Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

OS Linux

Hoe schrijf je een Linux-virus??

wateengedoe2
27 antwoorden
  • Zo dus..

    Max
  • aaaarhhggg!

    dat word snel overstappen :wink:
  • Hmm, wat zullen we doen?
    OpenBSD??

    Zag trouwens in de winkel een hackersboekwerk liggen met daarin alle mogeijke exploits in Windows, unix, MacOS etc..
    Best interessante kost, alleen beetje duur E 50,00

    Max

    ————————–

    Acme /n./
    The canonical supplier of bizarre, elaborate, and non-functional gadgetry – where Rube Goldberg and Heath Robinson shop. Describing some X as an "Acme X" either means "This is insanely great", or, more likely, "This looks insanely great on paper, but in practice it's really easy to shoot yourself in the foot with it."
  • [quote:2a2e6eae69]
    Op 15-03-2002 1:39, schreef maximilaan:
    Hmm, wat zullen we doen?
    OpenBSD??
    [/quote:2a2e6eae69]

    Die howto gaat over elf-files. Dit is ook het standaard executable formaat van OpenBSD. Die virussen zijn dus erg portable.

  • ff de boel compilen met a binaries :wink:
  • [quote:0f782d59f9]
    Best interessante kost, alleen beetje duur E 50,00
    [/quote:0f782d59f9]

    goh max had jij laatst niet kritiek op mijn nederlands? kost duur?? ik dacht: IS duur of kost VEEL :grin:
  • [quote:e845db89e5]
    Op 15-03-2002 9:49, schreef KayJay:
    [quote:e845db89e5]
    Best interessante kost, alleen beetje duur E 50,00
    [/quote:e845db89e5]

    goh max had jij laatst niet kritiek op mijn nederlands? kost duur?? ik dacht: IS duur of kost VEEL :grin:

    [/quote:e845db89e5]
    Dan heb je toch niet helemaal goed gelezen:
    (Maximiliaan vindt het) Best interessante kost, (maar hij vindt het) alleen (een)beetje duur :wink:
    Beter lezen KayJay :wink:
  • [quote:c692931d8d]
    Op 15-03-2002 9:49, schreef KayJay:
    goh max had jij laatst niet kritiek op mijn nederlands? kost duur?? ik dacht: IS duur of kost VEEL :grin:

    [/quote:c692931d8d]
    Ik doelde bij jou op de grote hoeveelheid Engels door het NL heen :wink:

    Max

    —————————————-
    adger /aj'r/ /vt./
    [UCLA mutant of nadger, poss. from the middle name of an infamous tenured graduate student] To make a bonehead move with consequences that could have been foreseen with even slight mental effort. E.g., "He started removing files and promptly adgered the whole project". Compare dumbass attack
  • [quote:2413f5eb96]
    Op 15-03-2002 9:49, schreef KayJay:
    [quote:2413f5eb96]
    Best interessante kost, alleen beetje duur E 50,00
    [/quote:2413f5eb96]

    goh max had jij laatst niet kritiek op mijn nederlands? kost duur?? ik dacht: IS duur of kost VEEL :grin:

    [/quote:2413f5eb96]

    LOL @ KJ!!!

    creatieve vonst :grin:
  • [quote:f71be5769d]
    Op 15-03-2002 1:55, schreef svdmeer:

    Die howto gaat over elf-files. Dit is ook het standaard executable formaat van OpenBSD. Die virussen zijn dus erg portable.
    [/quote:f71be5769d]

    In principe is elk besturingssysteem en elk binary format (elf, aout, lx, pe, etc.) te besmetten. Het voordeel van *nix is dat virussen in principe (met nadruk op in principe) je systeem niet kunnen slopen zolang het gewone user privileges heeft, wat te bereiken is door als gewone gebruiker te werken. Het probleem zijn echter beveiligingsgaten, je hebt gaten door slechte instellingen. Maar de afgelopen week hebben we gezien dat Linux erg kwetsbaar is (zie de SSH off-by-one en zlib bugs) dankzij de malloc() van Linux (het gebruikt een linked-list). In OpenBSD(/NetBSD/FreeBSD) is veel meer "precaution" genomen om dit soort vervelende dingen te vermijden, dus vanuit dit perspectief gezien is OpenBSD veel meer virusbestendig (mits de gebruiker weet wat die doet) dan Linux.

    Ironisch genoeg is Windows ook niet vurnable voor de zlib bug, maar dat hou ik voorlopig nog op puur geluk :wink:.
  • Op veel Linux-distro's worden bepaalde programma's vaak met het SUID-bit root uitgevoerd. In principe zijn die dus kwetsbaar voor dergelijke virusbouwers..

    Max

    ——————————————–
    AI /A-I/ /n./
    Abbreviation for `Artificial Intelligence', so common that the full form is almost never written or spoken among hackers.
  • daarom houd ik niet zo van die dingen, maar wat doe je eraan?

    ik houd het dus maar op het read-only mounten van mijn filessytems (op een paar na)
  • [quote:d518ade198]
    Op 15-03-2002 23:26, schreef maximilaan:
    Op veel Linux-distro's worden bepaalde programma's vaak met het SUID-bit root uitgevoerd. In principe zijn die dus kwetsbaar voor dergelijke virusbouwers..
    [/quote:d518ade198]

    Dat geldt bijna voor alle unices, alleen systemen als the Hurd kunnen dergelijke constructies omzeilen.
  • [quote:bd8e76310f]
    Op 15-03-2002 23:26, schreef maximilaan:
    Op veel Linux-distro's worden bepaalde programma's vaak met het SUID-bit root uitgevoerd. In principe zijn die dus kwetsbaar voor dergelijke virusbouwers..

    Max

    ——————————————–
    AI /A-I/ /n./
    Abbreviation for `Artificial Intelligence', so common that the full form is almost never written or spoken among hackers.

    [/quote:bd8e76310f]

    Deze programma's horen read-only te zijn voor een normale user.

    Onder root kan het virus elk bestand pakken, dus dan maakt het ook niet uit of de target het suid gebruikt.

  • [quote:1a3978d2b7]
    Op 15-03-2002 23:42, schreef Mithrandir:
    daarom houd ik niet zo van die dingen, maar wat doe je eraan?

    ik houd het dus maar op het read-only mounten van mijn filessytems (op een paar na)
    [/quote:1a3978d2b7]

    Dat is een goede benadering, als je de filesystems goed indeelt kun je / en /usr in principe ro mounten. Een andere benadering (voor servers) is af en toe met cron een exacte kopie van de filesystems maken, hiermee kun je ook snel een harddisk crash oplossen. Ten derde kun je (onder BSD, misschien ook met Linux) de crusciale filesystems op een draaiende server allemaal read-only mounten en je maakt een nieuwe filesystem waarin je de read-only filesystems als union mount. Op deze manier worden veranderingen wel weggeschreven, maar kun je het origineel weer ineenkeer herstellen door de rw fs uit te schakelen.

    _________________
    Website: http://www.blowgish.org
    Voor BSD newbies: BSD: Waarom en welke?
    *De* site voor Nederlandstalige *BSD gebruikers: http://www.nedbsd.be

    [ Dit Bericht is bewerkt door: danieldk op 2002-03-16 00:57 ]
  • Op 16-03-2002 0:52, schreef svdmeer:
    [quote:4db08dfc35]
    Onder root kan het virus elk bestand pakken, dus dan maakt het ook niet uit of de target het suid gebruikt.
    [/quote:4db08dfc35]

    Het punt van Maximilaan is (neem ik aan) dat je door veiligheidgaten met een suid programma root access kan krijgen.
  • [quote:04c1b987e1]
    Op 16-03-2002 0:56, schreef danieldk:

    Dat is een goede benadering, als je de filesystems goed indeelt kun je / en /usr in principe ro mounten. Een andere benadering (voor servers) is af en toe met cron een exacte kopie van de filesystems maken, hiermee kun je ook snel een harddisk crash oplossen. Ten derde kun je (onder BSD, misschien ook met Linux) de crusciale filesystems op een draaiende server allemaal read-only mounten en je maakt een nieuwe filesystem waarin je de read-only filesystems als union mount. Op deze manier worden veranderingen wel weggeschreven, maar kun je het origineel weer ineenkeer herstellen door de rw fs uit te schakelen.

    [/quote:04c1b987e1]
    jah, maar dan heb je wel weer heel veel schijf nodig :sad:

    als je perse wat wilt updaten dan ga je toch gewoon naar single user mode en mount alles rw? (heb dit op het suse-systeem nog niet toegepast, ga het wel op de server doen - die wordt binnenkort vervangen)
  • [quote:0b32f698ea]
    Op 16-03-2002 11:14, schreef Mithrandir:

    jah, maar dan heb je wel weer heel veel schijf nodig :sad:
    [/quote:0b32f698ea]

    Nee, je kunt met gemak een webserver in 100MB maken. Een kopie van 100MB zou dan 200MB innemen.

    [quote:0b32f698ea]
    als je perse wat wilt updaten dan ga je toch gewoon naar single user mode en mount alles rw?
    [/quote:0b32f698ea]

    Ik neem aan dat je op union mounts reageert. Dan zou ik zeggen nee, het voordeel is dat belangrijke fses ro kunnen zijn terwijl je ze wel kunt beschrijven (de veranderingen gaan gewoon naar een ander fs).
  • [quote:f41a7a8695]
    Op 16-03-2002 1:01, schreef danieldk:
    Het punt van Maximilaan is (neem ik aan) dat je door veiligheidgaten met een suid programma root access kan krijgen.
    [/quote:f41a7a8695]
    yep, dat bedoel ik, ik neem aan dat iedereen hier niet als root werkt :wink:
    overigens, kan een geinfecteerd SUID-applicatie een ro-schijf niet remounten als rw?

    Max

    —————————————–
    virus /n./
    [from the obvious analogy with biological viruses, via SF] A cracker program that searches out other programs and `infects' them by embedding a copy of itself in them, so that they become Trojan horses. When these programs are executed, the embedded virus is executed too, thus propagating the `infection'. This normally happens invisibly to the user. Unlike a worm, a virus cannot infect other computers without assistance. It is propagated by vectors such as humans trading programs with their friends (see SEX). The virus may do nothing but propagate itself and then allow the program to run normally. Usually, however, after propagating silently for a while, it starts doing things like writing cute messages on the terminal or playing strange tricks with the display (some viruses include nice display hacks). Many nasty viruses, written by particularly perversely minded crackers, do irreversible damage, like nuking all the user's files.
    In the 1990s, viruses have become a serious problem, especially among IBM PC and Macintosh users (the lack of security on these machines enables viruses to spread easily, even infecting the operating system). The production of special anti-virus software has become an industry, and a number of exaggerated media reports have caused outbreaks of near hysteria among users; many lusers tend to blame everything that doesn't work as they had expected on virus attacks. Accordingly, this sense of `virus' has passed not only into techspeak but into also popular usage (where it is often incorrectly used to denote a worm or even a Trojan horse)
  • [quote:c4e668ed4e]
    Op 16-03-2002 11:49, schreef maximilaan:

    overigens, kan een geinfecteerd SUID-applicatie een ro-schijf niet remounten als rw?
    [/quote:c4e668ed4e]

    Dat licht eraan, gewoon ro mounten wel, maar daar zijn zeker dingen voor te bedenken. Ten eerste kun je de belangrijke bestanden die ro moeten zijn vanaf een cd-rom mounten of een ander medium dat buiten de standaard mount op uitsluitend read-only te zetten is. Ook zijn er bepaalde systemen om ook root's rechten te degraderen, enz.

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.