image

Onderzoek: Linux hacks en virussen zijn zeldzaam

donderdag 29 juli 2004, 10:52 door Redactie, 35 reacties

Volgens een nieuw onderzoek van Evans Data zou blijken dat Linux ontwikkelaars zelden gehackt of met virussen besmet worden. Van de 500 onderzochte ontwikkelaars zou slechts 8% ooit met een virus besmet zijn. 92% zou nog nooit door kwaadaardige code getroffen zijn. Verder liet 22% weten ooit gehackt te zijn geweest en was minder dan 7% meerdere keren het slachtoffer van een hackaanval. Bij niet-Linux ontwikkelaars is 60% wel eens door een hackaanval getroffen en 32% zelfs meerdere keren. Nicholas Petreley van Evans Data is in dit artikel dan ook van mening dat Linux een veiliger besturingssysteem is.

Reacties (35)
29-07-2004, 11:09 door Anoniem
Zucht... Geen wonder dat die mensen nooit problemen hebben.
Het is niet interessant om voor Linux virussen en
kwaadaardige code te schrijven, om de simpele reden dat je
dan misschien 5% van de computerende wereldbevolking bereikt.

Dat simpele feit lijkt om de een of andere reden maar niet
te willen doordringen bij de heren securityexperts...
29-07-2004, 11:15 door Anoniem
<klik> .. ahh, "http://nwc.linuxpipeline.com" .. nuff said, I rest my case
29-07-2004, 11:15 door Anoniem
Hoe zit dat dan met Apache hack cracks heer anoniem hierboven.

Ditzelfde domme argument blijft maar genoemd worden terwijl
het gros van alle webservers over de gehele wereld op Apache
loopt.

Conseal
29-07-2004, 11:20 door Anoniem
Door Anoniem
Hoe zit dat dan met Apache hack cracks heer anoniem hierboven.

Ditzelfde domme argument blijft maar genoemd worden terwijl
het gros van alle webservers over de gehele wereld op Apache
loopt.

Conseal
Apache is niet Linux maar een applicatie die van de Linux
kernel gebruik maakt !!!!!!!!!!

Michel
29-07-2004, 11:22 door Anoniem
Een prachtig voorbeeld van de "Wet van de remmende
voorsprong": veel marktaandeel maakt kwetsbaar.

Overigens ben ik van mening dat er keuze van OS op de
desktop moet komen (met bijv. 30% marktaandeel, ipv de
"miezerige 3% van Apple & Linux elk).
Daar zou meer aandacht op gericht moeten worden dan de "war
of words" van de heren MS/Linux gelovigen...
29-07-2004, 11:27 door Anoniem
Door Anoniem

Ditzelfde domme argument blijft maar genoemd worden terwijl
het gros van alle webservers over de gehele wereld op Apache
loopt.

Conseal

Over dom gesproken.

Sommige mensen begrijpen niet dat Linux de kernel is het
besturingssysteem en verwarren dit met applicaties
Er wordt in dit bericht helemaal niet gesproken over webservers

Harrie
29-07-2004, 11:34 door Anoniem
Door Anoniem
Door Anoniem

Ditzelfde domme argument blijft maar genoemd worden terwijl
het gros van alle webservers over de gehele wereld op Apache
loopt.

Conseal

Over dom gesproken.

Sommige mensen begrijpen niet dat Linux de kernel is het
besturingssysteem en verwarren dit met applicaties
Er wordt in dit bericht helemaal niet gesproken over webservers

Harrie
En om de flamewar op te porren: Wanneer krijgen jullie het nou eindelijk
tussen jullie oren? Het gaat om opensource software (linux, apache, enz)
versus closed source software (microsoft, sap, enz). Dus als je weer eens met
modder gaat smijten doe dat dan op basis van de juiste argumenten.

0,02
29-07-2004, 11:37 door Anoniem
Door Anoniem
Zucht... Geen wonder dat die mensen nooit problemen hebben.
Het is niet interessant om voor Linux virussen en
kwaadaardige code te schrijven, om de simpele reden dat je
dan misschien 5% van de computerende wereldbevolking bereikt.

Dat simpele feit lijkt om de een of andere reden maar niet
te willen doordringen bij de heren securityexperts...
Nee, "security expert", het feit dat bij Linux zaken veel
meer gescheiden zijn er Linux een iets fatsoenlijker
security model bezit zijn zaken die van veel groter belang
zijn dan de deployment.

Om de apache discussie nog maar even te voeden: Apache vs.
IIS... 70% vs. 20%. Apache is een applicatie, IIS ook.
Waarom zijn er voor Apache dan geen kernel-level exploits en
voor IIS nagenoeg alleen maar kernel-level exploits?
29-07-2004, 12:04 door Anoniem
Door Anoniem
Door Anoniem
Zucht... Geen wonder dat die mensen nooit problemen hebben.
Het is niet interessant om voor Linux virussen en
kwaadaardige code te schrijven, om de simpele reden dat je
dan misschien 5% van de computerende wereldbevolking bereikt.

Dat simpele feit lijkt om de een of andere reden maar niet
te willen doordringen bij de heren securityexperts...
Nee, "security expert", het feit dat bij Linux zaken veel
meer gescheiden zijn er Linux een iets fatsoenlijker
security model bezit zijn zaken die van veel groter belang
zijn dan de deployment.

Om de apache discussie nog maar even te voeden: Apache vs.
IIS... 70% vs. 20%. Apache is een applicatie, IIS ook.
Waarom zijn er voor Apache dan geen kernel-level exploits en
voor IIS nagenoeg alleen maar kernel-level exploits?


Omdat IIS geschreven is door sukkels voor sukkels.
29-07-2004, 12:07 door Anoniem
Door Anoniem
Zucht... Geen wonder dat die mensen nooit problemen hebben.
Het is niet interessant om voor Linux virussen en
kwaadaardige code te schrijven, om de simpele reden dat je
dan misschien 5% van de computerende wereldbevolking bereikt.

Dat simpele feit lijkt om de een of andere reden maar niet
te willen doordringen bij de heren securityexperts...

Zucht.....
Het is niet de meest gebruikte maar de slechtst geschreven
code die vaak wordt misbruikt....
Uiteraard telt ook het marktaandeel mee maar dit is zeker
niet allesbepalend.
Het voorbeeld van IIS zegt toch al voldoende qua verhouding ?
29-07-2004, 12:11 door Anoniem
Door Anoniem
Door Anoniem

Ditzelfde domme argument blijft maar genoemd worden terwijl
het gros van alle webservers over de gehele wereld op Apache
loopt.

Conseal

Over dom gesproken.

Sommige mensen begrijpen niet dat Linux de kernel is het
besturingssysteem en verwarren dit met applicaties
Er wordt in dit bericht helemaal niet gesproken over webservers

Harrie

Harrie,
Ik denk dat dit een reactie was op dit stukje:

Het is niet interessant om voor Linux virussen en
kwaadaardige code te schrijven, om de simpele reden dat je
dan misschien 5% van de computerende wereldbevolking bereikt.

Oftewel, volgens de kortzichtige opvatting van de schrijver
van het stukje zou dit niets zeggen over de veiligheid van
de code in het algemeen daar niemand het poogt te hacken..
Daargelaten of het nu linux of apache betreft of welke
software dan ook.
29-07-2004, 13:04 door Anoniem
*Zucht* (om in de lijn van anderen te blijven).

500 ontwikkelaars. En in het vorige onderzoek dan? (similar betekent niet per
se identiek). verder een onderzoek dat mij niets zegt, want er zijn praktisch
geen cijfers, het is voor mij ABSOLUUT onduidelijk wat ze nu gevraagd
hebben:


1. PC Thuis / Werk / Beiden?
2. Virus / gehackt / malicious code / potential malicious code
3. Prive getroffen / zakelijk getroffen
4. PC, server, eigen code, bedrijfscode, gaat het wel om code?

In het kort: Een totaal en absoluut nietszeggend onderzoek!
29-07-2004, 13:29 door Anoniem
Linux hacks hebben grotere impact.
Een (local of remote) root exploit voor Linux is veel dodelijker dan één voor
Windows. De "Windows-hacks" waar over gesproken word vallen ernstig
mee. In IIS word wel eens wat gevonden, maar dat tellen we hier niet mee
omdat het volgens jullie niet om webservers gaat, maar om OS-en.
Als er een exploitable foutje in Windows word gevonden, krijg je er een paar
weken later een worm voor. Het aantal wormen die verschillende exploits
gebruiken vallen erg mee, als je bedenkt dat dat de ergste hacks zijn.
Bovendien is zo'n worm ook eigenlijk goed voor de beveiliging van Windows,
omdat mensen dan het OS gaan updaten. Zo zijn ze dus niet meer kwetsbaar
voor hackers.
Voor Linux krijg je geen wormen, dus moet je maar hopen dat je op tijd word
gealarmeerd over het feit dat je met een lek OS zit. Bovendien kun je met een
root exploit op Linux *alles* veranderen aan de hele pc, en met een root
exploit voor windows niet.
29-07-2004, 13:38 door Anoniem
Door Anoniem
Voor Linux krijg je geen wormen, dus moet je maar hopen dat
je op tijd word
gealarmeerd over het feit dat je met een lek OS zit.
Bovendien kun je met een
root exploit op Linux *alles* veranderen aan de hele pc, en
met een root
exploit voor windows niet.
Okee, een admin-level exploit dan. Leg mij eens uit hoe je
als root op een linux doos wel alles kunt veranderen maar
als administrator op een windows machine niet?

Je lult zwaar uit je nek, jongen.
29-07-2004, 13:53 door Anoniem
mee eens..maar 1 belangrijk ding vind ik toch dat het een
vaag artikel is.
Je hebt het OS en 3rd party software.
Met Linux heb je veel in eigen hand (open code)..je mag het
aanpassen zo ver jij wilt..met windows heb ik iig nog nooit
mijn kernel zelf gecompiled of services lopen te editten
(behalve firedaemon build services).
Dat is voor mij iig een voordeel..
Daarbij heb ik sterk het idee dat default er minder open
staat op een DEFAULT linux kast dan een windows kast aan
services..dit scheelt natuurlijk ook enorm.
Maar ik geloof dat met de komst van windows server 2003 M$
de goeie kant zal opgaan mbt security.
29-07-2004, 14:18 door Anoniem
Door Anoniem
Okee, een admin-level exploit dan. Leg mij eens uit hoe je
als root op een linux doos wel alles kunt veranderen maar
als administrator op een windows machine niet?

Je lult zwaar uit je nek, jongen.
Met Linux kun je de resolutie veranderen. Met Windows niet. Met Linux kun je
de shadow file aanpassen zodat niemand meer kan inloggen in het systeem.
Met windows niet.
Om zo maar eventjes 2 dingen te noemen....
29-07-2004, 14:45 door Anoniem
Apache is niet Linux maar een applicatie die van de Linux
kernel gebruik maakt !!!!!!!!!!
ROFL

Dan vraag ik me af hoe Apache voor Windows werkt. O_O
29-07-2004, 14:59 door Anoniem
Door Anoniem
Apache is niet Linux maar een applicatie die van de Linux
kernel gebruik maakt !!!!!!!!!!
ROFL

Dan vraag ik me af hoe Apache voor Windows werkt. O_O

Nou, da's een device driver (apache.sys) die je in de kernel
laadt :-)
29-07-2004, 16:46 door Anoniem
Door Anoniem
mee eens..maar 1 belangrijk ding vind ik toch dat het een
vaag artikel is.
Je hebt het OS en 3rd party software.
Met Linux heb je veel in eigen hand (open code)..je mag het
aanpassen zo ver jij wilt..met windows heb ik iig nog nooit
mijn kernel zelf gecompiled of services lopen te editten
(behalve firedaemon build services).
Dat is voor mij iig een voordeel..
Voor mij geen voordeel, want ik zou niet weten hoe het moet :-D
Maar je kunt met Windows ook veel standaard programma's / servers
vervangen voor anderen. IIS kun je vervangen, browsers kun je vervangen,
calc.exe kun je vervangen, en noem maar op!
(niet als flame bedoelt oid, maar om even aan te geven dat je met Windows
niet aan MS producten vast zit.)
29-07-2004, 17:18 door Anoniem
Door Anoniem
Door Anoniem
Okee, een admin-level exploit dan. Leg mij eens uit hoe je
als root op een linux doos wel alles kunt veranderen maar
als administrator op een windows machine niet?

Je lult zwaar uit je nek, jongen.
Met Linux kun je de resolutie veranderen. Met Windows niet. Met Linux kun je
de shadow file aanpassen zodat niemand meer kan inloggen in het
systeem.
Met windows niet.
Om zo maar eventjes 2 dingen te noemen....
Omdat JIJ niet weet hoe je dat met full admin rechten op een windows bak dit
voor elkaar moet krijgen wil nog niet zeggen dat het niet kan. Sorry dat ik het
zeg maar als jij als local of domain of enterprise admin niet weet hoe je de
resolutie moet wijzigen of users excluden van gebruik dan weet je duidelijk
veel te weinig van windows om er uberhaubt een mening over te vormen.
29-07-2004, 17:24 door Anoniem
Door Anoniem
Omdat JIJ niet weet hoe je dat met full admin rechten op een windows bak dit
voor elkaar moet krijgen wil nog niet zeggen dat het niet kan. Sorry dat ik het
zeg maar als jij als local of domain of enterprise admin niet weet hoe je de
resolutie moet wijzigen of users excluden van gebruik dan weet je duidelijk
veel te weinig van windows om er uberhaubt een mening over te vormen.
Hoe wil je dit doen met een remote exploit dan? Met Linux is het simpel.
Gewoon ff een telnet service starten. In windows zit dit niet standaard, dus zul
je blind moeten werken. succes daarmee!
29-07-2004, 17:48 door Anoniem
Door Anoniem
Door Anoniem
Omdat JIJ niet weet hoe je dat met full admin rechten op een windows bak dit
voor elkaar moet krijgen wil nog niet zeggen dat het niet kan. Sorry dat ik het
zeg maar als jij als local of domain of enterprise admin niet weet hoe je de
resolutie moet wijzigen of users excluden van gebruik dan weet je duidelijk
veel te weinig van windows om er uberhaubt een mening over te vormen.
Hoe wil je dit doen met een remote exploit dan? Met Linux is het simpel.
Gewoon ff een telnet service starten. In windows zit dit niet standaard, dus zul
je blind moeten werken. succes daarmee!
Nee, op windows wordt standaard (want daar ga jij nu van uit, een standaard
installed system) oa de File and Printer sharing en Client for Microsoft
Networks, aangezet. Je kunt nu met de standaard MMC's gewoon een
remote session openen op je target en je goddelijke gang gaan .(je hebt
immers admin rechten) Daar heb je echt geen telnet voor nodig. Dus veel
succes is niet echt nodig. Sorry dat ik het zeg maar je hebt duidelijk geen
ervaring met het windows platform.
Voor alle duidelijkheid : Ik ga hierbij wel uit van een situatie waarin beide
systemen open te benaderen zijn en standaard ingericht zijn anders wordt
vergelijken wel erg moeilijk.
29-07-2004, 19:13 door Anoniem
Volgens mij had de conclusie van het onderzoek moeten zijn
dat Linux het OS is met veiligere gebruikers ;-)
29-07-2004, 23:45 door Anoniem
Door Anoniem
Door Anoniem
Omdat JIJ niet weet hoe je dat met full admin rechten op een windows bak dit
voor elkaar moet krijgen wil nog niet zeggen dat het niet kan. Sorry dat ik het
zeg maar als jij als local of domain of enterprise admin niet weet hoe je de
resolutie moet wijzigen of users excluden van gebruik dan weet je duidelijk
veel te weinig van windows om er uberhaubt een mening over te vormen.
Hoe wil je dit doen met een remote exploit dan? Met Linux is het simpel.
Gewoon ff een telnet service starten. In windows zit dit niet standaard, dus zul
je blind moeten werken. succes daarmee!
Hi hi, telnet service zit bv. in Win Xp pro wel gewoon standaard, so what's your
point ?
30-07-2004, 01:48 door Anoniem
Je word hier toch zo moe van hé

Stelletje sukkels, grow up
30-07-2004, 02:08 door Anoniem
ik krijg akelig de indruk dat hier een aantal randdebielen
van de Microsoft
Nederland B.V.uitbetaald krijgen om met hondedrollen naar
linux te smijten.
Anders kan ik het namelijk niet begrijpen waarom iemand zo
dom kan zijn
om Mikrosuft te gaan verdedigen. Wat een debielen!!
30-07-2004, 02:56 door Anoniem
hahahaha, vlg mij ben jij dus geen haar beter.

iedereen die zo nodig op deze manier zijn gelijk
wil en zal verkondigen moet is in de spiegel kijken
30-07-2004, 10:07 door Anoniem
Door Anoniem
Zucht... Geen wonder dat die mensen nooit problemen hebben.
Het is niet interessant om voor Linux virussen en
kwaadaardige code te schrijven, om de simpele reden dat je
dan misschien 5% van de computerende wereldbevolking
bereikt.

Dat simpele feit lijkt om de een of andere reden maar niet
te willen doordringen bij de heren securityexperts...

---

nee het is niet intressant omdat ze al bij je binnen zijn omdat
het open source is
lijkt op publiek domain
open dus
je merkt er niets van dat ze bij je binnen komen

zo nu eerst een router
kost wat maar het werkt
30-07-2004, 10:20 door Anoniem
Door Anoniem
Nee, op windows wordt standaard (want daar ga jij nu van uit, een standaard
installed system) oa de File and Printer sharing en Client for Microsoft
Networks, aangezet. Je kunt nu met de standaard MMC's gewoon een
remote session openen op je target en je goddelijke gang gaan .(je hebt
immers admin rechten) Daar heb je echt geen telnet voor nodig. Dus veel
succes is niet echt nodig. Sorry dat ik het zeg maar je hebt duidelijk geen
ervaring met het windows platform.
Voor alle duidelijkheid : Ik ga hierbij wel uit van een situatie waarin beide
systemen open te benaderen zijn en standaard ingericht zijn anders wordt
vergelijken wel erg moeilijk.
Ik ga er inderdaad van uit dat het een standaard installatie is. Echter de
situatie die jij nu beschrijft heb je het admin password nodig. Of je moet een
bug specifiek in de MMC vinden. In Linux kun je met een goeie root exploit de
telnet service aanzetten. Met Windows heb je voor een remote session met
MMC een admin pwd nodig. Dus moet je met je exploit de pwd achterhalen,
of een bug vinden ergens in de remote session of MMC ofzo.
30-07-2004, 12:13 door Anoniem

Ik ga er inderdaad van uit dat het een standaard installatie is. Echter de
situatie die jij nu beschrijft heb je het admin password nodig. Of je moet een
bug specifiek in de MMC vinden. In Linux kun je met een goeie root exploit de
telnet service aanzetten. Met Windows heb je voor een remote session met
MMC een admin pwd nodig. Dus moet je met je exploit de pwd achterhalen,
of een bug vinden ergens in de remote session of MMC ofzo.
Prima, maar ben je niet een beetje met me eens dat als je op Linux de telnet
service hebt aangezet (of SSH) dat je ook credentials nodig hebt ? Of dacht je
dat het aanzetten van de telnet service, je zonder wachtwoorden oid toegang
verschaft tot het systeem ? Om even terug te komen op de diuscussie en de
randvoorwaarden duidelijk te stellen : het gaat hierbij om de situatie waarin
zowel op een windows machine een admin exploit is toegepast als een linux
machine waarop een root exploit is toegepast en wat je daarmee vervolgens
wel en niet kan doen. Ik krijg een beetje het idee dat jij de linux machine als
reeds compromised beschouwt en de windows machine als (nog) niet.
Enneh, de telnet service (om het vergelijk helemaal duidelijk te maken) is
ook aanwezig op W2000 en hogere systemen.
Wil je trouwens meer weten over de diverse exploits en wat je ermee kan
doen ga dan even naar http://support.microsoft.com/ en type bij zoeken (KB)
het woord exploit in. Dit is geen flame naar windows trouwens, ik ben een
redelijk tevreden gebruiker van het platform.
Om te voorkomen dat dit verloopt naar een welles/nietes discussie, zal ik je
mening verder respecteren en laat ik het hier verder maar bij.
30-07-2004, 13:59 door Anoniem
Ik wil ook absoluut niet Linux afvallen, want als server vind ik het prettiger dan
Windows. Puur omdat je via een Telnet / SSH sessie zo'n beetje alles kan
regelen. Bij Windows kan niet alles via telnet. Echter is dit mijns inziens ook
een nadeel omdat een vuig iemand hierdoor ook alles kan doen als ie je root.
Over dat pwd voor die telnet sessie: Zelf ben ik geen hacker ofzo, maar ik
denk dat het best makkelijk kan zijn om met een root exploit het shadow file
aan te passen waardoor je het root pwd aanpast. Met Windows zou ik niet
weten hoe je het admin pwd kan veranderen / achterhalen.
30-07-2004, 15:40 door Anoniem
Door Anoniem
Ik wil ook absoluut niet Linux afvallen, want als server vind ik het prettiger dan
Windows. Puur omdat je via een Telnet / SSH sessie zo'n beetje alles kan
regelen. Bij Windows kan niet alles via telnet. Echter is dit mijns inziens ook
een nadeel omdat een vuig iemand hierdoor ook alles kan doen als ie je root.
Over dat pwd voor die telnet sessie: Zelf ben ik geen hacker ofzo, maar ik
denk dat het best makkelijk kan zijn om met een root exploit het shadow file
aan te passen waardoor je het root pwd aanpast. Met Windows zou ik niet
weten hoe je het admin pwd kan veranderen / achterhalen.
http://www.security.nl/article/8203/1
ga dan naar site van metasploit. Hier staan div. uitleg over hoe/wat exploits
op div os'en. zal je zien dat toegang krijgen tot niet gepatched win systeem
een peuleschil is.
31-07-2004, 00:16 door Anoniem
Door Anoniem
Door Anoniem
mee eens..maar 1 belangrijk ding vind ik toch dat het een
vaag artikel is.
Je hebt het OS en 3rd party software.
Met Linux heb je veel in eigen hand (open code)..je mag het
aanpassen zo ver jij wilt..met windows heb ik iig nog nooit
mijn kernel zelf gecompiled of services lopen te editten
(behalve firedaemon build services).
Dat is voor mij iig een voordeel..
Voor mij geen voordeel, want ik zou niet weten hoe het moet :-D
Maar je kunt met Windows ook veel standaard programma's /
servers
vervangen voor anderen. IIS kun je vervangen, browsers kun
je vervangen,
calc.exe kun je vervangen, en noem maar op!
(niet als flame bedoelt oid, maar om even aan te geven dat
je met Windows
niet aan MS producten vast zit.)


Dat zijn 3d party apps.
Het gaat mij er om dat je EN die app EN het OS naar eigen
wens kan controleren.
Misschien weet jij niet hoe het moet maar soms is het erg
handig als je een kernel kan hercompileren of als je een
stukje code van een producta kan aanpassen zodat jij of je
bedrijf er beter mee kan werken (en dan je aangepaste code
voor de community beschikbaar stelt).

M.
02-08-2004, 19:21 door Anoniem
Door Anoniem
Door Anoniem
Hoe zit dat dan met Apache hack cracks heer anoniem hierboven.

Ditzelfde domme argument blijft maar genoemd worden terwijl
het gros van alle webservers over de gehele wereld op Apache
loopt.

Conseal
Apache is niet Linux maar een applicatie die van de Linux
kernel gebruik maakt !!!!!!!!!!

Michel

IIS is niet Windows, maar een applicatie die van Windows gebruik maakt!!!!!
Toch wordt ie zeer vaak gehacked, net als IEx .. ook een aplicatie die van
Windows gebruik maakt.

Marktaandeel van Apache is de afgelopen jaren sterk gegroeid, ten koste van
die van IIS .. en toch wordt Apache minder vaak gehacked.. (+/- 70%)

Hmmm...
02-08-2004, 19:31 door Anoniem
Door Anoniem
Linux hacks hebben grotere impact.
Een (local of remote) root exploit voor Linux is veel dodelijker dan één voor
Windows. De "Windows-hacks" waar over gesproken word vallen ernstig
mee. In IIS word wel eens wat gevonden, maar dat tellen we hier niet mee
omdat het volgens jullie niet om webservers gaat, maar om OS-en.
Als er een exploitable foutje in Windows word gevonden, krijg je er een paar

weken later een worm voor. Het aantal wormen die verschillende exploits
gebruiken vallen erg mee, als je bedenkt dat dat de ergste hacks zijn.
Bovendien is zo'n worm ook eigenlijk goed voor de beveiliging van Windows,

omdat mensen dan het OS gaan updaten. Zo zijn ze dus niet meer kwetsbaar

voor hackers.
Voor Linux krijg je geen wormen, dus moet je maar hopen dat je op tijd word

gealarmeerd over het feit dat je met een lek OS zit. Bovendien kun je met een

root exploit op Linux *alles* veranderen aan de hele pc, en met een root
exploit voor windows niet.

Linux gebruikers hebben in het algemeen een distributie die WEL een
goed update systeem heeft.

Enne.. een admin/root exploit op Windows is minder erg? Ga eens lezen hoe
buffer-overflow werken. Als je willekeurig binary code kan uitvoeren op een
target-machine in ring 0 maakt het geen bal uit of je daarmee een shell
start, of een trojan installeerd. Het enige mogelijke verschil zou kunnen zij dat
je wat complexere exploitcode moet schrijven, maar dat hoef je ook maar een
keer te doen.

Welk onderdeel van 'willekeurige code draaien in ring 0' begrijp je niet?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.