Ja jsem se zabyval nabouravani unixu a byly doby, kdy to slo hladce, nastroje jako SATAN, nic se nesifrovalo ... takze bud unix na x86 a tam remote utok sel i pres telnet, nebot x86 je katasrofa, na RISCich s NX stackem uz bylo zneuzit chybu problem ... zase ta krize s rshelem, rhost .... napr. HP-UX ma home root v / a tema muze zapisovat kazdy, jeho implementace rhost a rshell nebere dodnes v potaz vlastnika souboru ... takze dira v apache, kdyz nebyl v chrootu zapsat .rhost do / a i kdyz ho vlastnil apache, stejne jsem roota dostal ))
Je pravda, ze na kernelu 2.0 jsem pouzival protekci stacku, (grsecurity) random stack i pid ... a uz se treba na muj server nikdo nedostal, ale jednou mi zhodili sshd ... v logu hlaska o preteceni bufferu, neuspesnem pokusu o spusteni a core dumped )
... ovsem Linux ma kupu dalsich mosnosti, NSApatche, dnes Selinux ... to je tvrdy orisek, uprava cpu x86 pro NX bit ... jde obejit ale ne vzdy a ne lehko ...
do toho veci jako LIDS na omezeni prav admina (vzdyt admin vetsinou potrebuje neco jen cost, zpustit demona a predat mu prava obyc usera ...)
Ano ten clovek neni bezpecnosti expert, je to evangelizator, tedy ma znalosti presales ... ja jsem byvaly hacker, bavilo me se naboravat do serveru, na VS jsem se naboural vsude mozne, odchytaval packety, pak pres ARP presvedcoval Switche, ze mi maji ty pakety taky posilat ... ale stacilo par let vydelavanim penez a ujel mi vlak, ale porad umim server zabezpecit a kdyz k necemu dojde, vim co mam delat, vim jak najit rootkyt .... ale opravdu novinky v linuxu spolu s HW povysili bezpecnsot uplne nekde jinde, on i ELF v unixech je lepsi nez ten balast ve windows.
Jo a uz se opakuji, vite ze windows pouzivaji message sytem pro kernel a ze kazdy lokalni uzivatel muze pres kernel api vykonavat kod pro pravy kernelu, tedy RING0 ... tedy me vubec nezajima ochrana pameti, prepisuji so co chci, dostanu se kam chci, zadna bezpecnost OS, ctu vsechny soubory, prava NTFS ... co to je )) .... windows je parodie na OS, hackeri nevyuzivaji tolik buferoverflow, nybrz prez nej jen spusti kod, ktery zasle zpravu kernelu a teprve pod nim spusti kod ... zivotnost serveru win 2003 byl 5 minut, kdyz je na spravne segmentu ....