| |
| 2.5, Аноним (4), 22:14, 23/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тоже понравилось. Так это открытый, а сколько закрытых существует... ммм :)
| | |
|
| 1.6, Аноним (6), 22:20, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Отлично! будет чем обходить корпоративные запреты на рабочем ноутбуке.
| | |
| |
| |
| 3.21, 1 (??), 22:57, 23/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
пишут что можно настроить такие политики SELinux, что и у рута появиться ограничения
| | |
| |
| 4.25, нах. (?), 23:13, 23/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
настроить-то можно, только работать после этого будет разьве что xterm, да и тот не весь.
| | |
|
| 3.22, Аноним (22), 23:02, 23/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Достаточно, поверх рута проверка целостности и краудстрайк которые пока зеленым не загорятся во внутреннюю сеть не пустят.
Да и рут в линуксе не сложно добыть даже если его нет, повышение привелегий уязвимость регулярная.
| | |
|
|
| 1.9, Кошкажена (?), 22:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
> распространяемый под лицензией MIT.
А вот было бы под GPL можно было бы требовать открытие исходников у всяких контор. Думайте!
| | |
| 1.13, morphe (?), 22:46, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Работает через insmod, в то время при любом hardening обычно динамическую загрузку модулей выключают, не говоря уж про то что для самого insmod требуются большие права
| | |
| |
| 2.27, Аноним (27), 23:22, 23/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Прикол тут в том что какой попало модуль все равно не загрузишь даже если они разрешены
> Prerequisites
> Kernel headers for your running kernel
кроме рута надо еще ключи от дома - надо собрать этот модуль с тем ядром что сейчас запущено
| | |
|
| 1.16, Аноним (16), 22:47, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Упоминается kprobe значит ли это что kde точно можно будет всяко ломать ?
| | |
| 1.24, Аноним (23), 23:11, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– | |
>и использует механизм ftrace для незаметного перехвата системных вызовов без изменения точек входа в системные вызовы и без модификации функций ядра
Надо будет почитать. А то в stable api is nonsence все старые мануалы давно устарели.
| | |
| 1.30, мяв (?), 23:56, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
ну лол. обход лкрг в виде модуля ядра - не интересно.
ибо он в тч умеет запрещать их загрузку. я уж молчу, что сначала кто-то должен этот руткит подписать
| | |
| |
| 2.34, Аноним (34), 00:52, 24/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
AFAIK в паблике обход LKRG был только от одного человека, да и подписание модулей не типично для облака, разве что у MS. Другое дело, что обход LKRG это просто задачка, экономической эффективности 0.
Кстати, вот еще одна: как загрузить ядерный код на старом ядре с актуальными патчами, при запрете на загрузку модулей. Вы возможно удивитесь, но правильных ответов несколько.
| | |
|
| 1.31, Мемоним (?), 00:11, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Ни одна домохозяйка установить не сможет. Вывод: Линукс не готов для десктопа.
| | |
| 1.32, Аноним (34), 00:43, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Работает это довольно медленно, но как концепт того, что можно выжать из ftrace - cool. Кое-что пока фильрует в лоб, из-за чего руинит форматы вывода.
Собственные хуки защищает только от usermode, перестал блокировать модули и eBPF - в таком виде не опасен.
Сейчас еще не поленился изучить хуки LKRG и EDR, это точно кому-то пригодится... + годный дискорд
| | |
|