смысле. Это design
flaw в коцепции, появившийся вследствии удовлетворения лени
пользователей. Если бы все люди (как и следует делать) обменивались
ключами не по сети, а на дискетках, подобная атака была бы невозможна.

-- 
Regards, Wartan.
echo Your stdio isn't very std. 
-- Larry Wall in Configure from the perl distribution



Re: ssh

2002-01-29 Пенетрантность Vladimir N.Velychko
On Tue, 29 Jan 2002 23:37:30 +0300
Wartan Hachaturow [EMAIL PROTECTED] wrote:

 On Tue, Jan 29, 2002 at 07:02:15PM +0200, Vladimir N.Velychko wrote:
 
   Кому-то удалось сломать ssh?
  Что-то тут Вы, Саша лопухнулись, не смотря на
  весь Ваш опломб. ;=
 
 Заранее прошу прощения у всех, но я не смог сдержаться.
   
   _a_пломб.
Спасибо. :)) Я всё ещё не обзавёлся спэлчекером.

 P.S. man-in-the-middle -- это не взлом в общепринятом смысле. Это design
 flaw в коцепции, появившийся вследствии удовлетворения лени
 пользователей. Если бы все люди (как и следует делать) обменивались
 ключами не по сети, а на дискетках, подобная атака была бы невозможна.
Security, как и история, не терпит сослагательного (тут я хоть не ошибся? (=8)
наклонения. Да и вопрос звучал в прикладной плоскости (для меня).
Факты проникновения в unux-системы через дыру в ssh имели место
(не мои, тьфу-тьфу-тьфу (=|), что вполне подходит под формулировку
сломать ssh (на чьей либо системе).

PS: прошу прощения за некоторую, порой проскакивающую колючесть, но
не белый я и не пушистый ;=
--
 VEL-RIPE
 ICQ UIN# 3159256



Re: ssh

2002-01-29 Пенетрантность Alexander Kotelnikov
 On Tue, 29 Jan 2002 19:02:15 +0200
 Vladimir == Vladimir N Velychko [EMAIL PROTECTED] wrote:
Vladimir 
Vladimir On Tue, 29 Jan 2002 15:59:52 +0300
Vladimir Alexander Kotelnikov [EMAIL PROTECTED] wrote:
Vladimir 
 Кому-то удалось сломать ssh?
Vladimir Что-то тут Вы, Саша лопухнулись, не смотря на
Vladimir весь Ваш опломб. ;=

Странный ответ на вопрос. Конечно, везде могут быть дырки (на уровне
реализации), но _теоретически_ ssh 1 и 2 вещи надежные.

-- 
Alexander Kotelnikov
Saint-Petersburg, Russia



Re: ssh

2002-01-29 Пенетрантность Alexander Kotelnikov
 On Tue, 29 Jan 2002 20:02:23 +0200
 Alexei == Alexei Khlebnikov [EMAIL PROTECTED] wrote:
Alexei 
Alexei Защититься можно, если заранее сгенерить ключи для шифрования
Alexei и пользоваться ими для идентефикации друг друга.

Мне плохо... что есть еще люди самозобвенно печатающие yes не глядя
на бумажку с fingerprint'ом host'а?

-- 
Alexander Kotelnikov
Saint-Petersburg, Russia



Re: ssh

2002-01-29 Пенетрантность Viktor Vislobokov


 А по моему лопухнулся кто то еще ;) 
 Ну да, пользуясь ssh, можно получить rootовые права,

 а вот порушить чужую сессию ssh, о чем собственно первоначально
 и шла речь, нельзя. 
 Так же я не слышал и о взломе (расшифровке) трафика.

 Поправьте если ошибаюсь...



   Гы ;)
   Я всегда считал, что получить root'овые права
- это и есть сломать!

   Зачем мне все остальное, если у меня есть
root'овые права на машине? Я и чужую сессию
отсрелить могу и все остальное сделать ;)

Виктор




Re: ssh

2002-01-29 Пенетрантность Viktor Vislobokov

P.S. man-in-the-middle -- это не взлом в общепринятом смысле. Это design
flaw в коцепции, появившийся вследствии удовлетворения лени
пользователей. Если бы все люди (как и следует делать) обменивались
ключами не по сети, а на дискетках, подобная атака была бы невозможна.



   Можно обмениваться и по сети, но в
зашифрованном виде - тем же PGP. А ключи
брать с PGP серверов или из других
доверительных мест.

Виктор








Re: gnome-apt

2002-01-29 Пенетрантность Viktor Vislobokov



Использование стандартных X-овых средств авторизации является
гораздо более нормальным и стандартным чем использование PAM.
Этому паму лет отроду без году неделя - всего лет пять. А xauth - 15.



   При чем здесь это?



Притом, что последнее время резко упало качество open_source кода.
В связи с большим притоком в эту область неквалифицированных
программистов.



   И что? Неквалифицированных админов тоже
большой приток случился. При чем здесь это?
Мы вообще чего обсуждаем? Качество софта,
программистов или как проблему рещить?




   Ты своим xauth можешь root'овые права получить?
   Нет!



И слава богу!



Дело не в славе, а в том, что цели разные у
PAM и Xauth.


Для получения рутовых прав можно использовать стандартные и проверенные
механизмы - su, sudo (в нем, конечно, тоже дырки бывают), super и
suid-бит на программе.



 Ага. На фоне двух недавно вскрытых дыр, sudo
- это ты классно привел.
 По поводу suid'ных битов на программе я
вообще молчу - это старый, конечно, способ,
только старый способ взлома систем через
такие программы.
 Практически во всех руководствах по
безопастности, первое что рекомендуют
сделать - это таковые программы в системе
найти и: или удалить их нафиг или снять с
них suid'ный бит.



   Теперь, что является целью первоначального
вопроса? Запустить админовую программу с
root'овыми правами.



Запустить X-овую  программу с рутовыми правами на десктопе, принадлежащем
не-руту. Хитрость здесь в том, что X-ы - протокол сетевой, а в сети
root с какой-то определенной машины не облает никакими
дополнительными правами.

Предложенное решение с xauth позволяет руту, пользуясь правами на
локальную файловую систему, получить авторизацию на дисплей пользователя.

Чего тут интуитивно-непонятного?



 Ладно, прикинусь полным чайником - а зачем
мне вбивать какие-то команды (а их еще и искать надо), если мне с
модулем PAM ничего вбивать не надо, более того,
все работает сразу после установки системы?
 Ты утверждаешь, что этот механизм не
секурный. Я повторюсь - реальные примеры мне
на бочку!



И этот механизм ничего лишнего не требует не только от пользователя,
но и от администратора. В частности, установки непроверенного кода,
который в debian stable еще не попал.



 А кто говорит про Debian? Я же сказал - в нем
такого механизма нет. Ни в stable ни где бы то
еще. В других дистрибутивах он уже
используется не один год и значит вполне
себе проверку временем прошел.
  И дело не в том, что кто-то решил его не
включать озаботившись секурити, а дело в том,
что в Debian'овском PAM'е нет того модуля.
 Что касается несекурности PAM'а, то сейчас
в том же Debian, PAM суется всюду. Можешь в этом
убедится сам.
 Более того, я не припомню, чтобы за
последний год я встречал где бы то ни было
сообщения о дырах в PAM.


Виктор







Re: Server backup

2002-01-29 Пенетрантность Konstantin Matyukhin
Victor B. Wagner [EMAIL PROTECTED] writes:

 On Tue, 29 Jan 2002, Ingvarr Zhmakin wrote:
 
  Здравствуйте.
 
  Есть сервер -- почта (в т.ч. и хранимая на сервере), пользовательский шит
  гига на один-два, ну и бесценные настройки.
 
  Хочется это по-умному бекапить.
 
  Чем бы копать?
 
 DDS-2 стримера нынче не так уж дороги. А с компрессией - гига 4 влезет.
10Гб винты, по-моему еще дешевле.

-- 
С уважением,
  Константин Матюхин

Компьютер никогда не заменит человека.
  Людоед