Убил три дня, пытаясь устранить глюки в /bin/sh от 2.11BSD. Динамическое выделение памяти там сделано настолько хитро, что разобраться невозможно. Вспомнил, что двадцать пять лет назад мы эти грабли уже проходили. Извлёк дистрибутив ОС Демос 2.2, поправил некоторые мелочи (gcc гораздо более строгий компилятор чем pcc) и вуаля! Теперь RetroBSD имеет вполне стабильную командную оболочку. И кучу новых возможностей: встроенные команды echo, test, pwd, хеширование команд и прочее.

no subject
Date: 2011-08-14 06:12 (UTC)Возможно ли сделать так ОС чтобы вирус не мог запустить свой процесс?
Мне кажется, что создатели ОС специально создали дырки, для возможности управлением компьютером извне.
no subject
Date: 2011-08-14 13:17 (UTC)Да, да, создатели ОС, над этим думают в первую очередь, а то как же. И всякие системы ограничения прав, которыми ни одна зараза в последствии не пользуется, именно для этого придумывают :)
no subject
Date: 2011-08-14 13:59 (UTC)Дырка — понятие тоже относительное, любая возможность сделать что-то полезное таит в себе возможность использовать это не по назначению, например, управление компьютером извне — тоже весьма полезная для пользователя фича (когда управляет он сам).
no subject
Date: 2011-08-14 16:38 (UTC)no subject
Date: 2011-08-14 16:52 (UTC)no subject
Date: 2011-08-14 18:37 (UTC)Я полагаю, что создатели ОС специально оставили возможность запускать процессы извне.
no subject
Date: 2011-08-14 18:45 (UTC)К вам приходит письмо с аттачем, внутри которого вирус, и этот вирус будет лежать пассивно и безвредно до тех пор, пока либо вы не откроете этот аттач, либо пока ваш почтовый клиент от большого ума не сделает вам одолжение и не запустит его автоматом.
Ваша ОС слушает сетевые подключения, и к вам подключается зараженная машина, которая передает данные, от которых вашей оси сносит крышу, и она полученным данным передает управление, будто это нормальный код.
Вы вставляете флешку, и системный сервис, обнаружив на ней файл "авторан.бат", бегом старается вас обрадовать - и запускает его. А там вирус.
no subject
Date: 2011-08-14 19:29 (UTC)Вы пишете- Ваша ОС слушает сетевые подключения, и к вам подключается зараженная машина, которая передает данные.
Вот этот момент мне не понятен.
Еще в фильмах некоторых показывают как хакер подсоединяется к удаленному компьютеру и получает над ним контроль.
Внимание вопрос!
Этот хакер может получить контроль только подобрав пароль?
Каким образом этот хакер может сканировать порты компьютера, или что он делает когда узнает пароль.
no subject
Date: 2011-08-14 20:55 (UTC)На самом деле все иначе. Лет десять тому был смешной баг в телнет-сервере, который позволяет по сети ввести логин-пароль и получить командную строку на удаленной машине. Так вот баг был следущий. Подключаемся к серверу, он спрашивает: ваш логин? А мы ему вместо логина начинаем загружать много-много данных одной строкой. Мегабайт 16, примерно. Он эти данные принимает, сохраняет в памяти, потом пытается найти такого пользователя, разумеется, не находит, и пытается вернуться и переспросить другой логин, более подходящий. Но вот эти 16 мегабайт в процессе сохранения в памяти затерли код переспрашивания, и поставили другой код - принятия логина, как корректного, с корректным паролем, да еше и администраторским, рутовым. И вот мы подключаемся к серверу, загоняем ему в мозги гвоздь, и получаем полный контроль над чужой машиной.
Но такие вещи случаются только из-за криворукости программистов, которые не проверяют размер принимаемых данных.
no subject
Date: 2011-08-23 13:58 (UTC)и получаем классический DoS - сервер MS Exchange занят только тем, что тащит к себе гигабайт-другой
а если повезет, получаем еще и disk overflow со всеми вытекающими (это ведь сейчас диском на терабайт никого не удивишь, а тогда каждый гигабайт был на счету)
no subject
Date: 2011-08-14 14:10 (UTC)no subject
Date: 2011-08-14 07:26 (UTC)А я, наконец, нашел время посмотреть, как обстоит дело с пресловутым Тераком, и обнаружил, что тераковский "мини-юникс" - это в точности LSX, с необходимыми драйверами устройств, конечно. Некоторые исходники в имеющихся у меня образах дисков запорчены, но, вроде, они не критичны. Приписывать тераковские трюки к SIMH мне, правда, лень.
no subject
Date: 2011-08-14 13:14 (UTC)no subject
Date: 2011-08-16 01:48 (UTC)