Bliver Microsoft aldrig klogere ?

Start med at læse om Win7's "GodMode" f.eks hos Cnet.

Overvej så, hvor lang tid der går før en kriminel har gennemskuet en måde at bruge rename af et directory til at lave ulykker med.

Ja, ikke sandt ?

Skal vi vædde på at antisikkerhedsbranchen, inklusive "virusscanner" producenterne, der nu skal til at checke argumenterne til rename(3), synes det er en fed ide ?

Der er tydeligvis nogen der har set for meget Harry Potter, hvis de tror det er en god ide at fylde et main-stream operativsystem med hemmelige portaler.

phk

Kommentarer (115)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#2 Anders Sørensen

uhm, det findes også i windows vista og xp ( {xxx-xxxx} ) kan være adressen til papir kurven etc. Og det er ikke microsoft der har navn givet den og den har ikke meget med "godmode" at gøre. faktisk kan du kalde den hvad du vil - f.eks. SvennebananG.{ED7BA470-8E54-465E-825C-99712043E01C} Er du egen klar over hva den laver? faktisk ka jeg godt li Svennebanan.{ED7BA470-8E54-465E-825C-99712043E01C} da den giver mig en oversigt over indstilningsmuligheder, istedet for jeg skal igennem forskellige under menuer for at finde indstilningen.

Men ja, man kan vel altid blive klogere :)

  • 0
  • 0
#8 Lars Petersen

Fakta er at der bare er tale om en slags genvej til de administrative funktioner i Windows 7, som stadig er underlagt den normale sikkerhed. Om den normale sikkerhed er manglende eller ej, har intet med PHK's indlæg at gøre, så jeg ser frem til at han kryber til korset og indrømmer at han IGEN har taget fejl.

Desværre har det gang på gang vist sig at PHK ikke er mand nok til at indrømme den slags, så jeg vil vædde 500 linier kode (ja, man er nødt til at snakke samme sprog som jer nørder) på at PHK enten ignorerer samtlige kommentarer på denne blogpost eller også forsøger han spore debatten over på et helt andet emne.

HURRA FOR OPEN SOURCE ARROGANCE!

  • 0
  • 0
#10 Martin Kofoed

Gad vide hvor mange som har tænkt sig at påpege DET SAMME i denne tråd?

Vi HAR forstået, at phk var lidt hurtig på aftrækkeren, og ja, det var da virkelig ikke så godt. Nu har I så åbenbart håneretten et stykke tid, fint nok... :-)

Og så blev JEG også lidt klogere:

http://msdn.microsoft.com/en-us/library/cc144093%28VS.85%29.aspx

Der findes rent faktisk MSDN-dokumentation, som ligner en man-page -- bare mere uorganiseret! ;)

  • 0
  • 0
#12 Jesper Louis Andersen

Tag f.eks. følgende meget smukke kald -- CreateRemoteThread:

http://msdn.microsoft.com/en-us/library/ms682437(VS.85).aspx

Med dette kald kan du køre en Thread i en anden process adresseområde. Der er et andet kald som kan allokere hukommelse i den anden proces.

Ondsindede programører elsker sådanne kald: Det inviterer jo ligefrem til at opføre sig grimt.

Standardmetoden er: Find et sikkerhedshul. Udnyt det. Få administratorrettigheder. Nu installerer du så din trojanske hest i et eller andet program som skal køre for at windows fungerer. Login-programmet er ofte benyttet. At gemme sig i en tilfældig svchost.exe er også godt (svchost.exe er til for at løse et andet hjernedødt problem i windows arkitektur btw).

På DIKU sidder vi nogen gange og morer os over sådanne API-designs -- men samtidig gruer vi lidt for at en del af os kan ende med at skulle slås med det efter endt uddannelse.

  • 0
  • 0
#13 Deleted User

Ondsindede programører elsker sådanne kald: Det inviterer jo ligefrem til at opføre sig grimt.

At i på DIKU stadigvæk tror at det overhovedet er tiden værd at bekymre sig om sikkerhedsproblemer EFTER brugeren har downloadet og startet det onde software, og måske endda givet det administrator rettigheder, må være jeres egen sag.

Jeg kan da også lave et problem til enhver *nix eller BSD arkitektur som fint og brugervenligt requester sudo ved opstarten. Den samme dumme bruger som godkendte det onde kode på Windows, godkender det på FreeBSD, og så er der dømt rav i den.

Sikkerhed er irrelvant ligeså snart du har lukket tyven ind, og givet en kopi af dine nøgler.

Men ellers vil jeg da gerne vide hvad i på DIKU mener omkring ld.so (http://unixhelp.ed.ac.uk/CGI/man-cgi?ld.so+8)

  • 0
  • 0
#15 Anders Sørensen

propaganda er godt :) direkte løgne hør' med til begge "lejr" - eller det er nok ikke løgne men uvidenhed. Men det bloggen egentlig handler om er jo at man opfordre folk til at blive klogere - og at nogle ikke ser ud til at blive det.

  • 0
  • 0
 
#19 Jesper Mørch

Sikkerhed er irrelvant ligeså snart du har lukket tyven ind, og givet en kopi af dine nøgler.

Forskellen er bare at ActiveX kan være en kæmpe hjælp til at lukke den slags ind, hvorimod du omtrent selv skal kompilere det på et *NIX-system.

Claus, sæt dig nu ind i hvordan et *NIX-system fungerer, før du begynder at Troll'e

  • 0
  • 0
#21 Jesper Mørch

Jeg kan da også lave et problem til enhver *nix eller BSD arkitektur som fint og brugervenligt requester sudo ved opstarten. Den samme dumme bruger som godkendte det onde kode på Windows, godkender det på FreeBSD, og så er der dømt rav i den.

Pointen i at benytte sudo er at slippe for at logge på som root. Hvis du har software som skal afvikles explicit af root ved hver login-session, har du enten massive softwareproblemer, eller totalt misforstået hele (sikkerheds)arkitekturen på *NIX-systemerne.

  • 0
  • 0
#22 Deleted User

Jeg kan ikke se hvordan ActiveX er relevant i forhold til et system API kald til håndtering af virtual memory space. (Samt at ActiveX i princippet ikke udgør en relevant sikkerhedsfaktor i dag, på en opdatere windows platform der stadigvæk er officielt supporteret)

Og jeg kan heller ikke se hvordan det er mere usikkert end ld.so som jeg udbad kommentarer på, fra dem som er mere bekendt med UNIX kernel APIs end mig selv.

Hvis der er nogen som troller, så er det vel dig.

  • 0
  • 0
#23 Jesper Mørch

Kære alle

Der er fjernet indlæg i denne tråd, da der er én, som har udgivet sig for at være en anden debattør. Indlæg der svarer på det er også blevet fjernet.

Med venlig hilsen

Tine Havkrog Brandenborg, community builder og dagens debatvært.

  • 0
  • 0
#24 Deleted User

Pointen i at benytte sudo er at slippe for at logge på som root. Hvis du har software som skal afvikles explicit af root ved hver login-session, har du enten massive softwareproblemer, eller totalt misforstået hele (sikkerheds)arkitekturen på *NIX-systemerne.

Du har slet ikke overvejet at et ondsindet program er lidt ligeglad med hvordan det er meningen man skal bruge systemet, vel?

  • 0
  • 0
#25 Christian E. Lysel

Claus Jørgensen,

At i på DIKU stadigvæk tror at det overhovedet er tiden værd at bekymre sig om sikkerhedsproblemer EFTER brugeren har downloadet og startet det onde software, og måske endda givet det administrator rettigheder, må være jeres egen sag.

Jeg forstod det som at brugeren ikke behøver at være administrator, for at programmet kan bruge administrator rettigheder.

Jeg kan da også lave et problem til enhver *nix eller BSD arkitektur som fint og brugervenligt requester sudo ved opstarten. Den samme dumme bruger som godkendte det onde kode på Windows, godkender det på FreeBSD, og så er der dømt rav i den.

Du bytter rundt på problemstillingerne.

Sikkerhed er irrelvant ligeså snart du har lukket tyven ind, og givet en kopi af dine nøgler.

Du bytter rundt på problemstillingerne.

Men ellers vil jeg da gerne vide hvad i på DIKU mener omkring ld.so

Et Simpelt design?

Hvilke brugere har rettigheder til /lib, /usr/lib, ... ?

Men tænkte du ikke på ldd?

  • 0
  • 0
#26 Jesper Mørch

Hvis der er nogen som troller, så er det vel dig.

Jeg reagerer bl.a. på din kommentar:

At i på DIKU stadigvæk tror at det overhovedet er tiden værd at bekymre sig om sikkerhedsproblemer EFTER brugeren har downloadet og startet det onde software, og måske endda givet det administrator rettigheder, må være jeres egen sag.

Du kan selv vælge om du vil kalde det ignorance, uvidenhed eller Troll'ing, når du kæder det direkte sammen med systemkald i et *NIX-system.

Så længe du omtaler hypotetiske sikkerhedsbrister på systemer du tilsyneladende ikke forstår, samtidig med at du lukker øjnene for de mange åbenlyse sikkerhedsbrister der er på visse andre typer systemer - i en tråd som i øvrigt omhandler netop sidstnævnte systems mindre heldige "features".

  • 0
  • 0
#28 Jesper Mørch

Du har slet ikke overvejet at et ondsindet program er lidt ligeglad med hvordan det er meningen man skal bruge systemet, vel?

Har jeg ret i at dit hands-on kendskab til *NIX-systemer er baseret på nogle enkeltstående Ubuntu-sessioner, hvor root ikke er korrekt password-beskyttet?

Hvis en hjemmeside pludselig prompter mig for root-passwordet bliver jeg mistænksom... Det kan godt være jeg vil blive betragtet som paranoid, men hvis jeg pludselig får en pop-up om at rootkit.nasty.intruder forventer root-password for at kunne installeres korrekt, indtaster jeg det altså ikke bare bevidstløst... Hvorvidt du selv ville indtaste passwordet, skal jeg være usagt...

  • 0
  • 0
#29 Poul-Henning Kamp Blogger

Jeg mener stadig dette er en arkitektonisk sikkerhedsfejl, uanset om den måtte være dokumenteret eller ej.

Overlejring af primitiver er altid en dumhed, set fra et sikkerhedsmæssigt synspunkt, for det betyder at al auditing skal skille de overlejrede faciliteter fra hinanden, baseret på ufuldstændig information.

Hvis Microsoft havde brug for at oprette special-foldere, skulle de have lavet en dedikeret facilitet dertil, i stedet for at overlejre det på filnavnet.

En af de primære komplikationer fra overlejring er sideeffekter.

Hvad sker der med filerne i kataloget ? Er de effektivt set forsvundet ? Også for den på Windows desværre nødvendige virusscanning ? Tænkte Microsoft på dette ? Hvor megen ekstra kode kostede det at håndtere det ?

Poul-Henning

  • 0
  • 0
#30 Deleted User

Hvis Microsoft havde brug for at oprette special-foldere, skulle de have lavet en dedikeret facilitet dertil, i stedet for at overlejre det på filnavnet.

Sådan en facilitet havde de i de tidligere version af windows siden Windows 98 SP2. Det fungerede ved en Desktop.ini fil, med en CLSID key der refferede til det givne GUID.

I Windows Vista, og Windows 7 har de bygget det direkte ind i mappe navnet. Smart og pratisk, hvis du spørger mig.

  • 0
  • 0
#31 Jesper Mørch

Jeg mener stadig dette er en arkitektonisk sikkerhedsfejl, uanset om den måtte være dokumenteret eller ej.

Smart og pratisk, hvis du spørger mig.

PHK, Ikke alle udviklere har den samme interesse for fejlhåndtering, men det skal vi nok ikke klandre Claus for. Fremtidens udviklere (heriblandt Claus) er jo inspireret af den store pengemaskine i Redmond, hvor vapourware og nye versionsnumre med ændret GUI er reglen snarere end undtagelsen. så kan man altid patche sig vej ud af de kendte problemer - og inducere nye fejl man så også kan patche sig ud af... (gad vide om en beskæftigelsesminister eller to er blevet inspireret) Hvis alle udviklere havde haft interesse for fejlhåndtering, ville vi stortset ikke se malware i dag.

  • 0
  • 0
#32 Anders Sørensen

hva har det her med fejlhåndtering at gøre? og ved godt det er offtopic, men hvordan retter du et kendt (software) problem (fejl)? kender da også flere steder hvor man skal patche mere end en gang, da programmet har været meget komplekst, og ens test ikke fangede alle konsekvenser af den først patch. og synes egentlig du er ret offtopic men bare vil bash redmond. Redmond har da ikke brugt disse genveje som salgs-tricks eller lign. Men ja, man bliver vel aldrig klogere.

  • 0
  • 0
#33 Jesper Mørch

Fejlhåndtering forstået i den forstand at man har tænkt sikkerhed, fejlkilder, buffer-overflow, beskyttelse imod gi-go (Garbage In - Garbage Out) etc. ind fra starten, så man slipper for at skulle patche fejl senere. Selvfølgelig kommer der fejl i kode, men ikke alle har lige travlt med at sprøjte ufærdig software på gaden. De sidste ca. 20 år har vi måttet stå model til, at et stigende antal softwareproducenter konsekvent har sprøjtet ufærdig software på gaden... Det er vist ingen hemmelighed at et større softwareselskab i Redmond har praktiseret den form for salgsfremstød siden Windows 1 - som regel efter adskillige måneders øregas om hvad den nye version kunne gøre bedre end konkurrenterne - indtil produktet kom på gaden og beviste at al den tomme snak faktisk ikke var andet end netop tom snak.

Det vi ser i dag er resultatet af, at der er dannet præcedens for at det er bedre at spytte et halvfærdigt produkt ud før konkurrenterne, end at støvsuge produktet for fejl før man sender det på markedet.

Om du er enig eller ej, Anders, må stå for egen regning. Det er mine erfaringer på IT-området gennem mere end 20 år som kommer til udtryk her. Ikke et ønske om at bashe Microsoft.

I øvrigt er mine ovenstående kommentarer møntet på sikkerhedsaspekterne og forskellene på kodeafvikling på hhv. *NIX og Windows. Jeg har programmeret på begge dele, arbejdet med sikkerheden på begge dele og administreret begge dele, selvom der sikkert er mange der har mere specialiseret erfaring end undertegnede.

  • 0
  • 0
#34 Anders Sørensen

jeg kan egentlig godt li' det svar og giver dig egentlig også ret i noget af det. tror dog ikke at denne funktion (hvis jeg tør kalde den det), har så stor sikkerhedsfejl, som det virker til at fremstå. funktionen ( {xxx-xxxx} ) har været der i mange år (nok mere en 10år) og jeg har ikke hørt om en exploit eller lign. (jeg har dog ikke undersøgt det).

Angående ufærdigt software, tja, synes der er en del gode programmer fra deres side, så som dynamic ax, c5 etc. Det er ret store programmer, som, imo, virker. Hvis du snakker om generelt at der kommer dårligt software ud, er grunden den som du selv siger. det er for at komme før konkurrenterne eller en kunde som ikke vil betale for test delen. Kunden får som regel det han betaler for. ingen software -> ingen penge -> ingen virksomhed. jeg vil egentlig også give ret i at *nix har en god sikkerhed pga. dens artiktekturen, men det gør ikke at det software som er skrevet ovenpå nødvendigvis ikke har en buffer-overflow, injection fejl etc.

  • 0
  • 0
#35 Jens Schumacher

Sort snak PHK. For det første er "god mode" navnet noget en blogger har opfundet. Du akn skrive va som helst før GUID'en. For det andet er den intet i den god mode mappe som ikke findes i kontrol panelet. Det er bare genveje til dele af kontrol panelet. Det giver dig absolut INGEN rettigheder til systemet du ikke har i forvejen.

  • 0
  • 0
#36 Jesper Mørch

Husk nu Anders, at MS' business-software faktisk bliver udviklet i Vedbæk, eller, for/til afdelingen i Vedbæk... Et dansk softwarehus som valgte at sælge til Microsoft. Uden at kende de mange versioner af Nav-systemerne, vil jeg gætte på at de er baseret på en velkonstrueret kerne. Når først grundlaget er i orden, skal der meget til for at ødelægge resten. - Og Microsoft er da også med jævne mellemrum fremkommet med interessant software...

Selvfølgelig kan al software exploites. Men som du også selv er inde på, beskytter *NIX-arkitekturen mod de fleste typer exploits. Den del af *NIX-softwaren som udvikles til GNU, udkommer ofte når den er klar, fremfor en måned før konkurrenternes. Derfor er risikoen for den type fejl langt mindre end på andre platforme - og inddrager man samtidig den sikrere *NIX-arkitektur i billedet, begynder sammenligningen at minde om vindruer vs. vandmeloner. Når man så tager i betragtning at GNU-software normalt er Open Source, er risikoen for sikkerhedshuller mange gange mindre end ved lukket kode. Jeg siger ikke at OSS er mere sikker end lukket proprietær kode, men sandsynligheden for at sikkerhedsbrister vil blive påpeget og lukket er langt større for OSS end for proprietær kode (Der er jo penge i at have adgang til de steder hvor den proprietære software bruges, og der er alligevel ikke andre som kan kigge med og offentliggøre fejlene før de bliver lukket).

Adobe er et fint eksempel på den megen ß-software jeg synes vi ser på markedet nu... De er presset fra flere sider og har derfor et ønske om at få deres software ud før konkurrenterne... Vi har jo gennem mange mange år vænnet os til at softwaren alligevel ikke er helt i orden, så vi accepterer at f.eks. Flashplayer og Acrobat Reader kompromitteres næsten hver uge.

  • 0
  • 0
#38 Bryan Østergaard

CreateRemoteThread API kaldet er ganske rigtigt et af de mere horrible API kald i Windows, men det er på ingen måde nødvendigt at finde et sikkerhedshul for at udnytte det til noget sjovt. CreateRemoteThread er allerede et sikkerhedshul i sig selv.

Få en bruger til at køre dit lille program (bare forklæd det som en sjov screensaver eller lignende) og lad så dit program oprette en tråd i for eksempel en Outlook proces.

Du har nu et større antal muligheder for ondsindede ting du kan gøre.

Tråden har samme adgang til heap data som den originale Outlook proces så hvorfor ikke kigge sig om efter login informationer for eksempel? Både informationer der måtte ligge direkte på heapen eller alle de login informationer man får tilsendt fra diverse webbaserede tjenester.

Eller hvad med at sende en masse spam? Outlook må garanteret godt sende mail og selv hvis en personlig firewall skulle spørge brugeren om det nu er i orden er svaret garanteret ja.

Det er også oplagt at slette en masse mails og så kræve penge for at levere de data tilbage.

I kan garanteret finde på mange andre sjove ting man kan lave med Outlook processen og skulle det ikke være nok kan i bare begynde at overveje hvad man kan lave med andre programmer.

Overvej i øvrigt lige hvorfor CreateRemoteThread overhovedet eksisterer. Jeg kan ikke umiddelbart komme i tanke om nogen reel berettigelse, da der findes andre, mere velegnede, kald til brug for debuggere.

PS. Jeg er opmærksom på at visse Windows versioner har strammet lidt op omkring CreateRemoteThread sikkerheden, men det løser kun en meget lille del af problemerne desværre.

  • 0
  • 0
#39 Jesper Mørch

For at citere mig selv...

Hvis alle udviklere havde haft interesse for fejlhåndtering, ville vi stortset ikke se malware i dag.

  • Her betragter jeg fejlhåndtering som opmærksomhed omkring alle former for uhensigtsmæssig adfærd den pågældende software måtte foretage (da det jo i sagens natur er en fejl).

I kan garanteret finde på mange andre sjove ting man kan lave med Outlook processen og skulle det ikke være nok kan i bare begynde at overveje hvad man kan lave med andre programmer.

Ja, jeg sidder og spekulerer på hvad man kan lave med processer fra div. virus-scannere... eller hvad med password-håndteringen på en domain-controller ;o)

  • 0
  • 0
#40 Poul Pedersen

Problemet er nok ikke så meget GUID-funktionen, som det faktum at der har siddet en udvikler og syntes at det var "den rigtige" måde at løse opgaven på.

Man skal vist have meget MS-farvede briller på for at det ligner en elegant løsning. (uanset hullerne, udnyttede eller ej)

  • 0
  • 0
#42 Jesper Louis Andersen

At i på DIKU stadigvæk tror at det overhovedet er tiden værd at bekymre sig om sikkerhedsproblemer EFTER brugeren har downloadet og startet det onde software, og måske endda givet det administrator rettigheder, må være jeres egen sag.

Det var ikke det jeg skrev. Vi morer os over kaldet CreateRemoteThread fordi det ingen legitimitet har. Der er absolut INGEN grund til at man skal have det kald. Du kan være sikker på at 99% af gangene det udføres er det i forbindelse med ondsindet software. Samtlige antivirusprogrammer vil kigge på det med dræberblikket af samme grund.

Sikkerhed er irrelvant ligeså snart du har lukket tyven ind, og givet en kopi af dine nøgler.

Det er en hel anden diskussion - men jeg er ikke enig i din påstand kan jeg godt afsløre.

Men ellers vil jeg da gerne vide hvad i på DIKU mener omkring ld.so

ld.so omfatter et helt andet problem. Den står for at loade delte libraries ind. Der findes et tilsvarende system på Windows som loader .DLL filer. Lige den del af Windows er muligvis den absolut grimmeste.

I gamle dage havde man "DLL hell":

http://en.wikipedia.org/wiki/DLL_hell

fordi deres behandling af DLL filer mildest talt ikke var hensigtsmæssig. Installationsrækkefølgen af programmer kan påvirke om programmer virker korrekt. Eller om systemet er sikkert eller ej.

For at løse dette problem opfandt Microsoft Side-by-side assembly (SxS):

http://en.wikipedia.org/wiki/Side-by-Side_Assembly

der grundliggende set giver hvert program sin egen "sandkasse" hvori den har adgang til de versioner af DLL-filerne som det skal bruge. Det fylder af h... til på disken, men det "virker".

SxS har et grundliggende problem: Hvis en DLL-fil har et sikkerhedshul er det ikke oplagt at en opgradering af DLL-filen fjerner problemet. Visse gamle programmer kan nemlig godt linke DLL'en med sikkerhedshullet ind og så har man ikke vundet noget. Til gengæld virker ens programmer nu - med sikkerhedsfejl.

Hele SxS designet er forkert. Men Microsoft er nødt til det, for de har ikke en anden mulighed.

Windows har et meget stort problem i og med at det er kotyme at programmer udgivet til det er closed source. Microsoft kan ikke umiddelbart rette en fejl i et program som de ikke har adgang til, og derfor bliver de nødt til at rette det i kode de har kontrol over. Det skaber meget hurtigt en rodebutik og et ufatteligt komplekst system.

I Open Source systemer har man slet ikke de problemer overhovedet fordi programmer bare kan genoversættes efter fejlretning. Og det i sig selv giver en enorm sikkerhedsfordel.

  • 0
  • 0
#43 Anders Sørensen

det var for at halv drille lidt, jeg tog disse microsoft eksempler. Nogle folk ser bare Microsoft og siger lort, også selvom microsoft realt ikke har skrevet det, men opkøbt det. Det er også derfor jeg synes det er så syndt at folk prøver at gøre tingene sort/hvid. Og hvis det bedste folk kan sige om at windows sikkerhed er at man skal "få en til at installere et sjovt program" er det ikke særligt opfindsomt. Prøv at få folk til at skrive "sudo shutdown -h now" i terminalen, det er vildt sjovt! ;) og sig ik det kræver root og derfor sikkert. for på windows kan man også gøre at ham som henter det sjove program skal skrive en administraor koden.

  • 0
  • 0
#44 Christian Nobel

Prøv at få folk til at skrive "sudo shutdown -h now" i terminalen, det er vildt sjovt! ;) og sig ik det kræver root

Det skinner tydeligt igennem at du kun bevæger dig inden for single user verdenen, for hvis en bruger ikke er sudoer, så virker det ikke.

/Christian

  • 0
  • 0
#45 Jesper Mørch

det var for at halv drille lidt, jeg tog disse microsoft eksempler. Nogle folk ser bare Microsoft og siger lort, også selvom microsoft realt ikke har skrevet det, men opkøbt det. Det er også derfor jeg synes det er så syndt at folk prøver at gøre tingene sort/hvid.

Jeg er Microsoft-certificeret, men forholder mig kritisk og skeptisk til mange af deres ting. Men, det gælder slet ikke kun MS, det gælder alle steder hvor pålideligheden af udtalelser etc. er styret mere af økonomiske interesser end af et reelt ønske om gavn, brugsværdi, pålidelighed, stabilitet, frihed etc. Det er jo kun i IT-branchen man kan slippe afsted med at basere alle virksomhedens indkøb på en bestemt distributør, producent eller teknologi. I alle andre brancher sikrer man sig ved at sprede risici ud på så mange producenter som muligt. Faktisk kan et sikkerhedshul i en stortset ukendt web-komponent i MSIE i princippet medføre at din Powerpoint-præsentation bliver misbrugt til at installere trojanske bagdøre hos de mennesker der åbner din præsentation. Havde der været tale om at man havde spredt risici ud på så mange forskellige producenter som muligt, ville problemet aldrig have forladt den pågældende browserkomponent (i eks. Firefox). Derfor ville din præsentation som du lavede på din iMac aldrig komme i fare. Men, ligesom folk normalt ikke bliver fyret for at vælge IBM, bliver de heller ikke fyret for at vælge Microsoft.

  • 0
  • 0
#46 Martin Glob

Nu skulle I DIKU'er måske læse lidt videre...

CreateRemoteThread bruges bla. i debuggere og inden du kan kalde den skal du først have lavet en OpenProcess(). Og HVIS du har privilegier til at åben en process du ikke ejer, så kan du alligevel lave hvad som helst.

  • 0
  • 0
#47 Anders Sørensen

Det skinner tydeligt igennem at du kun bevæger dig inden for single user verdenen, for hvis en bruger ikke er sudoer, så virker det ikke.

det er ligesom min point... hvis en person ikke har rettigheder til at installere "et sjovt" program på windows virker det heller ikke. Derfor synes det er et dumt argument for at windows er mindre sikkert (med det argument). Jeg forstår ikke at folk ikke kan se ligheden... Men nogen mennesker bliver bare ikke klogere.

  • 0
  • 0
#49 Jesper Mørch

det er ligesom min point... hvis en person ikke har rettigheder til at installere "et sjovt" program på windows virker det heller ikke.

Du kan jo godt få virus på Windows uden at skrive administratorpasswordet først, så det kan altså lade sig gøre. Jeg vil endda gå så langt som til at påstå at det er en hel del lettere at få virus ind på et Windows-system end det er at få virus ind på et *NIX-system. Alene det at NT-kernen er designet til at kunne penetreres af scripts nærmest opfordrer til misbrug. Jeg er klar over at der findes specialiserede kerner til div. *NIX'er som også tillader direkte kerneadgang i helt specielle tilfælde, men at sammenligne det med de "almindelige" *NIX'er svarer til at benytte Windows Mobile som domain-controller.

  • 0
  • 0
#51 Anders Sørensen

Jeg er Microsoft-certificeret, men forholder mig kritisk og skeptisk til mange af deres ting. Men, det gælder slet ikke kun MS, det gælder alle steder hvor pålideligheden af udtalelser etc. er styret mere af økonomiske interesser end af et reelt ønske om gavn, brugsværdi, pålidelighed, stabilitet, frihed etc.....

det kan jeg kun give dig ret i, men sådan er kulturen ikke inden for it. mange virksomheder kører for eksempel en linux server - men ingen windows server. men jeg giver dig total ret. Min far ejede en trykkeri virksomhed og der købte de papir fra forskellige steder, i tilfældet af en af virksomhederne, som leverede papir, brændte ned kunne han købe fra den anden. Jeg tror ikke at mange virksomheder tænker på den måde da det er dyrt og man kan miste mængde rabatten.

  • 0
  • 0
#52 Jesper Mørch

det kan jeg kun give dig ret i, men sådan er kulturen ikke inden for it. mange virksomheder kører for eksempel en linux server - men ingen windows server.

Mener du ikke omvendt? Mit indtryk er at det efterhånden vrimler med mindre virksomheder som kører en Windows Server, hvorimod eks. Linux-serverne mere findes i større heterogene miljøer - ofte med Apache og evt. MySQL kørende. - Og så vrimler det efterhånden med små Linux-servere i hjemmene... De fleste er bare ikke klar over at deres NAS faktisk som regel er en lille Linux-baseret computer med en harddisk og et netkort.

  • 0
  • 0
#53 Jens Schumacher

Argh... Endnu en debat der er kørt totalt af sporet og degenereret til runde 6549873215478663 i version 2's linux vs windows debat. Det oprindelige indlæg handler om den såkaldte god mode i win7 som PHK fejlagtigt mener er et sikkerhedshul. Straks kommer en bunke linux trolls farende og begynder på deres sedvanlige linux er mere sikkert end windows prædiken. Jeg må ærligt tilstå at det virker lidt retarderet i denne sammenhæng da det eneste den såkaldte god mode gør er at samle en række shortcuts i en folder. Det giver ikke brugeren en eneste rettighed han ikke har i forvejen.

Efter samme logik kunne jeg sige... Woooo man kan lave et shortcut i linux... Det er et kæmpe sikkerhedshul!!!! doom linux sucks... Nå pis var det ikke et sikkerheds hul??? pis oss.. Jammen så er linux grimt og klamt og mindre brugervenligt end windows... Og det kan ikke køre mine windows programmer :-P... og det lugter af cola drikkende udvikler der ikke har vasket sig i 3 uger! og lang række ander off topic kommentarer...

  • 0
  • 0
#54 Jesper Mørch

Jeg må ærligt tilstå at det virker lidt retarderet i denne sammenhæng da det eneste den såkaldte god mode gør er at samle en række shortcuts i en folder.

Meget kort, er det en dårlig idé at tildele dine objekter flere egenskaber end højst nødvendigt. Og et kontrolpanel som attribut er altså ikke hensigtsmæssigt hvis du vil styre din sikkerhed forsvarligt. Jo flere ting du kan kalde som en dedikeret proces i stedet for en maskeret filhåndterings-kontrolpanel-objekt-attribut som gemmer sig, desto lettere har du ved at styre dit system og evt. slagte uhensigtsmæssige processer. Lige meget hvordan du vender og drejer det, gør eksempelvis svchost.exe ikke arbejdet lettere, hvis du lige vil danne dig et overblik over hvilken applikation der er løbet løbsk. Det gør det heller ikke lettere at trække en GPO ned over processen (hvad der så vidt jeg husker slet ikke er muligt) og på den måde styre processens rettighedsniveau.

  • 0
  • 0
#55 Jesper Louis Andersen

CreateRemoteThread bruges bla. i debuggere og inden du kan kalde den skal du først have lavet en OpenProcess(). Og HVIS du har privilegier til at åben en process du ikke ejer, så kan du alligevel lave hvad som helst.

Nu er der heldigvis andre måder at lave debuggere på end at skulle køre i det debuggede programs kontekst på den måde.

Bemærk venligst det Bryan Østergaard skriver. Du bruger det til at impersonere dig selv som en anden proces og derefter ser det ud som om at alt hvad du gør er den anden proces. Det er nemt nok at skaffe sig et handle til en anden proces med samme privilegier som dig selv og så lave ulykker derfra. At finde processen kræver bare lidt velplaceret søgning.

Jeg kan umiddelbart godt se hvorfor kaldet er opstået. Der findes en række programmer som nyder godt af at kunne lave kode-injektion i en anden proces adresserum, hvor debuggere bare er een af disse (viruskillere og firewalls er formentlig også oplagte kandidater). Men det rokker ikke ved at det er det helt forkerte design der ligger bag.

Det er grundliggende den tankegang at jeg som den ene proces skal være i stand til at pille i en anden proces der er forkert. Hvor blev den fine ide med isolation af? Prøv at overveje de bug-rapporter man kommer til at skulle håndtere som udvikler for sådant et system. Risikoen for at det du leder efter er en Bohr-bug bliver væsentligt større:

http://en.wikipedia.org/wiki/Unusual_software_bug

  • 0
  • 0
#56 Jesper Poulsen

"Den samme dumme bruger som godkendte det onde kode på Windows, godkender det på FreeBSD, og så er der dømt rav i den."

På Windows kræver det bare ikke administrators password af køre programmer som administrator. I Vista kræves blot et ekstra klik med musen og så er skibet læk.

  • 0
  • 0
#57 Anders Sørensen

jeg er egentlig enig med hvad Jesper Mørch skriver. men hvis vi snakker om godmode.{xx-xxx}, er jeg ret sikker på det ikke virker som beskrevet. så vidt jeg ved bliver {xx-xxx} "bare" oversat til en genvej til f.eks, stifinder genvej.

  • 0
  • 0
#58 Jens Schumacher

"Meget kort, er det en dårlig idé at tildele dine objekter flere egenskaber end højst nødvendigt. Og et kontrolpanel som attribut er altså ikke hensigtsmæssigt hvis du vil styre din sikkerhed forsvarligt. Jo flere ting du kan kalde som en dedikeret proces i stedet for en maskeret filhåndterings-kontrolpanel-objekt-attribut som gemmer sig, desto lettere har du ved at styre dit system og evt. slagte uhensigtsmæssige processer. Lige meget hvordan du vender og drejer det, gør eksempelvis svchost.exe ikke arbejdet lettere, hvis du lige vil danne dig et overblik over hvilken applikation der er løbet løbsk. Det gør det heller ikke lettere at trække en GPO ned over processen (hvad der så vidt jeg husker slet ikke er muligt) og på den måde styre processens rettighedsniveau."

Jeg mener ikke du kan argumentere for at ED7BA470-8E54-465E-825C-99712043E01C er et sikkerhedshul med det argument at hele windows kontrol panelet er et stort sikkerhedshul. Den mappe er genveje ind i kontrol panelet. En genvej til en eksisterende funktion er altså ikke et sikkerhedshul (forresten startes alle funktioner i kontrol panelet som kræver admin rettigheder i en seperat process).

Hvor svchost kommer ind i billedet i forbindelse med god mode mappen kan jeg ikke lige se. Jeg er enig i at det er røv belastende at visse windows services gemmer sig bag forskellige instanser af svchost.exe men det er altså ikke sværere end at åbne task manageren højre klikke på en svchost.exe process og vælge go to service. Så kan man fint se hvilken service der gemmer sig bag det "informative" navn. Det er ikke hensigtsmæsigt men det er absolut heller ikke et stort problem.

  • 0
  • 0
#59 Jesper Mørch

Jeg mener ikke du kan argumentere for at ED7BA470-8E54-465E-825C-99712043E01C er et sikkerhedshul med det argument at hele windows kontrol panelet er et stort sikkerhedshul.

Det virker ikke specielt overskueligt eller gennemtænkt at bruge noget der ligner en registreringsdatabase-nøgle som attribut til en mappe, for at omdefinere mappen til at være en genvej. Det indikerer at man har fyldt for mange attributter på objekterne, ikke fordi det giver mening, men fordi man kan. Den tankegang udgør i sig selv et sikkerhedsproblem, da andre beslægtede objekter dermed også nedarver de "bloatede" attributter. At en genvej i sig selv ikke udgør et sikkerhedshul ændrer ikke på, at hele idéen bag dét at plastre objekter til med unødvendige attributter udgør en sikkerhedsrisiko. Samtidig skal operativsystemet også holde styr på endnu flere unødvendige attributter. Det går stik imod KISS, og det kan ikke benægtes.

svchost kommer ind, fordi den er et glimrende eksempel på hvordan en masse underliggende umiddelbart kan maskeres for brugeren.

  • 0
  • 0
#60 Jens Schumacher

Jeg benægter heller ikke at det er en bizar feature. For det er det. Men nu er windows mapper altså behæftet med et væld af attributter relateret til sikkerhed, præsentation (hvilke af filernes attributter der vises eller om de måske vises som thumbnails) og ja også selve indholdet (man kan også lave en papirkurv med en GUID). Jeg kender ikke umiddelbart objekt modellen i windows så godt men jeg kan ikke lige se hvilket stakkels objekt der skulle arve fra en mappe og dermed få påduttet denne og ca 5000 andre overflødige attributter. Men den feature med at ændre på mappers opførsel ved at anvende en GUID har altså været i windows i 15 år og desuden er den dokumenteret på msdn.

Jeg benægter bare at det at generere en række shortcuts er et sikkerhedshul i sig selv.

Tonen i mit post skyldes nok mest at jeg bliver mega knotten over at hver eneste windows relaterede tråd spammes af en eller anden open source troll. for eksempel: "Windows er en hullet si. AF JESPER LOUIS ANDERSEN, 8. JANUAR 2010 03:41

Tag f.eks. følgende meget smukke kald -- CreateRemoteThread:" bla bla bla... Nu kender jeg intet til CreateRemoteThread kaldet. Jeg har ikke sat mig ind i funktionen og hvilke begrænsninger den har i nyere udgaver af windows (den stammer fra win2k). Men jeg overbevist om at det og resten af mandens post ingen som helst relation har til emnet (god mode). Men når jeg læser mit eget indlæg kan jeg godt se det ikke var specielt konstruktivt. Dog mere konstruktivt end min første inskydelse som var noget i stil med "ta et bad og klip jeres hår linux hippier" :-)

  • 0
  • 0
#61 Deleted User

man bør gå efter bolden, ikke manden.. meeeen... det ville nu pynte på PHKs renome - og os som bruger og advokerer for linux/BSD - hvis han for en gang skyld kunne træde ned fra piedstalen og erkende at han var lidt vel hurtig på aftrækkeren :-)

  • 0
  • 0
#62 Jesper Louis Andersen

Men jeg overbevist om at det og resten af mandens post ingen som helst relation har til emnet (god mode).

Nu er overskriften for emnet "Bliver Microsoft aldrig klogere?". Mit indlæg havde alene til formål at underbygge at det gør de nok ikke. Men det er umuligt at underbygge den påstand ud fra en enkelt hændelse og jeg finder deres design af API-kald interessant i den forbindelse.

Der er to grunde til at Windows er den platform som oftest angribes: a) Det er klart den største platform uden sammenligning. b) Dens meget store kompleksitet gør den nem at angribe.

Hvis du læser de senere indlæg jeg har skrevet, så er min påstand noget i retning af at Microsoft ikke kan blive bedre, også selvom de godt vil være det. De har simpelthen deres historik imod sig - og betaler nu prisen for deres initielle ønske om at være bagudkompatible på en platform hvor størstedelen af koden er closed source.

Bemærk også at Linux ikke er sig forundt de samme problemer i nogen grad. Flash, Grafikkortdrivere, Wireless-enheder og andet hardware kræver i større og større omfang binære klumper af closed source for at kunne fungere. Og hvis Linux havde en større markedsandel ville der absolut også være flere sikkerhedsproblemer på denne platform end nu.

  • 0
  • 0
#63 Poul-Henning Kamp Blogger

[...]og erkende at han var lidt vel hurtig på aftrækkeren :-)

Det ville kræve at jeg mente jeg tager fejl, det gør jeg foreløbig ikke.

Jeg mener stadig at det er dårligt design[1] og at det før eller siden kommer til at blive udnyttet.

Poul-Henning

[1] Problemet er naturligvis at M$'s FAT filsystem kun havde filer & directories og derfor er det måske for meget at kalde det et design, det er snarere en kludge, men det understreger kun min pointe.

  • 0
  • 0
#64 Jesper Mørch

Men den feature med at ændre på mappers opførsel ved at anvende en GUID har altså været i windows i 15 år og desuden er den dokumenteret på msdn.

Jeg må indrømme at jeg til at begynde med havde fået den fejlagtige opfattelse at der var tale om et decideret sikkerhedshul, hvor man kunne ændre enhver mappe - selv i et share - til at have fuld adgang til alle administrative værktøjer (at en mappe får adgang som bruger skyldes objektmodellen). Virkeligheden lader så til at være en spandfuld attributter til alle objekter på filniveau. Måske derfor en ødelagt NTFS-partition er så ubehagelig at forsøge at genskabe data fra - hvis filerne også skal kunen fungere bagefter.

  • 0
  • 0
#65 Jesper Mørch

Nu er overskriften for emnet "Bliver Microsoft aldrig klogere?". Mit indlæg havde alene til formål at underbygge at det gør de nok ikke.

Jeg foreslog for flere år siden at MS ville gøre sig selv en stor tjeneste ved at tage ved lære af Apple og bygge et nyt operativsystem på en fornuftig arkitektur, i stedet for at fortsætte med at lappe på lappede lapper. Windows bliver desværre aldrig lige så transparent og letflydende som MacOS-X, Linux eller BSD m.fl., hvis det fortsætter på den arkitektur og kerne. Det kan måske blive hurtigt og letflydende, men så bliver det helt uden sikkerhed på OS-niveau. Kernen er ganske enkelt for kompleks og rodet, og der er lavet alt for mange idiotiske genveje der ødelægger arkitekturen og kerne-stabiliteten. Det bedste der kunne ske for Windows var, at MS startede forfra belært af alle de erfaringer man har fra netværks-transparente multitasking-systemer. BeOS var interessant som multimedia-system med bl.a. ægte multitasking og SMP-understøttelse et par generationer før det nåede til Redmond. Det kan altså lade sig gøre at lave seriøse OS'er med virkelig lækker GUI uden at gå på kompromis med teknikken. Jeg kender dog intet til sikkerheden på BeOS.

Jeg tror dog aldrig vi kommer til at se noget tilsvarende fra MS. Jo, måske hvis de finder på at lave et seriøst OS til ARM, Snapdragon og andre lignende energi-effektive hardware-platforme. Sørgeligt men sandt.

  • 0
  • 0
#66 Jens Schumacher

Det ville kræve at jeg mente jeg tager fejl, det gør jeg foreløbig ikke.

Jeg mener stadig at det er dårligt design[1] og at det før eller siden kommer til at blive udnyttet.

Spændende. Så du mener virkelig stadig

Overvej så, hvor lang tid der går før en kriminel har gennemskuet en måde at bruge rename af et directory til at lave ulykker med.

Ja, ikke sandt ?

Du har opdaget at der er tale om en dokumenteret feature som windows har haft i en eller anden form i 15 år og i exact denne form i mindst 3½ år. Er it krimineller virkelig så dumme at de ikke kan udnytte et hul de har kendt i 15 år?

Kan du på nogen underbygge din påstand om at det er et sikkerheds hul eller er hele dit indlæg ren FUD?

Jeg er for så vidt enig i at det er dårligt design og at dårligt design generelt øger chancen for sikkerheds huller. Men det betyder altså ikke at dårligt design medfører sikkerheds huller hver eneste gang.

  • 0
  • 0
#67 Henning Makholm

Virkeligheden lader så til at være en spandfuld attributter til alle objekter på filniveau. Måske derfor en ødelagt NTFS-partition er så ubehagelig at forsøge at genskabe data fra

Så vidt jeg forstår det hele, aner NTFS -- eller for den sags skyld kernen eller anden priviligeret kode overhovedet -- intet om denne feature. Det er bare Windows-shellen som vælger at særbehandle kataloger med bestemte navne så deres præsentation i brugergrænsefladen bliver uddelegeret til den angivne COM-klasse i stedet for af den ordinære folder-præsentation. Jeg vil vædde et perlscript på at man ikke kan se nogen speciel opførsel i andre grænseflader (fx cmd.exe eller cygwin-bash).

At de vælger at lade den specielle opførsel trigges af netop filefternavnet stemmer så vidt jeg kan se fuldstændig på den måde filefternavne ellers er blevet brugt som autoritativ kilde til metadata i Microsoft-verdenen i årtier. Man kan sikkert med ganske få registreringsentries få filer med efternavnet .xyzzy opføre sig på samme måde.

Om det så er et sikkerhedshul i sig selv at man kan få udført tredjepartskode i shell-processen ved at registrere nogen extensions, er en helt anden diskussion og ganske uafhængig af både GUID-featuren og den specielle GUID som cnet udpeger. (Men kan man det? Jeg gik og troede at nyere Windows kørte shell-extensions som remote COM-objekter eller tilsvarende sandkasset).

  • 0
  • 0
#69 Jens Schumacher

Det vædemål vinder du. Det første jeg tjekkede var hvordan det ser ud hvis jeg tilgår det fra min egen kode. Intet at se. Det er en helt normal mappe. Og de filer der lå der før man gav den det fucked up navn er der stadig. Så man kan ikke skjule en fil fra antivirus programmer eller lignende. Det samme gælder hvis man tilgår den fra command line. Det er et helt normalt dir med filer og det hele (man ser det forresten med det fulde navn inklusiv GUID) Det er udelukkende explorer.exe der viser mapper med det navn på en speciel måde.

Når man vælger genveje som ikke kræver admin rettigheder skifter brugerfladen inden i det explorer vindue man har gang i ligsom når man navigerer rundt i kontrol panelet. Jeg tror der sker en eller anden form for process skift men jeg har ikke helt gennemskuet hvordan det sker endnu. Taksbaren grupperer ikke vinduet med de andre explorer mapper efter et sideskift så der er som minimum ændret App ID. Jeg jeg kan se at den gennem dllhost har sving i nogle com objkter men helt hvad der foregår har jeg stadig ikke gennemskuet.

  • 0
  • 0
#70 Martin Bøgelund

Er it krimineller virkelig så dumme at de ikke kan udnytte et hul de har kendt i 15 år?

En sølle stråmand...

IT-kriminelle har udnyttet huller i Windows de sidste 15 år, mindst. Kan vi ikke blive enige om det?

At et muligt hul har været uudnyttet i 15 år siger derfor kun at [i]alle de andre huller[/i] har været lettere og mere effektive at udnytte (egentlig tankevækkende).

Dårligt designede huse i jordskælvsområder kan jo også stå sikkert i mange år - indtil der rent faktisk kommer et jordskælv der får dem til at falde.

  • 0
  • 0
#72 Lasse Reinholt

Det ville kræve at jeg mente jeg tager fejl, det gør jeg foreløbig ikke.

Helt ærlig. Du troede, at det var en ny ting i Windows 7 (dit "virusscanner producenterne, der nu skal til at").

Du troede også, at det var hemmeligt (dit "hemmelige portaler").

Det, du gør nu, er jo bare at tilpasse din påstand til de nye præmisser. Indrøm nu bare, at Cnet artiklen var vildledende og at du var forhastet.

  • 0
  • 0
#73 Poul-Henning Kamp Blogger

Lasse, jeg skal gerne indrømme at jeg ikke er up to date på hvilke kludges Microsoft har implementeret.

Men uanset om de gjorde det for 15 år siden, eller idag, er det en dum ide.

Poul-Henning

  • 0
  • 0
#74 Jesper Mørch

Så er det jo bare synd at de sikre huse er så grimme at ingen vil bo i dem

Skal vi så stadig have ondt af dem, når deres dårlige huse braser sammen? De er jo tilsyneladende indforstået med risikoen og vil hellere bo i et smart hus af pindebrænde, end bo i det sikre hus og selv male huset i de farver de ønsker og indrette det helt efter deres egen mening.

  • 0
  • 0
#75 Michael Rasmussen

Skal vi så stadig have ondt af dem, når deres dårlige huse braser sammen?

Hvis det så "blot" var et hus, de boede i, men sandheden er jo den, at din nabos valg af styresystem samt brug af dette styresystem også har indflydelse på dig. Så analogien skal vel nærmere omskrives til: "Kan vi tillade, at underboen indretter sin lejlighed på en sådan måde, at det underminerer hele bygningens sikkerhed?"

  • 0
  • 0
#76 Jesper Mørch

Så analogien skal vel nærmere omskrives til: "Kan vi tillade, at underboen indretter sin lejlighed på en sådan måde, at det underminerer hele bygningens sikkerhed?"

I en ideel verden, vil man rådgive underboen til at foretage de sikre valg. I en mindre ideel verden, køber eller bygger man sit eget hus på landet, men melder sig på den måde samtidig lidt ud af bylivet. Til gengæld giver det så plads til reparationsværktøjerne, som kan medbringes når man tager til byen. På den måde kan man let give en hånd med, ikke hvis men når, byens usikre bygninger bryder sammen. Men, skal letsindighed altid belønnes - også af f.eks. det offentlige??

  • 0
  • 0
#77 Ken Poulsen

Problemet er vel at sikkerheden i Windows, ikke er forståelig? Selv synes jeg at bla. firewallen i Windows er tam. Sætter man den op til at lukke en port står den stadig åben og trafik kan kører igennem den. Men med eks. IPTables, lukker man en port, ja så er der sq lukket.

  • 0
  • 0
#78 Jesper Mørch

Selv synes jeg at bla. firewallen i Windows er tam. Sætter man den op til at lukke en port står den stadig åben og trafik kan kører igennem den.

Mit gæt er at uPNP stadig kører. Ellers er der jo Suns gode gamle RPC, som kan degradere alle former for sikkerhed til noget på linje med en tegneserie. Desværre afhænger store dele af Windows' interne kommunikation direkte af RPC. Slår du RPC fra, får du måske et sikrere system. Til gengæld bliver det ubrugeligt i praksis (tvivler på Win7 er anderledes). Det eneste sikre er derfor at slå uPNP fra og benytte en ekstern router-firewall, f.eks. baseret på IP-Tables eller Packet-Filter :o)

  • 0
  • 0
#79 Michael Rasmussen

I en mindre ideel verden, køber eller bygger man sit eget hus på landet, men melder sig på den måde samtidig lidt ud af bylivet.

Her er vi så grundliggende uenige. Jeg mener, det må være en menneskeret garanteret af staten, at alle har lige muligheder, og kan bosætte sig et hvilket som helst sted inden for statens autoritet, uden af blive forfordelt grundet valg truffet af andre. Det frie valg er gensidigt forpligtende, og intet valg truffet af andre, med undtagen af staten, kan indskrænke mine muligheder for et frit valg. Staten ses i denne sammenhæng som en demokratisk/pluralistisk institution.

Enhver form for indskrænkning af en anden borgers frie valg, kan kun legitimeres, hvis den udspringer af en beslutning fra staten.

  • 0
  • 0
#80 Jesper Mørch

Her er vi så grundliggende uenige.

Det er vi faktisk ikke. Problemet er bare at vi netop lever i en mindre end ideel verden. Derfor er mulighederne for øjeblikket enten at bosætte sig i usikre boligblokke, smarte forstadsvillaer med private vagtværn, eller melde sig lidt ud af samfundet ved at bosætte sig på landet.

  • Lidt skræmmende så præcist metaforerne faktisk rammer...
  • 0
  • 0
#81 Jens Schumacher

Sætter man den op til at lukke en port står den stadig åben og trafik kan kører igennem den.

huh? Det lyder som om du har en krank firewall der. Det er ikke noget jeg har oplevet.

  • 0
  • 0
#82 Anders Sørensen

Skal vi vædde på at antisikkerhedsbranchen, inklusive "virusscanner" producenterne, der nu skal til at checke argumenterne til rename(3), synes det er en fed ide ?

hvem vandt væddemålet?

  • 0
  • 0
#85 Christian E. Lysel

Jens Schumacher

Du har opdaget at der er tale om en dokumenteret feature som windows har haft i en eller anden form i 15 år og i exact denne form i mindst 3½ år. Er it krimineller virkelig så dumme at de ikke kan udnytte et hul de har kendt i 15 år?

Hvem er dumme her? De kriminelle eller virus scanner leverandørene?

NTFS er fra 1993. Her skal vi 17 år tilbage i tid. Prøv at kik på Alternate Data Streams (ADS) og se om der ikke er nogle af de samme problemstillinger som Poul-Henning snakker om?

Prøv at læs afsnittet "Hidden from Windows API" i http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx og husk dette er skrevet af to fyre før deres virksomhed blev købt af Microsoft.

Hvad skal vi forresten bruge følgende artikel til? http://support.microsoft.com/kb/822158

Jeg undre mig specielt over formuleringen "These files are not at risk of infection."

Er det ikke meget naivt?

  • 0
  • 0
#87 Jesper Mørch

forresten hvorfor får jens schumacher minus i rating for sin udtagelse??

Det undrer faktisk også mig - og sætter samtidig hele afstemningssystemet i usandsynlig dårligt lys. Hvordan kan det være en dum kommentar at konkludere at der må være fejl på firewall'en? At jeg personligt ikke stoler på Windows-baserede firewalls er så en helt anden sag... - Hvilket i øvrigt så skyder Claus Jørgensens kommentar:

På version2 får man negative ratings hvis man ikke skriver anti-MS zealotry in alle sine posts.

Folk stemmer efter religion, ikke efter indhold.

i sænk.

Flaming, fanboy'isme, personforfølgelse, bevidst dumhed m.m. hvor indlæggets forfatter tilsyneladende er udenfor pædagogisk rækkevidde, lægger op til negativ rating. Holdningsforskelle, uenighed m.m. lægger derimod op til debat. V2s debattører burde være voksne nok til at forstå den slags.

  • 0
  • 0
#88 P P

Damn er du ved at indsamle til dit næste open-cirkus projekt? Du kender tydeligvis ikke din Windows API og du er tydeligvis en dino på glatis der for faldt Cnet's journalistisk bavl.

Har du en konto man kan sætte penge ind på for at få dig til at stfu? Eller er du bare sådanne er person der kan finde på at købe en Lenovo laptop og et par dage efter sagsøge for at få lidt flere fanboy penge? Vores alle sammens PHK aka Sidney Lee

  • 0
  • 0
#89 Jesper Mørch

Eller er du bare sådanne er person der kan finde på at købe en Lenovo laptop og et par dage efter sagsøge for at få lidt flere fanboy penge?

Ja, lad os i stedet støtte Microsoft direkte via skattebilletten... Og, lad os bakke op om f.eks. Prom's ved Vordingborg... De fulgte heller ikke lovgivningen... Til gengæld lod de befolkningen stå med regningen...

Christian, prøv at google PHK en smule før du gør dig selv helt til grin. Jeg tror manden skrev kode før du blev født.

  • 0
  • 0
#91 P P

Christian, prøv at google PHK en smule før du gør dig selv helt til grin

Lad nu bare landsbytossen svare for sig selv. Hvilke projekter tigger han nu om penge til? Vi gidder ikke tiggeri PHK så stfu om dit had imod Microsoft, du bruger det kun for at reklamere for dig selv og for dit tiggeri.

  • 0
  • 0
#93 Jesper Mørch

Jeg er egentlig ligeglad med hvad du tror, og hvor hvad dit forhold er til PHK han er stadig en tigger.

Lige til din oplysning, kan jeg fortælle dig at PHK er udvikler på operativsystemet FreeBSD. Havde det ikke været for IP-stakken i netop FreeBSD, havde Windows stadig ikke haft en brugbar IP-stak. Den kommer nemlig fra FreeBSD. I øvrigt er MacOS-X i høj grad baseret på netop FreeBSD. BSD er som Linux og f.eks. Firefox, MySQL og Apache udviklet i Open Source. Det betyder at en stor del af udviklingsarbejdet og kodeskrivningen foregår ulønnet. Så, inden du kommer for godt i gang med at save den gren over du selv sidder på, synes jeg lige du skal sætte dig bare minimalt ind i hvad det er du troller over...

  • 0
  • 0
#95 Jens Schumacher

Ehm. Ikke for at være træls. Men den myte om at der er FreeBSD kode i windows IP stakken er så vidt jeg ved pure opspind fra visse kreative mennesker.

Avad angår OSX. Tjaa tjooo har store dele fra FreeBSD og NetBSD. Men at sige at den er direkte "baseret på" er lidt en tilsnigelse.

  • 0
  • 0
#96 Jesper Mørch

Jens, mig bekendt returnerede nmap FreeBSD til at begynde med, hvis man scannede en WindowsXP-maskine Det forklarer i øvrigt også hvorfor MS pludselig fra den ene dag til den anden fik styr på det væld af uforklarlige hændelser som tidligere tiders Windows-netværk var specialist til at frembringe. Alene dét at port-0 ikke kunne lukkes i nogle år, synes jeg er tankevækkende. Hvorvidt porten så eksisterer er en helt anden sag, men et faktum er det at det var en meget udbredt metode til at få adgang omkring kerneniveau på tidligere udgaver af Windows. Da BSD-kode ikke er underlagt GPL-licensen, ville det også kun være naturligt at anvende kode derfra, hvis/når man stod med et system som ikke magtede opgaven at fungere ordentligt. Netop IPv4 netværksunderstøttelsen er faktisk i særklasse på netop WinXP og Server2003 og helt på niveau med *NIX-systemer. Jeg kan på stående fod ikke huske om Linuxkernen også har implementeret IPv4 fra BSD, men det skulle ikke undre mig.

Mht. MacOS-X kan det som du siger, diskuteres om den direkte er baseret på BSD-kode, men den er under alle omstændigheder fuld af det... :o)

  • 0
  • 0
#97 Marc Munk

Ifølge et blog indlæg som jeg gerne skal se om jeg kan grave frem igen. Bruger de ikke BSD ip stakken mere. De har brugt den ja men de tog den ikke direkte fra freeBSD men de licenserede faktisk en ip stak fra et andet firma der så havde brugt flittigt af FreeBSD ip stakken.

Men det er en smule søgt at påstå at de ikke ville have en brugbar ip stak i dag hvis det ikke var for det arbejde phk og mange andre smider efter FreeBSD.

  • 0
  • 0
#98 P P

Jeg er ligeglad med FreeWilley og at PHK måske har skrevet en eller andet tilfældig stack som i en eller anden tilfælig blog påstås at være en del af Windows.

I behøves ikke alle sammen at wanke på PHK's og version-open-circus vejne. Lad nu manden selv komme med hans indgående kendskab til Windows API, kom frit frem med dine guldkorn.

Jeg går gerne efter både tossen og bolden i det her tilfælde, for den her tosse lever af publicity og tiggeri. Lad os bare få det på det rene.

  • 0
  • 0
#99 Martin Kofoed

Jeg går gerne efter både tossen og bolden i det her tilfælge, for den her tosse lever af publicity og tiggeri. Lad os bare få det på det rene.

Fnis. Man kan næsten se den rødglødende ansigtskulør. Sæt dig da ned og træk vejret, bettemand ... :)

Var det også dig med den hamrende morsomme idé med fake-profilen "Poul Henning Cock"? Stor, stor humor ...

Sikke dog en ondskab den her tråd emmer af. Sørgelige eksistenser, kom dog videre i jeres .. ja, kom videre!

  • 0
  • 0
#100 Poul-Henning Kamp Blogger

Jeg går gerne efter både tossen og bolden i det her tilfælde, for den her tosse lever af publicity og tiggeri. Lad os bare få det på det rene.

Jeg nyder når jeg kan citere Harry Trumans udødelige svar til en kritiker:

I've come to the conclusion that you're an eight-ulcer man on a four-ulcer job. And after reading such poppycock, it's obvious that you're off the beam and that at least four of your ulcers are working overtime.

Tag din mavesårsmedicin Christian...

Poul-Henning

  • 0
  • 0
#101 Martin Bøgelund

Christian Pedersen:

I behøves ikke alle sammen at wanke på PHK's og version-open-circus vejne. Lad nu manden selv komme med hans indgående kendskab til Windows API, kom frit frem med dine guldkorn.

[b]!!!!! PLEASE STOP FEEDING THE TROLL !!!!![/b]

  • 0
  • 0
#103 Carsten Sonne

Jeg faldt over dette blog indlæg af Peter Shaw, Senior Solutions Architect, Enablecom LLC, der rent faktisk har prøvet at lege lidt gud:

I thought I'd have a Laugh and try this on Vista 64 and XP 64 with some surprising results...

If you try this on Vista and XP you get quite an interesting effect.

On vista, when ever you browse to the folder containing this god-mode folder, explorer will crash and re-start itself :-)

Don't do what I did and try to create it on your desktop, then watch with amusement as Explorer just repeatedly crashes over & over again...

On XP (64 bit at least) when you click on the folder to try and open it, the open programs dialog will open as if you'd clicked on an unknown file type, but if you right click and click on explore, the folder opens and allows you to look at the contents in the folder.

Could be handy for hiding things in :-)

Tja, elegant er det i hvert faldt ikke. Det ligner mest af alt et hack.

  • 0
  • 0
#105 Jens Schumacher

Found it. (blog om bsd i nt tcp stakken) Det var så åbenbart helt tilbage i nt 3.5 :-) http://www.kuro5hin.org/story/2001/6/19/05641/7357

"Could be handy for hiding things in :-)"

Og så er vi tilbage ved PHK's oprindelige tanker.

For 65489 gang. Jeg har testet om man kan gemme noget som helst i de mapper for antivirus eller andre programmer. Og nej det kan man ikke. Jeg elsker når folk med fancy titler som "Senior Solutions Architect, Enablecom LLC" tester noget med et resultat og så straks kaster sig ud i vilde spekulationer om alt muligt de overhovedet ikke har undersøgt.

  • 0
  • 0
#108 Carsten Sonne

Jens Schumacher siger

...kaster sig ud i vilde spekulationer om alt muligt de overhovedet ikke har undersøgt.

om Peter Shaws udtalelse

Could be handy for hiding things in :-)

Jeg tolker nu mere Peters ord som en komisk sidebemærkning end 'vilde spekulationer'.

Hans title er i øvrigt Senior Solutions Architect. Han arbejder i et firma der hedder Enablecom LLC. Bare når nu du elsker titler så meget :-)

  • 0
  • 0
#113 Deleted User

For amerikanere, er det at tjene penge, bedre en sex. Så Microsofts indgang, VIL altid være mest muligt smartnes, HVIS det giver penge. Og det er sammen med disse smarte funktioner, hullerne kommer -). Det er næsten ligeså sikkert, at Open source halter bag efter, på hardware driver siden.-) Siden min første pc'er, (phillips msdos 2.10) med en 8088, har ms softwaren været fyldt med sikkerheds huller.Men det er stadig styresystemet, 90% af programmerne her i danmark kører på.-( Fra 1984 til idag, syntes problemerne, at være de samme.????????????

  • 0
  • 0
#115 Martin Glob

@skovlund Det var ikke et forsvar for API'en, men blot for at påpege, at hvis man kan lave kaldet, så har man allerede mulighed for at lave praktisk taget hvad som helst. Så i stedet for at falde på halen over det kald man lige har fundet en reference til på en eller anden web site, så burde man måske lige læse lidt videre - på API'en altså..

Findes der et API kald, hvor du kan lave ballade, så kan du misbruge det på et hvert o/s - hvis du kan opnå rettighederne til at gøre det. Og de huller skal nogen nok finde - hvis det altså er interessant nok. På MS og Mac platformene er det cool cash man kan få ud af at finde et hul. På de resterende platforme er det blot af akademisk interesse, da man skal finde et hul i 50 forskellige *nix versioner for at ramme 1% af verdenes brugere - og det er der bare ikke nogen der spilder kræfter på.

Men da du åbenbart er debugger-udvikler på Unix platformen, så det ved du sikkert meget mere om det end jeg.

  • 0
  • 0
#116 Jesper Mørch

På MS og Mac platformene er det cool cash man kan få ud af at finde et hul. På de resterende platforme er det blot af akademisk interesse, da man skal finde et hul i 50 forskellige *nix versioner for at ramme 1% af verdenes brugere - og det er der bare ikke nogen der spilder kræfter på.

Nu kan man faktisk godt bruge en computer til andet end som privat-PC. Var det 60% af alle verdens webservere der kører Apache på *NIX? Der hvor pengene virkelig flyder er typisk UNIX-land, eller evt. mainframes.

... Eller er det bare mig som synes at det giver mere mening at kompromittere en server med info på 10-100.000 kreditkort, end at udnytte et sikkerhedshul hos en dum bruger? - Medmindre det selvfølgelig er meget lettere at udnytte sikkerhedshullet hos brugeren end på serveren.

  • 0
  • 0
Log ind eller Opret konto for at kommentere