Re: [Lug-bg] Как се справяте с kernel exploits

2016-11-01 Thread Computer Burgas
честно казано цъкаме с език и чоплим семки , докато те четем ;) ако отвориш бъгтрак ще видиш колко много експлойти има (къде за кернел , къде за сервизи), и мисля че това трябва да е последната ти грижа на този етап от живота ти ... който е решил да те хакне нищо няма да го спре ... просто предпола

Re: [Lug-bg] /proc/self/mem

2016-11-01 Thread Computer Burgas
1-во има много неща , които се изпълняват от sudo root. 2-ро всяка програма е легитимен потребител на част от паметта. 3-то потребителят в случаят е без значение. хората работят на ниво първоначално зареждане и биос. при такова компрометиране, всичко което правиш ти в последствие е без значение. 2

Re: [Lug-bg] Как се справяте с kernel exploits

2016-11-01 Thread Marian Marinov
Тъй като колегата пожела да ми пише директно, а и тази тема сме я обсъждали доста с колеги от Baidu, Alibaba и Facebook на няколко Kernel Summit-a, paste-вам писмото му тук: On 11/01/2016 09:25 AM, Computer Burgas wrote: честно казано цъкаме с език и чоплим семки , докато те четем ;) ако отвор

Re: [Lug-bg] /proc/self/mem

2016-11-01 Thread Marian Marinov
Ако нормален потребител на server може да прави sudo root не мисля, че има нужда от каквито и да са exploits :) Това, което аз питам е, ако стартираме програмата top с user pencho и top-а е с pid 1292, други програми на user pencho имат ли легитимна причина да четат от /proc/1292/mem, /proc/12

Re: [Lug-bg] Как се справяте с kernel exploits

2016-11-01 Thread Stanimir Stoyanov
Май е крайно време да проуча kexec по-детайлно... Натоварените сървъри за които се грижа са в LB група, и ги пачвам по отделно без downtime, а ненатоварените преживяват няколко минути нощна почивка... Изключвайки дебъгване и други по-специфични процеси, аз също не мога да се сетя за легитимна прич