Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
Wine - Ochrona przed wirusami
#1
0
Witam, mam następujące pytania:

- Czy jak stworzę konto nowego użytkownika w systemie to czy poprzez to odizoluję programom uruchamianym przez Wine dostęp do katalogów innych użytkowników zakładając, że exploit w uruchamianym programie jest wymierzony tylko w systemy Windows?
 
-Czy muszę na nowym koncie w ustawieniach Wine wyłączyć dostęp do katalogu root?

Nie chcę uruchamiać wirtualnej maszyny, bo co prawda sanboxing zapewnia bezpieczną przestrzeń do uruchamiania programów ale to odbywa się kosztem wydajności.

Chcę uruchomić grę, którą zakupiłem jakieś 12 lat temu oraz kilka gier z gazet o grach i pamiętam, że na Windowsie wykrywało gry jako konie trojańskie, prawdopodobnie to fałszywy alert, ale jak to się mówi przezorny zawsze ubezpieczony. 

Ręcznie montuje płytę CD z uprawieniami read-only

I oczywiście zakładając, że nie uruchamiam Wine jako root Wink

Proszę o pomoc, z góry dziękuję Smile
Odpowiedz
#2
0
(22-03-2024, 21:42)SuperTux napisał(a): Witam, mam następujące pytania:

- Czy jak stworzę konto nowego użytkownika w systemie to czy poprzez to odizoluję programom uruchamianym przez Wine dostęp do katalogów innych użytkowników zakładając, że exploit w uruchamianym programie jest wymierzony tylko w systemy Windows?
Co do tego, to napisz to po polsku, bo choć się staram, nie mogę tego rozkminić. 

P.S.
Ech........
Odpowiedz
#3
1
Better response on post RE: Wine - Ochrona przed wirusamiJa tam nie mam problemu ze zrozumieniem, więc może napiszę za kolegę @SuperTux bardziej zrozumiale, przynajmniej postaram się Big Grin
Załóżmy, że tworzymy w naszym systemie (Linux Mint) nowe konto użytkownika i uruchamiamy tam program Wine z exploitem wymierzonym w systemy Windows.
Czy w ten sposób wymieniony wcześniej program Wine, nie będzie miał dostępu do katalogów innych kont systemowych w Linux Mint?
Z niecierpliwością czekamy na równie fachową odpowiedź co w temacie poprawnej polszczyzny Smile
Odpowiedz
#4
0
(23-03-2024, 19:40)dedito napisał(a): Ja tam nie mam problemu ze zrozumieniem, więc może napiszę za kolegę @SuperTux bardziej zrozumiale, przynajmniej postaram się Big Grin
Załóżmy, że tworzymy w naszym systemie (Linux Mint) nowe konto użytkownika i uruchamiamy tam program Wine z exploitem wymierzonym w systemy Windows.
Czy w ten sposób wymieniony wcześniej program Wine, nie będzie miał dostępu do katalogów innych kont systemowych w Linux Mint?
Z niecierpliwością czekamy na równie fachową odpowiedź co w temacie poprawnej polszczyzny Smile

O to mi właśnie dokładnie chodzi Big Grin

Podziękowanie dla @dedito za przetłumaczenie na bardziej dla niektórych "ludzki" język.

Niestety w kwestii pisania w ludzkim języku (upraszczanie i tłumaczenie itp.) jestem kompletnie cienki bolek.  Undecided
Odpowiedz
#5
0
Tylko dwie rzeczy są nieskończone: wszechświat oraz ludzka głupota, choć nie jestem pewien co do tej pierwszej.

Albert Einstein
Odpowiedz
#6
0
(26-03-2024, 15:02)omkar napisał(a): Klik.
Tiaaa... Dawnymi czasy, na tej stronie były ciekawe artykuły. Eimi i spółka tworzyli coś ciekawego. Teraz to dno i pół metra mułu.
Odpowiedz
#7
0
(26-03-2024, 15:02)omkar napisał(a): Klik.

Sorry, ale porady i odpowiedzi na forum "Dobre"Programy są zarówno tak samo "Dobre" jak ich artykuły i programy znajdujące się na ich stronie, a w szczególności te do "naprawiania rejestrów" oraz "czyszczenia komputera".

Bardziej sugerowałbym się następującymi wątkami:

https://www.quora.com/Can-be-a-Linux-bas...rough-Wine
https://askubuntu.com/questions/629492/c...rough-wine
https://www.reddit.com/r/linux/comments/...?rdt=42019

Sama nazwa Wine to akronim:
"Wine (originally an acronym for "Wine Is Not an Emulator")"

Wine nie jest maszyną wirtualną oraz nie ma żadnej wbudowanej formy piaskownicy poza tym, że można z niego korzystać bez uprawnień root'a.

Co więcej uruchamiając program przez Wine uruchamiasz kod maszynowy zawarty w pliku .EXE bezpośrednio na twoim procesorze, oznacza to, że złośliwy plik EXE może absolutnie wywołać wywołania systemowe do jądra Linux, tak jak normalny program przeznaczony na systemy Linuksowe. 

I teraz pytanie jest czy może uzyskać dostęp do następujących rzeczy takich jak:
  • Dostęp do systemu plików
  • Komunikacja międzyprocesowa
  • Uruchamianie innych programów
  • Sterowanie urządzeniami systemowymi
  • Obsługa komunikacji sieciowej

https://pl.wikipedia.org/wiki/Wywo%C5%82anie_systemowe

Pozostałe pytania:

Jak skonfigurować SELinux lub AppArmor dla Wine i czy to pomoże?

Czy jest coś takiego w dystrybucjach Linux jak "Systrace" z NetBSD i OpenBSD?

Czy istnieje jakiś sposób, żeby zablokować takie wywołania systemowe dla programów uruchamianych przez Wine?

Oto dowód na to, że złośliwe oprogramowanie jest w stanie działać przez Wine i wyjść poza katalog .wine/drive_c:

https://www.youtube.com/watch?v=7cUL1HKfTK0

Nazwa filmiku jest trochę myląca, ale pokazuje on, że ransomware WannaCry zdołało wyjść poza katalog .wine/drive_c, ponieważ umieściło w katalogu Desktop plik .EXE wraz z obrazem o rozszerzeniu .bmp, co obala teorię użytkownika z forum DobrychProgramów, że żaden wirus nie może działać przez Wine i nie może wyjść poza katalog .wine/drive_c 

Załączam też drugi filmik:
https://youtu.be/TErrIvyj_lU?si=1gSihvhAbQ9xlqHH

Też na nim widać, że wirus wyszedł poza katalog ./wine i gościu, który na nim mówi, stwierdza, że luka w oprogramowaniu została wykorzystana, ale reszta filmiku to po prostu jest wywód o tym, że Linux nie jest odporny na wirusy, ale myślę, że dla większości osób jest to na tyle oczywiste, że nie trzeba tego rozwijać.

Nadal oczekuję na odpowiedź podpartą jakimś solidniejszym dowodem bądź uzasadnieniem na to czy szkody wyrządzone przez złośliwe oprogramowanie uruchomione przez Wine ograniczają się do folderu danego użytkownika czy taki program jest w stanie zainfekować pozostałe katalogi.

(Nie chodzi mi o oprogramowanie, które infekuje przez protokół SMB czy o jakieś BotNety, Robaki komputerowe, bo wiadomo, że takie coś będzie działać przez Wine, tylko chodzi mi o katalogi pozostałych użytkowników oraz katalogi systemowe)
Odpowiedz
#8
0
(26-03-2024, 19:00)Tecumseh napisał(a):
(26-03-2024, 15:02)omkar napisał(a): Klik.
Tiaaa... Dawnymi czasy, na tej stronie były ciekawe artykuły. Eimi i spółka tworzyli coś ciekawego. Teraz to dno i pół metra mułu.

To prawda, ale post w tym konkretnym temacie jest właściwy.

Poza tym, łatwiej wielbłądowi przejść przez ucho igielne niż znaleźć wirusa infekującego Linuksa, a znaleźć wirusa, który infekuje Linuksa za pośrednictwem Wine, to już abstrakcja Smile
Tylko dwie rzeczy są nieskończone: wszechświat oraz ludzka głupota, choć nie jestem pewien co do tej pierwszej.

Albert Einstein
Odpowiedz
#9
0
(28-03-2024, 10:44)omkar napisał(a):
(26-03-2024, 19:00)Tecumseh napisał(a):
(26-03-2024, 15:02)omkar napisał(a): Klik.
Tiaaa... Dawnymi czasy, na tej stronie były ciekawe artykuły. Eimi i spółka tworzyli coś ciekawego. Teraz to dno i pół metra mułu.

To prawda, ale post w tym konkretnym temacie jest właściwy.

Poza tym, łatwiej wielbłądowi przejść przez ucho igielne niż znaleźć wirusa infekującego Linuksa, a znaleźć wirusa, który infekuje Linuksa za pośrednictwem Wine, to już abstrakcja Smile

To, że wirusy, które są wycelowane w systemy Linux są znacznie mniej powszechne, z tym się w zupełności zgodzę.

Ale taki stan rzeczy jest uzasadniony następującymi czynnikami takimi jak:
  • Niewielki udział desktopowych dystrybucji Linux w rynku systemów operacyjnych (Na desktopach króluje Windows, Linux znacznie jest powszechniejszy na serwerach)
  • Ogromna liczba programistów zaangażowanych w projekt w połączeniu z otwartym kodem źródłowym (Warto przy tym zaznaczyć, że projekt ma otwarty kod źródłowy to nie znaczy, że jest automatycznie bezpieczniejszy, bo bezpieczeństwo oprogramowania jest bardziej złożoną kwestią)
  • Ograniczone kanały dystrybucji złośliwego oprogramowania poprzez menedżery oprogramowania (Użytkownicy dystrybucji Linuksowych z reguły korzystają z menedżerów oprogramowania lub pobierają kod źródłowy z repozytoriów Git a potem go własnoręcznie kompilują)
  • Częste aktualizacje
  • Rygorystyczny system uprawnień użytkownika (Dostęp do uprawnień Root oraz katalogu nadrzędnego jest utrudniony)
  • SELinux i AppArmor
  • Duża społeczność

Windows pozostaje pierwszorzędnym celem złośliwego oprogramowania.

Jeżeli chodzi o wirusy działające przez Wine, to są w stanie widzieć, czytać, modyfikować, zapisywać pliki w katalogach użytkownika. (Jest mapowanie folderów użytkownika Windows takich jak Dokumenty, Wideo, Obrazy, Muzyka i chyba Pulpitu też na odpowiednie im foldery użytkownika w dystrybucjach Linux.)

Szanuję twoje zdanie i biorę je pod uwagę ale też chcę poczekać jeszcze na odpowiedzi innych użytkowników (o ile w ogóle będą), chcę dać też innym się wypowiedzieć.
Odpowiedz
#10
0
Dyskutujecie o wirusach z windows. Tymczasem wchodzi backdoor w bibliotece od kompresji cały na biało. Gdzie mogą oberwać inne elementy systemu jak serwer ssh.

https://www.openwall.com/lists/oss-secur...24/03/29/4
https://www.youtube.com/watch?v=jqjtNDtbDNI
https://sekurak.pl/alert-ktos-zbackdooro...2024-3094/

Linux stał się na tyle popularnym środowiskiem, że opłaca się na niego tworzyć specyficzne "wirusy".
[Obrazek: userbar.png]
Prowadzę to forum od roku 2007. Przez ten czas projekt minta bardzo negatywnie się zmienił, stąd mogą w moich postach być opinie z którymi można się nie zgadzać.
Odpowiedz


Skocz do:




Użytkownicy przeglądający ten wątek: 1 gości