Список следящего ПО (безопасная установка Debian)
Давайте соберём список проприетарных и открытых программ, которые без ведома пользователя по умолчанию отправляют статистику и подобные вещи? Если эта функция в программе не отключается, то можно выделять заголовок страницы с программой жирным.
Ещё можно читать соглашения конфиденциальности и брать только интересные части, отсеивая всё лишнее, упоминая о продаже пользовательской информации.
Прим. модер.: поскольку тема ожидаемо превратилась в местный филиал ЛОР, то следящие программы в следящих ОС можно обсудить где-то отдельно. В разделе оффтопик, например ;)
Ссылки
[link1] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppB1
[link2] https://www.pgpru.com/comment57968
[link3] http://packages.debian.org/sid/libstartup-notification0
[link4] http://www.debian.org/doc/packaging-manuals/virtual-package-names-list.txt
[link5] https://www.pgpru.com/comment4930
[link6] http://www.fluxmod.org/fluxstyles/
[link7] http://packages.debian.org/sid/mc
[link8] http://www.hermann-uwe.de/blog/towards-a-moderately-paranoid-debian-laptop-setup--part-1-base-system
[link9] https://www.pgpru.com/comment47930
[link10] http://wiki.debian.org/DebianIPv6
[link11] http://xmodulo.com/2012/05/how-to-run-iptables-automatically-after.html
[link12] https://www.pgpru.com/comment34704
[link13] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppBA1IV
[link14] https://www.pgpru.com/comment61469
[link15] https://www.pgpru.com/novosti/2009/inficirovaniezagruzchikadljaobhodashifrovannyhfajjlovyhsistem
[link16] http://askubuntu.com/questions/135602/i-have-permanent-connections-to-canonical-servers-what-are-they-for-and-how-can
[link17] http://askubuntu.com/questions/37747/how-to-remove-apps-available-for-download-from-the-applications-lens
[link18] https://support.mozilla.org/en-US/kb/how-stop-firefox-automatically-making-connections
[link19] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/raznoe#fppD2I
[link20] http://www.opennet.ru/openforum/vsluhforumID15/3984.html
[link21] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/raznoe#fppB1
[link22] https://www.pgpru.com/comment67576
[link23] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija
[link24] http://xenocara.org/
[link25] https://www.pgpru.com/comment59607
[link26] https://www.pgpru.com/comment67722
[link27] https://en.wikipedia.org/wiki/Wayland_(display_server_protocol)
[link28] https://en.wikipedia.org/wiki/Mir_(display_server)
[link29] https://en.wikipedia.org/wiki/File:Ubuntu_Unity_Keyboard_shortcuts_-_En.png
[link30] http://www.nongnu.org/ratpoison/doc/Default-Key-Bindings.html
[link31] https://prism-break.org/
[link32] http://tea-editor.sourceforge.net/#about
[link33] https://en.wikipedia.org/wiki/Siag_Office
[link34] http://www.debian-administration.org/users/TCSpirit/weblog/1
[link35] http://siag.nu
[link36] http://archive.debian.net/woody/i386/siagoffice-common
[link37] http://lists.freebsd.org/pipermail/freebsd-questions/2004-June/048513.html
[link38] https://en.wikiquote.org/wiki/Theo_de_Raadt
[link39] http://it.slashdot.org/story/07/10/25/1521258/virtualization-decreases-security
[link40] http://it.slashdot.org/comments.pl?sid=339805&cid=21116353
[link41] https://www.pgpru.com/comment34713
[link42] https://blog.torproject.org/blog/deterministic-builds-part-one-cyberwar-and-global-compromise
[link43] https://wiki.debian.org/ReproducibleBuilds
[link44] http://people.debian.org/~paulproteus/mike-perry-reproducible-tbb.txt
[link45] https://www.pgpru.com/comment53886
[link46] https://www.pgpru.com/comment32246
[link47] https://www.pgpru.com/comment48145
[link48] https://blog.torproject.org/comment/reply/718/33870
[link49] https://ubuntuforums.org/showthread.php?t=2135286
[link50] https://www.pgpru.com/comment67891
[link51] http://unix.stackexchange.com/questions/67408/too-big-delay-with-xscreensaver-on-wrong-password-in-opensuse-12-2
[link52] http://linuxgazette.net/137/anonymous.html
[link53] http://www.opennet.ru/opennews/art.shtml?num=37246
[link54] https://www.pgpru.com/comment69849
[link55] https://www.pgpru.com/comment67496
[link56] https://ru.wikipedia.org/wiki/Ubuntu
[link57] https://www.gnu.org/philosophy/ubuntu-spyware.ru.html
[link58] https://lists.torproject.org/pipermail/tor-talk/2013-September/030022.html
[link59] https://bugs.torproject.org/9738
[link60] https://blog.torproject.org/blog/tor-weekly-news-—-september-18th-2013
[link61] https://www.pgpru.com/comment52123
[link62] http://ubuntunews.ru/news/activity-log-manager-for-zeitgeist-lets-you-blacklist.html
[link63] https://en.wikipedia.org/wiki/Wikipedia:Too_long;_didn't_read
[link64] https://blog.torproject.org/blog/tor-weekly-news-—-october-30th-2013
[link65] http://www.securitylab.ru/news/447401.php
[link66] https://www.pgpru.com/novosti/2008/fotoreportazhsfinancialcryptography2008
[link67] https://www.pgpru.com/comment3213
[link68] https://www.pgpru.com/comment75320
[link69] http://www.dailymail.co.uk/sciencetech/article-2531601/Windows-error-messages-let-NSA-spy-people-Crash-reports-neat-way-gaining-access-machines-claims-report.html
[link70] https://www.pgpru.com/comment67917
[link71] https://defuse.ca/vimrc.htm
[link72] http://www.openbsd.org
[link73] http://www.netbsd.org
[link74] https://www.pgpru.com/comment59374
[link75] https://www.pgpru.com/comment75997
[link76] https://www.pgpru.com/comment45493
[link77] https://www.pgpru.com/comment76678
[link78] https://www.pgpru.com/comment53811
[link79] http://www.opennet.ru/opennews/art.shtml?num=38739
[link80] http://www.pgpru.com/comment76689
[link81] https://wiki.gentoo.org/wiki/Project:Hardened_uClibc/Lilblue
[link82] https://www.pgpru.com/comment75854
[link83] http://www.vim.org/scripts/script.php?script_id=1075
[link84] http://vim.1045645.n5.nabble.com/How-to-disable-netrw-to-generate-history-file-td4248939.html
[link85] https://stackoverflow.com/questions/9850360/what-is-netrwhist
[link86] https://bbs.archlinux.org/viewtopic.php?id=140971
[link87] https://stackoverflow.com/questions/16903936/howto-change-location-of-vimrc-and-vim
[link88] https://stackoverflow.com/questions/3377298/how-can-i-override-vim-and-vimrc-paths-but-no-others-in-vim
[link89] http://lists.alioth.debian.org/pipermail/pkg-vim-maintainers/2012-November/008778.html
[link90] http://www.debian-administration.org/article/702/Hiding_processes_from_other_users
[link91] https://www.linux.org.ru/forum/talks/1398974
[link92] https://www.linux.org.ru/forum/general/8504301
[link93] https://www.pgpru.com/comment54151
[link94] https://www.pgpru.com/comment76669
[link95] http://www.openbsd.org/
[link96] http://www.netbsd.org/
[link97] http://www.openbsd.org/55.html
[link98] http://www.openbsd.org/cgi-bin/man.cgi?query=signify&sektion=1
[link99] http://www.openbsd.org/cgi-bin/man.cgi?query=pkg_add&sektion=1
[link100] http://www.openbsd.org/cgi-bin/man.cgi?query=arc4random&sektion=3
[link101] http://www.openbsd.org/cgi-bin/man.cgi?query=ssh&sektion=1
[link102] http://www.openbsd.org/cgi-bin/man.cgi?query=sshd&sektion=8
[link103] http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-keygen&sektion=1
[link104] http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-agent&sektion=1
[link105] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppBD2
[link106] https://www.pgpru.com/comment73398
[link107] https://www.pgpru.com/comment73412
[link108] https://www.pgpru.com/comment73503
[link109] https://www.pgpru.com/comment68212
[link110] https://www.debian.org/releases/stable/amd64/index.html.en
[link111] https://www.debian.org/doc/manuals/securing-debian-howto/index.en.html
[link112] https://www.pgpru.com/comment77182
[link113] https://www.pgpru.com/comment80000
[link114] https://www.pgpru.com/proekt/poljzovateli?p=2&sort=comments
[link115] https://www.pgpru.com/proekt/kommentarii
[link116] https://lurkmore.to/Леннарт_Поттеринг
[link117] https://www.pgpru.com/proekt/poljzovateli?p=1&sort=comments
[link118] https://www.pgpru.com/comment43968
[link119] https://www.pgpru.com/comment72850
[link120] https://www.pgpru.com/comment75508
[link121] https://answers.yahoo.com/question/index?qid=20090828090849AACuHlR
[link122] http://www.nhpartners.org/uploads/Recognizing_Success_Avoid.pdf
[link123] https://www.pgpru.com/proekt/poljzovateli?profile=unknown
[link124] http://theoryandpractice.ru/posts/8761-sokolov-euspb
[link125] http://www.rg.ru/2013/06/26/oganov.html
[link126] https://www.pgpru.com/comment80124
[link127] https://www.pgpru.com/comment78352
[link128] https://www.pgpru.com/comment67554
[link129] http://slackbuilds.org/repository/14.1/network/midori/
[link130] https://www.pgpru.com/comment78226
[link131] https://www.pgpru.com/comment80329
[link132] http://pkgsrc.se/www/firefox
[link133] https://www.pgpru.com/comment80356
[link134] https://www.pgpru.com/comment67529
[link135] http://askubuntu.com/questions/179060/how-not-to-install-recommended-and-suggested-packages
[link136] https://www.pgpru.com/comment69759
[link137] https://unix.stackexchange.com/questions/132307/xscreensaver-and-keyboard-layouts
[link138] https://www.pgpru.com/comment78727
[link139] https://www.pgpru.com/comment67789
[link140] http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/distrib/miniroot/install.sub.diff?r1=1.653&r2=1.654&f=h
[link141] http://www.thejemreport.com/making-sense-of-the-one-laptop-per-child-proprietary-software-row/
[link142] https://www.linux.org.ru/news/kernel/1442792
[link143] http://undeadly.org/cgi?action=article&sid=20070406104008
[link144] https://www.pgpru.com/comment84862
[link145] https://www.pgpru.com/comment83247
[link146] https://wiki.debian.org/systemd#Installing_without_systemd
[link147] http://without-systemd.org/wiki/index.php/How_to_remove_systemd_from_a_Debian_jessie/sid_installation
[link148] http://without-systemd.org/wiki/index.php/How_to_remove_systemd_from_the_Netinst_CD
[link149] https://www.pgpru.com/comment86822
[link150] http://sohcahtoa.org.uk/osd.html
[link151] https://lists.debian.org/debian-user/2014/10/msg01927.html
[link152] https://lists.debian.org/debian-user/2014/10/msg01930.html
[link153] http://www.vitavonni.de/blog/201410/2014102101-avoiding-systemd.html
[link154] http://wiki.gentoo.org/wiki/ALSA
[link155] https://www.pgpru.com/comment81914
[link156] https://www.pgpru.com/comment86936
[link157] https://www.pgpru.com/comment77632
[link158] https://wiki.archlinux.org/index.php/Capabilities
[link159] https://www.pgpru.com/forum/prakticheskajabezopasnostj/konsoljprotivgraficheskogointerfejjsabyloyoggiepicofirewall
[link160] https://www.pgpru.com/comment87431
[link161] https://www.pgpru.com/comment86925
[link162] https://www.pgpru.com/comment82607
[link163] https://www.pgpru.com/comment82640
[link164] http://www.jwz.org/xscreensaver/faq.html
[link165] https://bbs.archlinux.org/viewtopic.php?id=134222
[link166] https://unix.stackexchange.com/questions/110896/configure-xscreensaver-through-x-resource-database
[link167] https://www.pgpru.com/comment89813
[link168] http://serverfault.com/questions/72955/how-to-change-default-tmp-to-home-user-tmp
[link169] https://bbs.archlinux.org/viewtopic.php?id=147773
[link170] https://www.pgpru.com/comment88136
[link171] https://www.pgpru.com/comment90522
[link172] https://www.pgpru.com/comment90534
[link173] https://www.pgpru.com/comment90508
[link174] https://www.pgpru.com/chernowiki/rukovodstva/administrirovanie/policybasedfiljtracijaiptables
[link175] https://ru.wikipedia.org/wiki/Код_Хаффмана
[link176] https://www.pgpru.com/comment87989
[link177] https://www.pgpru.com/comment90521
[link178] https://www.pgpru.com/comment90831
[link179] https://www.pgpru.com/comment90666
[link180] https://www.linux.org.ru/news/debian/11549708?cid=11552767
[link181] http://tlhp.ml/lennart-poettering-interview/
[link182] http://opennet.ru/openforum/vsluhforumID3/101220.html
[link183] https://www.pgpru.com/comment23214
[link184] https://www.pgpru.com/comment86851
[link185] https://www.debian.org/releases/jessie/amd64/release-notes.en.txt
[link186] https://github.com/zsh-users/antigen/pull/98
[link187] https://blog.torproject.org/blog/tor-weekly-news-—-august-30th-2015
[link188] http://richardhartmann.de/blog/posts/2015/08/24-Tor-enabled_Debian_mirror/
[link189] http://richardhartmann.de/blog/posts/2015/08/25-Tor-enabled_Debian_mirror_part_2/
[link190] https://retout.co.uk/blog/2014/07/21/apt-transport-tor
[link191] https://www.pgpru.com/comment67574
[link192] https://www.pgpru.com/comment67619
[link193] https://jsosic.wordpress.com/tag/iptables/
[link194] https://www.pgpru.com/comment78166
[link195] https://www.openbsd.org/papers/bsdcan-signify.html
[link196] https://twitter.com/matthew_d_green/status/564520941246754816
[link197] https://en.wikipedia.org/wiki/QR_code
[link198] https://ftp.openbsd.org/pub/OpenBSD/6.0/amd64/INSTALL.amd64
[link199] https://www.openbsd.org/advisories/pgpkey.txt
[link200] https://www.openbsd.org/faq/faq10.html#Patches
[link201] http://www.tedunangst.com/flak/post/signify
[link202] http://www.tedunangst.com/flak/post/reop
[link203] https://moxie.org/blog/gpg-and-me/
[link204] https://blog.cryptographyengineering.com/2014/08/13/whats-matter-with-pgp/
[link205] https://www.pgpru.com/biblioteka/statji/whytheweboftrustsucks
[link206] https://bugs.gnupg.org/gnupg/issue1579
[link207] https://www.openssh.com/portable.html
[link208] https://www.pgpru.com/comment69526
[link209] https://marc.info/?l=openbsd-tech&m=144104398132541&w=2
Насчёт открытых программ интересно, если такие бы попадали в открытые Unix-подобные ОС прямо в официальные репозитории дистрибутивов.
Не вопрос: install debian -> выбираем Expert install -> в софте выбираем опцию laptop (можно было бы наивно подумать, что она установит всякие fireware-дрова, часто нужные для ноутов и ACPI-пакеты, как это
былоещё есть в старых добрых системах типа BSD) и получаем установленный geoip. Хорошо, что случайно заметил во время инсталляции.Ну а если обычная Ubuntu 13.04 без netinstall (т.е. возможность выбирать софт вам не дадут), то она сразу идёт с несколькими backdors preinstalled. Во-первых, geoip, которе GeoClue или кто оно там. Ломится по умолчанию в сеть и всё сливает подчистую. Во-вторых — gvfsd-http, с ним то же самое. Активирован по умолчанию, сразу лезет в сеть без спроса, непонятно куда и сливает непонятно что. В-третьих — remote-login-screen, тоже активированный по умолчанию, он сразу после загрузки системы и старта lightdm лезет в сеть на какие-то IP на 443 и 80 порты. Открываешь netstat сразу после загрузки системы, видишь соединение (вывод обрезается) на внешний IP от имени remote-login-s, после чего сразу перед глазами проплывает многое. Remote login shell, сразу после инсталла, немедленное предоставление удалённого root доступа к root-аккаунту собственной системы — первые ассоциации, не так далёкие от реальности. Даже никаких UEFI с её network из гипервизора, computrace и Intel AMT не надо — всё уже есть в убунте, всё под GPL! Наконец, в-четвёртых — включенная отправка краш-репортов в Центр. Что при этом утекает — можно только догадываться (имена файлов, их содержимое, ещё что-то?). И у меня есть чёткая уверенность, что всё это только верхушка айсберга. Ubuntu сообщает каждый ваш шаг и каждый ваш клик. Языки говорят, что даже Apple на своих i-устройствах не дошла до такой наглости, как включение всего тракинга по умолчанию и без показа каких-либо предупреждений пользователю. Лично я наткнулся на всё это случайно благодаря тому, что в Ubuntu забыли встроить качественный rootkit, который бы скрывал соединения с этими серверами. Так бы никто ничего и не заметил бы, не будь внешних роутеров.
Отключение этих зловредов — тяжёлая процедура. Они настолько интегрированы в Unity (графическая оболочка в Ubuntu, которой люди пользоваться не могут), что apt-get remove разрушит её полностью. В интернетах раздают советы как дизейблить зловредов без удаления через /etc/hosts и другие трюки. Когда вы обнаруживаете такой софт, вы ожидаете, что google про него всё расскажет — достаточно только поискать, но не тут-то было. Это на самом деле недокументированные зловреды. На страницах убунту нет ничего внятного про эти сервисы. Нигде не написано, куда, зачем и когда лазит gvfsd-http или remote-login-screen после умолчальной инсталляции (при том, что вы никогда не пользовались remote login screen!). Я вбил некоторые из IP, куда лез remote login screen и обнаружил, что они принадлежт
GHCQGB. И в гугле нет практически никаких результатов поиска по этим IP. Я первый среди миллионов пользователей Ubuntu, кто заинтересовался тем, что она сразу после запуска лезет на некому неведомые тайные сервера в GB, по whois'у принадлежащие Caninical? А ещё есть Ubuntu store и подобное, там копни и тоже много чего вылезет. Если сегодня взлетят иксы в Debian, снесу Ubuntu моментально и самым жёстким образом. Она мне BIOS не перепрошила bootkit'ами, пока несколько дней была запущена? Ни в чём нельзя быть уверенным. Конечно, не надо утрировать, я понимаю, что такое автообновление софта, праверка апедйтов и всё такое, но вышеупомянутые зловреды не имеют к апдейтам никакого отношения.Debian "тоже хорош", но пока ещё спрашивает вопросы при инсталле типа "хотите ли сливать вашу статистику популярности используемых пакетов?", "хотите ли включить обновления безопасности и др. по умолчанию?", "хотите ли рассказать ntp серверам о вашем существовании?", "расскажите нам ваше location" и т.д. В BSD такой х-и не было! Вообще, много интересного было подмечено, как-нибудь надо будет расписать.
И самый главный вопрос: Debian netinstall подписи/хэши скачиваемых с сети пакетов проверяет хоть? У меня есть немало сомнений на этот счёт. Или у них логика, что netinstall — он для экспертов, а те из собственных репов всё ставяет по зашифрованному сторонними средствами каналу? Честно говоря, перерыл гугл, но не нашёл ничего внятного на этот счёт (как и вообще мануалов по тому, как ставить Debian через netinstall с объяснением пунктов меню). Как проверить подпись iso — с трудом разобрался, но вот насколько этот iso образ потом проверят скачиваемый с сети софт — это вопрос.
Вообще, есть вопрос[link1] и топик[link2], куда все подобные наблюдения последнее время складывались. Может, лучше там продолжать, а не развивать ещё один, этот? Хотел туда написать, но unknown тут отписался.
Наблюдения очень интересные, но тот топик не совсем то (как, получается и этот — раз есть более интересный подход к заданной теме). Если вас интересует не Live-(CD/USB), которые всё-таки отдельное решение для временной периодической работы, а нужна регулярная система (пусть противник ломает голову при анализе трафика над тем, что вся ваша работа в интернете анонимна всегда, по принципу "буду скрывать, что мне нечего скрывать, вдруг в будущем пригодиться что-то скрыть"), то лучше создать отдельную тему. Там можно подредактировать коменты для большей ясности.
Да. По умолчанию в инсталляторе есть и активируются все нужные ключи и это специально сложно отключить вручную. По-крайней мере, про косяки в реализации этого вроде неизвестно.
Нет. Это ведь не защищает от подмены пакетов на самом сервере репозитория, а Debian рассчитывает на множество зеркал, которые не обязаны быть доверяемыми.
Вам, надеюсь, в игры играть не нужно? Ставьте простые иксы, современных процов хватит даже на вытягивание нагрузки при просмотре HD-video без аппаратной помощи видяхи.
firmware, опечатался.
Я хотел немного рассказать про Ubuntu, Debian и Tails, попробовал их все. Ну, и про половую ориентацию тех, кто делал инсталлятор Debian — это особо заслуживает внимания.
Это радует.
Я понял. Имелось в виду, что на крайняк можно создать собственный себе подктрольный реп, проверить его аутентичность какими-то средствами (тем же PGP), а потом натравливать netinstall на этот реп, обеспечивая шифрование канала связи. Но раз Debian проверяет всё, что надо, то это излишне.
Ну, это смотря что считать играми. Debian netinstall — ну чем не игра? Чем не квест? Вы даже не представляете, насколько сложно пройти все уровни, сколько там пасхалок скрыто, сколько тонких никак не задокументированных тонкостей есть, которые можно только угадать. Если на каком-то уровне попал в тупик, то обратно уже не вернёшься, сохраниться в игре нельзя, остаётся только перезагружаться и снова начинать установку с нуля. Debian — он ведь очень умный, он позаботится о том, чтобы вы после совершения каких-то шагов не могли их совершить снова, не начав установку с нуля. Я где-то с 50-ой попытки только прошёл эту игру, потратил часов 12, и до конца не уверен был, что вообще игру можно пройти тем способом, что я хотел. Было дело, думал, что LFS пройти от начала и до конца, если есть знания, проще, чем Debian-овский инсталлятор. Там надо было угадать штук 5 вещей, которые полностью контруинтуитивны, даже если знать LUKS, LVM2 и чётко понимать, что хочешь сделать. Честно говоря, установка Debian вошла в TOP-2 самых сложных вещей в жизни, какие я когда-либо делал (из работы с софтом). По сложности её можно сравнить только с настройкой паравиртуализации на BSD-current-ядрах, где половина не работает, а другая половина становится ясной только из чтения рассылок (в своё время угробил неделю на это, но всё запустил, чему был несказанно рад). В общем, те, кто играют в установку и настройку открытого софта, в другие игры не играют — те слишком просты, да и времени нет.
Где-то на форуме ранее вы кому-то объясняли как ставить Debian и разбивать диски, но я с ходу не нашёл тот топик. Или мне показалось?
Уже поставил, вроде всё работает. Осталось только принтеры настроить и, по мере временных возможностей, установить паравиртуальные миры. Заодно вопрос тут же задам: если какая-то ОС не имеет DomU-ядра, но BIOS поддерживает хардварную виртуализацию, то, как утверждают, её всё равно можно запустить в Xen. Вопрос: что такая DomU ОС будет знать про хардваре? По всей видимости, всё? Т.е. никакой анонимности?
Вопросов много, не знаю, куда их складывать. Может, пока всё валить в этот топик, а там дальше видно будет...
А в Debian всё сделано как будто для тех, кто уже знает как им пользоваться. Это касается даже того, что на его сайте многое не найти, если не ползать по рассылкам и пр. Вообще, один раз пройдёте инсталлятор и зато на всю оставшуюся жизнь запомните — он десятилетиями меняется слабо. Ставится тупо как винда, next-next-ok, откиньтесь на спину кресла, или что там у неё сейчас пишется.
Единственное, что шифрованный LVM ставится крайне неудобно, согласен.
CUPS. Плюс к нему графический пакет system-config-printer для самых маленьких. Его можно после конфигурации снести с ненужными зависимостями. Да, он сам залезет на linux-printing.org и скачает драйвер под вашу модель, но этот драйвер, скорее всего — простой текстовый файл на несколько строчек, так что можно вроде как не бояться. CUPS прикройте iptables, хотя он снаружи по умолчанию и не слушает, но для перестраовки так лучше делать для всех даже локально слушающих демонов. А сверху CUPS и прочие локальные демоны прикрываете SELinux, чтобы никто не взломал
, кроме АНБ.firmware дрова не ставьте, если они не целиком GPL, а предлагаются из доп. репозитория, за который команда сборщиков Debian снимает с себя моральную ответственность. Для те же сетевух и видях. Пусть железо работают на открытых драйверах, но хуже. Тогда для параноиков лучше — это когда хуже. Firmware — это закрытые блобы или даже открытые с плохо исправляемыми уязвимостями и очень подозрительными при их внимательном рассмотрении. Как можно случайно в драйверах NVidia сделать дырку, дающую рута — не представляю, а в открытых драйверах серьёзные уязвимости бывают крайне редко.
Ага, аж тоска берёт по FreeBSD handbook, NetBSD guide и OpenBSD FAQ — почти исчерпывающие описания соответствующих систем. Многие вещи изложены очень понятно, вплоть до настройки почты и того, как
настраивать цвета в vimсконфигурировать mutt.Всё было бы более-менее ОК за исключением ряда мелких пакостей, если бы не требовалось ничего шифровать. Там по сути весь ступор только на связывании LVM с LUKS. Надо бы написать эссе «Debian глазами BSD-юзера» по аналогии с древним баяном «Windows глазами Linux'оида».
Несколько раз выполнял apt-get install cups, смотрел на список того, что будет установлено (зловредный avahi-daemon, samba и пр.) и жал NO. Сегодня перешерстил интернет на предмет LPD, но добрые люди подсказали, что без CUPS никак (LPD в Linux якобы нет(?), а тот, что есть — всего лишь интерфейс с CUPS, причём я так и не понял, умеет ли аутентичный LPD печатать что-то помимо текстовых файлов). Ещё люди подсказали очень важную вещь, про которую, как водится, нигде не на сайте не написано, но которая очень помогает параноикам и вообще всем тем, кто не любит хлама в системе — опцию --no-install-recommends для apt-get. После неё сразу в 10 раз уменьшилось количество навязываемых пакетов при установке нужных, даже CUPS встал. Её куда-то можно прописать в умолчальные настройки? Завтра буду настраивать.
Спасибо за предупреждение, понятно. Но у меня принтер сетевой (хотя и не postscript printer), ему тоже дрова нужны?
Да, это в самую первую очередь сделал. Кстати, если подскажете как сделать так, чтобы cupsd при старте системы не запускался, пока я его не попрошу, буду благодарен. Каждый раз делать service cups stop после старта системы не хочется. Команду «update-rc.d трах-тибидох культ вуду заклинаю на SystemV уровнях старта» пока не умею. А если руками симлинки переименовать команда service cups start потом будет работать? Хочу, чтобы cups всегда был выключен, а когда надо, я его сам руками запущу, напечатаю, что нужно, и выключу.
На loopback почти никто кроме заядлых параноиков не фильтрует, а зря. Всякие локальные сервисы типа CUPS — идеальный способ обхода firewall'а: анонимный пользователь, который не имеет права ходить в сеть иначе, чем через Tor, обращается к локальному демону и отправляет ему на печать файл (указать, что его надо напечатать на удалённом сервере, нельзя?), вуаля.
Кстати, про avahi-daemon, который по умолчанию засунут зависимостями везде, куда только можно и нельзя: почитал в интернете длинный тред про Debian avahi от 2009-го и возмущения тем, что он установлен в Debian по умолчанию. Как ни крути, но по сути он тот же зловред, что и geoip: сам без спроса лезет в сеть, всем всё разбалтывает, знакомится со всеми подряд, всем рассказывает, что у кого запущено, какие сервисы есть, на каких IP. От такого ни один firewall не спасёт — он же сам лезет, от вашего лица, с вашими полномочиями. Ну вот зачем такой discovery protocol по умолчанию? Понимаю, что домохозяйки рады тому, что более не надо вбивать IP-адреса локальных принтеров и всё такое, но о безопасности тут никто не думает.
Никаких дополнительных репов не подключал, разве что non free, но он вроде официальный(?), причём его тоже удалось включить из инсталлятора, не залезая в комстроку. Что касается firmware, бывает такое, что без него железо вообще не работает. Кажется, я с таким сталкивался для некоторых wi-fi карточек под BSD.
А как-то можно универсально проверить, стоит ли в системе какое-нибудь firmware сейчас? dpkg-query -l |grep firmware |grep ^ii выдавал только alsa-firmware-loaders, я его снёс, и fxload заодно. Больше ничего такого вроде нет.
И ещё вопрос: есть какой-нибудь удобный тул для анализа дерева зависимостей между deb-пакетами? Хочется иметь удобный способ выяснить, какие пакеты можно снести без ущерба для функциональности системы, какие пакеты никому не требуются. Когда ещё не знал про --no-install-recommends, использовал старый дедовский спсоб: ставил как есть, а потом сносил все те зависимости, что не нравятся. Правда, на lib*-пакеты мне всё равно, а вот на остальное старался обращать внимание. Тем не менее, вопрос постоянно висел, не порушит ли это работоспособность программ (возможно, всё равно успел наставить в систему много лишнего). Если deb-пакеты компилили с линковкой с конкретными библиотеками, а я потом что-то из них снёс, оно может не запуститься. Если же все lib на месте, но снесено что-то дургое — тут я даже не знаю.
Подскажите про этот[link3] пакет: его снести если, ничего не рухнет? Толком не очень понятно, зачем он нужен, если никакого гнома в системе нет, вместо него оконный менеджер. Кстати, про иксы и менеджер: теперь у нас новая вольница — Debian прописывает дефолтным wm при старте тот wm, который был установлен в системе последним, хотя всю жизнь было такое понятие, как wm по умолчанию, коим служим twm почти во всех системах (хотя в Xenocara вроде был fvwm, возможно). Бинарь x-terminal-emulator удивил. Оказывается, это плоды введения в Debian виртуальных пакетов[link4].
И ещё вопрос: какой сейчас оконный менеджер стоит поставить? Ну, чтоб был базовый функционал и без извращений. Я почитал ваши советы использовать[link5] BadWM, ION и RatPoison. Последний для работы и впрямь неплох, поставил его, всё ОК, но он фреймовый, в нём анонимность невозможна, т.к. окно TBB имеет фиксированный размер. Помню, в badwm не было декораций окон, но я его не осиливал, зато там можно было рескейлить окна, и он минималистичен. Слышал про популярность у гиков wm openbox, поставил его, вроде он шустр и не перегружен. В сети есть информация, как убрать в openbox декорации у окон, а то с ними работать вообще невозможно. Экраны на ноутбуках и так мелкие, мало что влазит, а если их ещё и декорациями окон захламлять, работать стнет вообще невозможно. Или есть какие-то варианты получше openbox? Нужен какой-то один хороший wm для работы (тут фреймовый, без вариантов) и один для интернет-серфинга (тут обычный, нефреймовый, тоже без вариантов). ratpoison неплох, его можно пока оставить, хотя dwm вроде популярнее, а вот в оконных нефреймовых я вообще не разбираюсь. Может быть, у каких-нибудь фреймовых wm есть floating-режим с ресайзом окон, и это самый оптимум? Ну, и надо чтобы базовые хоткеи настраивались, но это сейчас почти везде есть.
Да не так уж неудобно. С 3-его раза понятна логика и ставится легко. Думаю, что кто-то и с 1-го раза удачно "прошел", потратив изначально побольше времени на чтение.
Можно использовать aptitude и убирать [Shift -] все лишние зависимости.
Тоже хорошо.
Специально — не знаю. В алиасы если только.
Да, mv /etc/rc2.d/S02cups /etc/rc2.d/K02cups. Затем, sudo /etc/init.d/cups start, sudo /etc/init.d/cups stop. Если боитесь sudo, думайте сами, как без него выкручиваться, гвоздями он не прибит, хотя где-то он нужен.
Смотрите всё, что висит по netstat -pan --inet и фильтруйте, чтобы не лезло наружу.
Вот насчёт статуса пакетов в нём у меня некоторые сомнения. Сейчас даже debian-backports и debian-multimedia почти как официальные, хотя включить их при инсталляции и нельзя.
aptitude. Выбираете, что сносить, выходите в главное меню, если видите, что сносит пол-системы — то оставляете, что необходимо. Делаете несколько итераций, если понадобится и только когда результат удовлетворит — даёте окончательное подтверждение. Есть ещё графический synaptic, но у него проблема с ведением базы пакетов. Вроде то, что им наудалять, может потом само поставиться обратно, если снова воспользоваться apt-get или aptitude.
apt-cache rdepends [packagename]
Рухнет скорее всего.
Есть ещё полезные штуки:
apt-cache depends [packagename], apt-cache search [someword], apt-cache show [packagename].
Вопрос предпочтений. Для fluxbox можно накачать сотни стилей, например отсюда[link6]. А вроде и в конфиге можно полностью отключить обрамление окон и навести полный минимализм.
Не знаю таких.
а как MC?
Вы про это[link7]?
да Midnight Commander. Плох? Тем кто и в Винде работает комфортно им пользоваться.
А к чему Вы его привели? Это файловый, а не оконный менеджер.
CUPS непобедим. Зашёл на 127.0.0.1:631, всё настроил, покормил принтер ppd-файлом. Пытался напечатать, ничего не выходило, потом вижу ошибку, что не найден файл hpcups. Установил printer-driver-hpcups, ошибка исчезла и из настроек cups смог распечатать их тестовую страницу. Потом начал думать, как напечтать что-то из консоли. Вроде lpr filename.pdf должно работать, но не работает. Судя по интерфейсу из браузера к 127.0.0.1:631, job в списке не появляется. Для печати создал отдельного юзера, добавил ему права в этом CUPS-интерфейсе, также его прописал в группу lpadmin. Эксперименты:
lprm вроде удаляет очереди. Почему нет сокета к lpd — без понятия, руками вроде ничего не удалял. Вся загвоздка в нём? Пробовал service lpd stop/start — не помогает. Может, какого-то софта не хватает? Писали, что нужен apsfilter или magicfilter, но если уже установлен cups-filters, то надо ли ещё чего-то для печати pdf-файлов? Пока ставить не стал.
Ввиду вышеприведённых экспериментов его не стоит уже ставить? Чем он тут поможет(?).
P.S. alsamixer показывал много регуляторов в Ubuntu, а тут — всего лишь 4: Master, PCM, S/PDIF и BEEP. У amixer их чуть больше — штук 5, но всё равно мало. Звук работает.
mc не нужен для большинства задач, если есть zsh + умное_автодополнение + алиасы + авто_cd + hashы_(шорткаты)_для_директорий.
А почему в rc3.d, rc4.d и rc5.d можно S*cups в K*cups не переименовывать? Сейчас вот так:
В /etc/inittab см. п. default runlevel. Если иксы запускаете не вручную, то скорее всего он не второй, а пятый. Если другими уровнями не пользуетесь, то в них можно не трогать.
Не помню как, но CUPS УМВР из консоли через стандартную заглушку lpr только при запущенном демоне.
alsamixer должен показывать всё [F5]. Переключайтесь между несколькими звуковухами [F6], сейчас они бывают виртуальными, даже внутри видях или внешних мультимедиа устройств. Хотя в Убунте могло быть новее и фичастее ядро и alsa.
P.S. По теме есть устаревший материал: Uwe Hermann: Towards a moderately paranoid Debian laptop setup[link8].
Таки второй. Ваш метод убирания из стартапа вроде работает, после перезагрузки не вижу CUPS в списке.
xdm стартует автоматически, всё по-заводскому. Тем не менее, второй.
Обычно пишут how-to мануалы с полным траблшутингом, где описывают step-by-step, что должно быть установлено, как проверять работоспособность каждой компоненты и т.д. Если пошагово их проходить, то точно можно понять источник проблемы. То ли я плохо искал, то ли нет такого для CUPS. Или это обратная сторона --no-install-recomends — что-то важное не поставилось или не сконфигурировалось. В системе печати столько разных интерфейсов, методов и легаси, что не сразу поймёшь, какие именно мануалы читать вообще не стоит. Например, старый LPD умел печтать, как я понял, только текстовые файлы. Тем не менее, его файлы конфигурации /etc/printcap до сих пор как-то используются совместно с CUPS. Я на одном удалённом сервере попытался распечатать pdf через lp, так он пошёл его печтать как текстовый файл (т.е. примерно то, что вы увидете в pdf, открыв его в vim).
Да, F5 показало чуть больше, чем было — 6 индикаторов. Судя по F6, звуковая всё же одна.
Вопросы:
Отнюдь (см. ISO 19005), просто к нему есть куча проприетарных расширений. Если в конкретном файле они не используются, то без разницы, откроете вы его в Adobe Reader или в каком-нибудь qpdfview.
Я компилил собственные pdf-ки из LaTeX. При просмотре их разными pdf-вьюерами заметны небольшие отличия — это первое. При печати из некоторых проприетарных ОС играет роль, с какого вьюера файл был отправлен на печать — это второе. В силу этих причин я с тех пор стал всё печатать из acroread.
Предполгаю, что одна из причин может быть в следующем: в стилевом файле latex указаны шрифты, которых в системе нет. В итоге эти шрифты заменяются наиболее близкими к ним. У разных pdf-вьюеров разный набор доступных шрифтов (в частности, у acroread есть свои полупроприетарные, которые сидят либо в нём, либо доставляются зависимостями к нему — не знаю), поэтому идентичный документ может выглядеть по-разному. Соответственно, и принтер их понимает по-разному(?).
При генерации PDF фонты обычно встраиваются в файл (хотя это отключаемо), так что, по идее, единственная разница в отображении может быть из-за разных алгоритмов хинтинга — у Адоба они предсказуемо самые крутые.
Я чисто визуально вижу, что шрифты другие при открытии одного и того же файла в acroread и, допустим, xpdf/gv, разные. Кроме того, границы eps-файлов, вставленные в pdf, при этом тоже обрезаются чуть по-разному.
Ещё хотел спросить про нормальное шифрование в userland. Хотелось бы, чтобы запуская скрипт и давая ему пароль происходило следующее:
- Монтировалось какое-то устройство/файл или логический том.
- С конфигами этого тома запускалась программа (например, там хранится БД почты, которую использует mutt).
- Давая определённую команду, я закрыаваю mutt и отмонтирую том.
Просто идея, что ключи с доступом к критическим даным постоянно висят в памяти, мне не нравится. Хотелось бы подключать их по простому 128-битному паролю с юзерофильным скриптом, а потом так же легко отмонтировать. У eCryptFS и EncFS есть вроде бы всякие issues из-за того, что они шифруют пофайлово, а cryptsetup не может работать в userland — я правильно понимаю? И какой тогда выход? Каждый раз логиниться под рута, чтобы подмонтировать нужный том? Или надеяться, что sudo безопасно? Нужно, чтобы sudo давало выполнить определённый набор команд определённому пользователю и ничего другого (никому и никогда и ни при каких обстоятельствах) — это реально? Т.е. никаких sudobushbash.Хочу отключить IPv6 тотально, прописал net.ipv6.conf.all.disable_ipv6 = 1 в /etc/sysctl.conf. Тем не менее, всё равно команда dhclient -v -4 eth0 делает так, что, судя по netstat -apn, идёт прослушка на IPv6:
Я в шоке. Зачем я тогда ему -4 указывал? Или в Lunux IPv6 можно отключить только через опцию к grub?
Если не извращаться с конфигурацией, sudo достаточно надёжно. Напишите нужный скрипт, положите его в директорию рута и дайте конкретному юзеру через sudo право на исполнение этого конкретного скрипта.
Отключите в ядре.
Без перекомпиляции ядра никак? Или можно каждый раз какой-то ядерный модуль выгружать после старта системы?
С перекомпиляцией — самый железобетонный вариант. Передача опции ядру через grub — второй по эффективности метод.
Этот[link9] способ ещё не устарел для современных Linux-ядер?
В меню grub2 есть опция linux ... root=/dev/mapper/NAME, которая сливает название всей volume group и logical volume для root, находящееся внутри LUKS, в незашифрованный /boot раздел. Скажите, зачем так в Linux делают? UUID'ы для всего и вся, там прописанные, тоже не радуют.
Grub2 ужасен, тотально ужасен. Наворотили столько автоматики, что караул. Убрали всё ручное управление, теперь рулится только из заумных скриптов, которые будут считать себя умнее вас. Надеюсь, если в меню grub это не указано явно, он не будет пытаться с PXE по сети загрузиться?
А вот тут[link10] альтернативный способ, не через sysctl:
В каком месте правильно указывать правила iptables, которые система должна читать после загрузки? Этот способ[link8] с rc.boot вызывает вопросы, потому что rc.boot вроде как, пишут, устерл и хранится только для совместимости. Кроме того, на сайте Debian написано, что он всё равно выполняется после старта всей системы, а не at boot time, т.е., не понятно, чем он слаще стандартного rc.local. Можно ещё с if-up скрптами поиграться[link11], но намного ли лучше это, чем rc.local? По уму правила должны загружаться сразу после загрузки ядра и ещё до старта всех сетевых демонов. Возможно ли такое легко сделать, не ковыряясь в глубинах SysV-ранлевелов? В BSD был конкретный файл, куда прописывались правила pf, выполняемые во время boot. Всё было просто и понятно.
Извините, на многие вопросы подробно не ответить, просто лень. Когда-то ставил давно, на тот момент как-то сообразил как настроить до нужного состояния. Если лично мне понадобится — придёться вспоминать или ломать голову снова, или надеяться, что само заработает. Потом апгрейдил системы до wheezy. Времени на полный аудит всех систем нет, на попытку чистовой установки и пошагового воспроизведения тоже. Когда давно пользуешься системой остаются бэкапы старых конфигов, разные текущие конфиги, куда при новой установке можно глянуть.
На ходу приходиться каждый раз разбираться. Без конца что-то меняется. Чего стоят всякие изменения в /proc, udev и пр. Вот пропихнут и навяжут всем систему инициализации от Л.Поттеринга с кучей фич, наподобие бинарных фрагментов в логах и поимеем ещё кучу геморроя с багами, утечками, сложностью нестандартных настроек.
В Debian был (есть?) какой-то стандартный способ складывания конфигов iptables. Не помню насколько плохой, но дико бесящий своими попытками облегчить жизнь неопытным пользователям. Закинуть свой скрипт в /etc/network/if-pre-up.d/ пока остаётся самым надёжным. Только после каждого нового релиза — как ходьба по минному полю со старыми знаниями по настройке.
У меня сложные отношения с SELinux. У команды Debian похоже тоже. Они не осилили новую сборку правил и пихнули в wheezy то, что кое как работало с предыдущего релиза. Из-за кучи непофикшенных правил, теперь стало ещё больше глюков. Соответственно, больше штук приходиться отключать или допиливать, чтобы работало.
Общий принцип: это слой защиты, который лучше, чем ничего. Он, по идее не сможет сделать хуже (несмотря на своё АНБ-шное происхождение), но во вногих местах он серьёзно перекрывает возможность эксплуатации уязвимостей и утечек. Но где-то он может не сработать. Никаких гарантий. Кое где явно приходиться отключать многие из его фич из-за невозможности побороть их глючность.
По сложности настройки — это не волшебная кнопка. Или придёться копаться немного (но даже это очень головоломно) внутри, или отключить (почти) всё.
В wheezy сделали выбор из SELinux и AppArmor, из-за плачевного опыта внедрения и поддержки первого. Но как-то жалко переходить на альтернативы потому что теоретически подход SELinux более правильный.
Почти всё показывает и всё больше без него. Остальное скачиваете через cclive и просматривайте через mplayer, поставленный из репозитория debian-multimedia. Так даже получается скачать часть закрытых для просмотра роликов (не говорите об этом баге гугловцам :). Кстати, SELinux, ограничивающий пользователя и mplayer, здесь как раз очень полезен из-за того что mplayer пишется с наплевательским отношением к безопасности.
Ни в коем случае! Evince, Okular, Acroread, что-угодно, только не Adobe!
Для этого предназначен pmount с суидным битом. Имел критические баги, также как и sudo. Это не в смысле, что надо отказываться, а что или полное неудобство, или безбажных утилит практически не бывает.
Всякие автораны — плохая штука. Хотя, в /etc/cryptab можно прописывать и свои скрипты, но оно не предназначалось для этой цели.
Ключи будут доступны или юзеру, или только тому, кто получит рута. Поэтому любой механизм передачи ключа от юзера к руту будет также потенциально уязвим, как и sudo. Причём из-за сложности и экзотичности это имеет больше шансов оставаться зеродеем, открытым узкой группой иссследователей.
В /etc/default/grub строка CRUB_CMDLINE_LINUX= должна содержать ipv6.disable=1. Затем сделаете grub-update и после ребута не должны видеть никаких ipv6, например по ifconfig. Некоторые программы могут ругаться (локальная почта), но у них в конфигах запросы к ipv6 тоже при необходимости отключаются.
И это (почти) всё идеологически правильно, не буду аргументировать подробно почему именно. В общем, многое из этого работает над повышением надёжности, безглючности и гибкости шифрования. Которое может стартовать, например с рейда. Тренд разработчиков: в шифровании ещё многое недоделано, поэтому на сокрытие и анонимность забиваем (и забываем) на десятилетия. Пытаясь с наскоку по-простому что-то допилить и быть умнее разработчиков в этой плохо решаемой проблеме можно получить вместо улучшения сокрытия с шифрованием — плохое сокрытие и ухудшенное шифрование.
Ещё по той же ссылке[link8]:
Этому можно верить? Там почти все сервисы в /bin/sh, боюсь сломать систему такой модификацией.
Стоит ли держать /boot подмонтированным? Автор предлагает так делать. Если не делаются апгрейды чего-то, с grub связанного, то казалось бы, незачем его монтировать по умолчанию. Или информация в нём как-то влияет на установку других пакетов при apt-get?
Это сомнительный, на мой взгляд, совет. Если понадобится вдруг рестартнуть сеть во время работы прозрачной торификации, будет выполнен скрипт pre-up, а в этом скрипте, как правило, первая строчка — сброс уже существующих правил iptables. Пока новые правила не загрузятся, будет некий промежуток времени. Кто даст гарантию, что в этот промежуток левый пакет не уйдёт в сеть напрямую? Он, конечно, pre, но вот насколько он pre? Что происходить будет с уже установленными сетевыми соединениями в момент /etc/init.d/networking restart? Вот в BSD всё совсем не так: там правила fw сами по себе, сетевые интерфейсы — сами по себе. Если в какой-то момент сетевого интерфейса ещё нет, а правило есть, ни один сетевой пакет под правило не подпадает и всё ОК.
Это была не просьба к вам конкретно, а мысли в слух. :) Всё-таки разработчики соответствующих систем обычно пишут мануалы к своим программам, в том числе, и по траблшутингу. Если вдруг попадётся толковый мануал по решению проблем с CUPS, киньте ссылку.
acroread — это и есть адобовский acrobat reader, разве нет?
А без таких механизмов лучше? Допустим, запущен джаббер. Там висят ключи в памяти, содержимое сообщений. Хочется куда-то отойти, и что делать? Заблокировать экран и всё? Тогда ключи продолжат висеть в памяти, как для PGP, так и для дискового шифрования. Хотелось бы каждый раз перед блокированием экрана выключить джаббер и отмонтировать раздел с конфигами/логами, которые он пишет/читает, это было бы самым надёжным, но тут получается много шагов:
- Выходим из джаббера (ключ, надеюсь, при этом сносится из памяти) и блокируем экран.
- Идём в консоль, логинимся под root.
- umount лог. тома
- luksClose на девайс
Когда через 5 минут возвращаемся обратно, повторяем опять те же шаги. Слишком длинно получается, хотел как-то упростить...Уже сделал, но не перезагружался ещё. ifconfig и сейчас ничего про ipv6 не показывает, но это не мешает dhclinet'у слушать на ipv6. Кроме того, для управления ipv6 может использоваться и другая утилита, не ifconfig(?). Во всяком случае, я на таком однажды накололся: iptables показывает, что никакого ipv6 нету, а реально ipv6 рулится ip6tables'ом, про который мало кто знает. Вдруг и с другими утилитами также...
Это добавляет ряд удобств, а об их следствиях для анонимности мало кто думает. Можно, кстати, отметить, что во всяких embedded Linux никакого UDEV'а естественно нет (а, может, и DBUS'а). Т.е. нет всего этого чисто Linux'ового, к чему уже все привыкли, и чего ещё нет во многих BSD. С другой стороны, в стандартных дистрах UDEV и DBUS настолько тесно связаны со всем и вся, что дёшево оттуда его уже не выпилить (разве что только с помощью LFS если).
Точно не знаю, я бы тоже не рискнул так делать. Скорее это не особо полезное излишество.
Тоже ерунда. Чтобы там что-то сделать, нужно иметь рута, а имея рута можно подмонтировать. Также как и всякие монтирования разделов в noexec или read-only давно устаревшие советы в плане безопасности. Скорее перестраховка от случайных сбоев, но не от преднамеренных атак.
Это распространённый и критичный принцип. Он должен соблюдаться во всех системах. Вроде, для перестраховки можно ещё сам скрипт iptables написать таким образом, что сначало заводятся все правила и только последнее открывает работу всех предыдущих, запускает выход пакето в сеть. Точно не помню, но какая-то фича есть, специально для хостов, где критично при рестарте iptables, чтобы не было никакого окна времени в долях секунды, за которое злоумышленник мог бы что-то успеть.
Да, тоже так подумал, но на всякий случай сделал, хотя понятно, что при получении рута это как мёртвому припарка. SATtva уже писал[link12] на эту тему.
Настройте безопасный hibernate, unknown приводил в форуме порядок настройки. В этом случае диски отключатся сами, память будет сброшена в зашифрованный swap, а при возвращении к компьютеру нужно будет только ввести загрузочный пароль, чтобы всё автоматически вернулось на место.
Да, работает. Во всяком случае, теперь dhclient -v -4 eth0 не запускается на udp6.
Тем не менее, всё равно проверил технику автора по автоматическму remount /usr при пользовании apt-get. Тоже работает.
Да, интересная мысль[link13], стоит подумать над этим.
Предположим, при скачивании security-update что-то неочевидное захочет обратиться к /boot. Не апдейт для grub или ядра, а какой-нибудь для LVM или что-то для работы с ФС. Понадобятся новые модули при загрузке и пересборка рамдиска, который лежит на /boot. По идее оно как бы напишет, что апдейт прошёл неуспешно, но есть сомнение: если не провести повторно правильный апдейт-апгрейд со смонтированным как нужно /boot, а вместо этого нечаянно сделать reboot, то не получится ли после перезагрузки, что из-за недозавершённого апдейта поимеем невозможность войти в систему, особенно если там всё пошифровано?
Это маловероятно и нефатально: можно всё вручную разрулить, но какие-то неприятные моменты теоретически могут быть.
Вообще, при шифрованной ФС есть смысл грузиться с флэшки, после чего её вынимать. А /boot раздел на винчестере оставить, пусть на нём апдейтится.
ошибка update действительно выскакивает, но система загружается.
Насчёт /boot согласен. Как раз чего-то такого и боялся.
Думаю, зависит от конкретного update'а, т.е. от фатальности произведённых изменений и их обратной совместимости с тем, что ранее было.
который открывается (при полнодисковом шифровании) после загрузки? иначе не понятно.
/boot никогда не шифруется, это обычный раздел на диске. Точнее, в grub2 вроде добавили опцию шифрования /boot, но большого смысла это обычно не имеет[link14].
Не шифруется, но речь идет о другом. /boot находится на флеш, но и на венчестере так же. unknown (28/07/2013 22:26) правильно?
На флэш находится копия /boot. Загрузка идёт по умолчанию с неё. По мере необходимости можно /boot и флэшку синхронизировать.
На флэшке находится доверенная копия /boot.
fixed
Совершенно верно. Можно ещё копию /boot и/или загрузочной флэшки хранить и в зашифрованном корне, чтобы при необходимости вручную примонтироваться ещё с одной флэшки — на которой Live-USB система, чтобы можно было с корня вытащить бэкап, если /boot на винчестере недоверяем, а повседневная загрузочная флэшка повредилась.
Ну или ещё как-то придумать как подстелить соломку с бэкапами.
Если флэш попадает в руки злоумышленику, это не является угрозой? Иными словами, то что /boot в открытом виде – это не угроза?
Является. Остаётся только если следить за своими флэшками и прятать запасные флэши в другом месте, чтобы было чем воспользоваться при опасении компрометации. Загрузчик всё равно будет как "кащеева смерть". В уме можно запомнить только пароль. А стартовые расшифровывающие программы (загрузчик, ядро, рамдиск и др.) всё равно будут где-то лежать в открытом виде.
Так значит задача шифровать /boot все-таки актуальна. Это как бы контраргумент этому высказыванию:
ЗЫ ТС то может шифровать весь системный диск при использовании windows. Это не призыв использовать Винду )) камнями кидать не нужно.
Или может делать вид, что он это может? Допустим /boot будет зашифрован с ядром и рамдиском. Но загрузчик, который расшифровывает /boot также может быть протроянен. Это верно и для Windows-систем. Джоанна Рутковска подтверждает это[link15].
Что касается Ubuntu, то эти авто-соединения отключаются, и в сети есть информация по этому поводу:
https://help.ubuntu.com/community/AutomaticConnections
http://askubuntu.com/questions.....they-for-and-how-can[link16]
http://askubuntu.com/questions.....he-applications-lens[link17]
http://ubuntuforums.org/showthread.php?t=2000108
http://ubuntuforums.org/showthread.php?t=2144464
В БИОСе есть возможность блокировки загрузки через F12. Похоже замкнутый круг и решения нет, кроме как размещать загрузчик на стороннем носителе?
Спасибо за ссылки. Знаете, в винде они тоже отключаются, ntldr подтвердил бы. Во-первых, никто не поручится за полноту этого списка, во-вторых — политика дистрибутива, который всё это включает по умолчанию намекает на то, как этот дистрибутив относится к вашей приватности.
А зачем ему uccs.landscape.canonical.com? Убунта по умолчанию позволяет коннкетиться к каким-то конкретным remote service'ам по гостевому логину без пароля? Это такая web-ОС типа? Вот только подумать о степени абсурда: любой прохожий может получить права пользователя на моей ОС. Это нормально?
Описания остальных опций тоже веселят:
Чем не зловреды? Так много багов, которые уже давно фичи, а не баги. Что характерно, отключить их можно только удалением, что, мягко говоря, смотрится странно для нормального софта, который не malware.
Список[link18] для firefox тоже впечатляет.
Новые мысли: Debian iceweasel. Выдёргиваю провод и запускаю. Смотрю, что-то сильно долго запускается, хотя процессор не такой слабый. Странно, да? Лезем в консоль, включаем netstat -apn. Картина маслом: iceweasel изо всех сил пытается достучаться до моих DNS-серверов. Пока не достучится, окно не открывает, сука. Точнее, открывает, когда он уже успел сделать штуки 3 безуспешных попытки, и, видимо, timeout срабатывает. Лезу в настройки, отключаю всё, что только можно и нельзя (разве что в about:config с правками не лез) — всё равно, при старте лезет в DNS и ждёт ответа. Зачем ему это нужно? Зачем ему знать мой DNS ранее, чем я попытался зайти на какой-либо сайт?
Делаем:
- Домашняя страница → blank page.
- Block reported attack sites, block reported web forgeries → off.
Может, ещё что отключил из того, что было по умолчанию включено, уже не помню. Удивило, что во вкладке update браузера нет, есть только search engines. Их тоже выключил.Самое интересное: warn me when sites try to install add-ons. Посмотрите, что там в exceptions. Да, да, посморите. И подумайте, хорошо подумайте. Кстати, кто такой getpersonas? Но и это ещё не всё. Открываем about:config, вбиваем в поиск http и видим жёсткие ссылки, забитые в iceweasel на (помимо, естественно, самой mozilla): persona.org, facebook.com, marketplace мозиллы, 30boxes.com, mail.google.com, mail.yahoo.com, mibbit.com и пр. Может, какие-то из этих ссылок появились после добавления аддонов — лень сейчас чистую версию смотреть, но большая часть была там изначально.
Капитан очевидность хочет сказать, что перед исполнением любой компьютерный код должен быть расшифрован. Раз так, есть программа, которая его расшифровывает и которая сама не зашифрована. Можно отодвигать эту программу на самые глубокие уровни (загрузчик на внешнем носителе, биос), но полностью изжить её нельзя. И эта программа, да, всегда может быть протроянена, поэтому за её физическую недоступность противнику надо бороться, криптография тут не поможет. В идеале всё железо должно быть гарантировано на недоступность противнику. Даже если вы будете ходить с собственным BIOS'ом в карамане и собственным загрузчиком на внешнем устройстве, противник может легко протроянить[link19] другие комптенты железа и получить full access к системе, когда вы её сами же и загрузите (не говоря уже о банальных жучках и TEMPEST).
Шкурки-рюшечки для FF, если не путаю.
будете проходить мимо Linux Mint – проходите[link20]
Везде сейчас понавтыкали, что же ставить, debiad?
iceweasel – это тот же firefox, все приколы FF к нему применимы в той же степени. Только в стабильной ветке дебиана ещё вполне может оказаться, что уязвимость исправить нельзя, поскольку соответствующая версия FF уже не поддерживается.
чем помешал opendns? неприятно что прописан без разрешения?
что мешает убрать iceweasel и поставить FF ESR?
На все пакеты Debian распространяется политика бэкпортов security-fix'ов. В начале появления Linux это было оправдано. Сейчас много таких проектов, в которых бэкпортировать решение от уязвимости в старые версии всё сложнее и сложнее. Iceweasel(FF) — один из них. От него даже вообще хотели в Debian отказаться.
кто пробовал tor-browser-linux32-3.0-alpha-2? при первом запуске появляется окно с предупреждением о передаче инфы о системе. или я что-то неправильно понял?
вот еще, на вскидку посмотрел:
– нет vidalia
– в add-ons добавлен pdf viewer и torlauncher(что такое?)
Я про это и говорю, иногда версия из дебиана уже не поддерживается основными разработчиками, а простое добавление исправления уязвимости что-то ещё ломает.
Ну и ещё бывает, что фикса от производителя вообще нет.
Он мешает странными ответами на несуществующие домены.
«О выборе операционной системы с нацеленностью на безопасность и анонимность»[link21].
Вы что-то неправильно поняли.
/comment67576[link22]
При New Identity через торкнопку, полностью сбрасываются все вкладки и появляется новое окно (( Вот это новость (
Так это же отлично. При такой схеме[link23] для этого на данный момент приходится вручную перезапускать браузер и менять произвольным образом размер окна.
А как цепочку менять не сбрасывая вкладки?
А так не надо делать — это способствует профилированию. По умолчанию они сами меняются через интервалы или при невозможности построения. А принудительная смена делается только со сменой профиля, т.е. сбросом всех данных.
Согласен, что чисто с пользовательской точки зрения это крайне неудобно. В браузере открыты куча вкладок, которые надо закрыть, а потом снова открывать, приходится переносить вручную HTTP-адреса в файл, а потом оттуда копипастить обратно после смены личины. Закладками как-то не привык пользоваться. Понятно, что уже открытые вкладки на специальных url-ах при пускании их трафика по новым цепочкам приводят к профилированию, но иногда это не столь важно (если модель анонимности не самая сильная). Впрочем, я всё же придерживаюсь того мнения, что анонимность должна быть =max и неудобства должны испытывать не те, кому анонимности мало, а те, кому её «много».
Accidental local root, Debian Linux
Есть ли какие-нибудь средства?
Evidence:
Investigation:
Prosecution:
Punishment:
P.S. Удивляют многие строчки в kern.log, его взаимодействие с BIOS'ом и фирмварями. Совершенно не понял, откуда при стандартной инсталляции берётся паравиртуальность (логи ядра):
может сидетьсидит[link26] бэкдоров и закладок.Что-то похожее: https://bugs.launchpad.net/ubuntu/+source/xserver-xorg-video-intel/+bug/605124 [опять движок не любит плюсы в ссылке].
Никогда не видел ничего подобного в множественных xdm, правда и не логинился перед ними через консоль.
Все пользовательские логины (кроме одного резервного, который оставлен только для администрирования и в нём не запускается никаких обычных программ) закрыты SELinux'ом, так что там рут всё равно не получится.
Потом ещё будет Wayland[link27] или Mir[link28] с прицелами не на безопасность и конфигурируемость, а на большую совместимость со смартфонами и прочими гаджетами.
Вы ранее писали иначе: root получится, но с его правами под SELinux'ом всё равно сделать ничего не получится. Кстати, по умолчанию xdm и X запущены с правами рута.
Страшно представить, чем вы занимаетесь в сети, если знаете такие слова. Зачем оно вам? Я-то думал, что здесь даже про Unity почти никто не знает. Окошко[link29] с Unity напоминает key binding[link30] фреймовых wm, только корявый, нелогичный, недоделанный и извращённый. В rp достаточно набрать ctrl+t ?, и сразу появляется подобное же окно, как и по ссылке.
Ещё вопросы:
Ещё вопрос: как сделать автоматический локер для текстовой консоли? В сети рекламируют либо делать timeout на shell, либо vlock, но vlock не автоматический, а timeout будет применён ко всем шеллам, включая те, которые запущены в терминальных мультиплексорах (screen, tmux), поэтому неудобно. Если в терминале запущен, допустим, screen, нужно, чтобы сам screen и открытые в нём окна не убивались — вместо этого screen детачился и закравалась сессия в том шелле, где screen был запущен. Думал над выцеплением IDLE time из команд типа w, но там всё запущено: после запуска screen в w исчезает запись о том шелле, из которого screen был запущен, да и не хотелось бы самопальные кривые костыли городить. Кардинальное решение — всегда использовать для рута иксы, а там можно надеяться на таймаут хранителя экрана типа xscreensaver'а, но запускать от рута иксы и xscreensaver не есть хорошо.
Когда я ставил Debian, одним из явных осознанных желаний было избавиться от мерзопакостного и слишком умного PulseAudio, которым убунта напихана по самое нехочу. Вроде бы PA явно не установлено, но один пакет всё же есть в качестве зависимостей — libpulse0. То ли благодаря ему, то ли ещё кому, но некоторый софт (например, mplayer) создаёт временные файлы вида /tmp/pulse-XXXXXXXXXXX. Попытка удалить libpulse0 приводит к:
Что-то у меня исчерпались знания для ответов на ваши последние посты. Ничего конкретного сказать не могу, честно.
Помню в Linux Mint был пакет apport, который не спрашивал об отправке чего-либо. Узнал о нём, когда убрал анимационную заставку при старте системы и только через неделю единожды высветилось такое при загрузке: "Starting automatic crash reporter [FAIL]". Может с каким-нибудь другим пакетом подтянулось?
А сайт PRISM Break[link31] оказывается обновляется, интересно наблюдать.
Немного полезных советов параноикам на случай, когда /tmp смонтировано в память (три команды, которые делают всё хорошо):
Если с чем-то разберусь сам или с помощью других, напишу.
http://packages.debian.org/search?keywords=apport: У меня в apt-cache search его нет.
Результаты поверхностного поиска:
LibreOffice — это форк OpenOffice, такой же большой и страшный, но полноценных альтернатив ему (им) мне неизвестно. Java не является обязательной зависимостью, просто без неё не будут функционировать некоторые компоненты программы; также она не подцепляется автоматически к FF (по крайней мере, так обстоят дела в Gentoo).
хочется задать вам вопрос, который раньше задавали на рыночных развалах при выборе игрушек: "ключи дадите?" (всмысле: проходку игры)
Да, дам, только чуток попозже. Даже на фото заснял, что и как проходил. Правда, я снимал в основном спорные и проблемные моменты, а не вообще всё подряд.
Кстати, как можно заскриншотить инсталляцию без фотоаппарата?
Кроме как с виртуалки или оцифровки выхода с видеокарты?
Купить фотоаппарат и заскриншотитьНикак. Даже просто сделать скриншот текстовой консоли, когда всё уже установлено (но иксов нет) — не такой простой вопрос. Во FreeBSD для этого была утилита vidcontrol[link37]:Попробуйте fbgrab.
Какой всё-таки ужасный этот Debian. Когда-то много кричали о том, почему Linux'а нет на десктопах и в ынтырпрайзе. Что ж, теперь крупные коммерческие игроки сделали из него ынтырпрайз, запихав туда такую монструозную автоматику, котрая нормальным людям понадобиться вообще никогда не должна. Система давно считает себя умнее пользователя, автоматика затачивается под домохозяек, чтобы всё работало искаропки, безопасность отходит на самый последний план. Параноики вынуждены изучать, как работает то, что им сто лет не нужно.
Ставишь Xen в BSD — всё понятно, установить — значит установить. А что в Debian? Он не просто установил, он просканировал весь диск, нарыв откуда-то левые неиспользуемые разделы (хорошо, не нашёл ОС там, а то бы и её добавил); всё, что распознал, прописал в grub; там же сделал подменю, куда прописал гипервизор, recovery mode для него и ещё помержил опции ему одному ведомым образом. Я на это смотрю и меня аш трисёт. Я бы никогда не подумал, что он начнёт всё это делать после банального apt-get install. Install в нормальных системах — это скачать бинарный тарболл и распаковать его в /usr, всё. Кому хочется, пусть потом делает autoconfigure на свой страх и риск, если такое для рассматриваемого пакета предусмотрено. И, вообще, никто не понимет, что линуксовая автоматика там делает, за всем этим стоят тома документации, которые уже давно никто не читает, типа работает — ну и ладно, а как работает — дело третье. Чувствуешь себя как на минном поле, никогда не знаешь, что он вытворит очередной раз.
Домохозяйки, может, и рады grub2, но где он может понадобиться специалисту? Всё поубирали, запретили лезть в конфиги руками, ничего не поменять. Одни гомосеки вешают автоматику на графический конфигуратор, без которого не сделать ничего, а другие пишут конфиги, которые будут управлять другими конфигами автоматически, но суть всё та же. Мне-то оно зачем сидеть разбираться с их автоматикой верхнего уровня, всякими опциями типа GRUB_CMDLINE_LINUX_DEFAULT? Я даже не могу переместить приоритет и порядок опций загрузки руками во всем понятном /boot/grub/grub.cfg. Если для изменения порядка пары строчек в /boot/grub/grub.cfg я должен вызывать внешний скрипт со своим конфигом, и это не абсурд, то что такое абсурд?! И на эту автоматику завязано всё, вся документация. Один раз руками залезешь — потом может всё перестать работать автоматически, да и инструкции под ручное изменение уже не пишут, всех принуждают редактировать /etc/default/grub. В BSD таких пакостей не было, и монструозности с кучей автоматики тоже. Вот оно надо кому-нибудь сидеть читать толстый мануал на grub2? И зачем? Чтобы просто загрузить одну единственную свою понятную конфигурацию? Где может понадобится grub2? При клонировании инсталляции на тысячи машин, очевидно, на гиперхостингах, где вручную каждую не наковыряешь. Ынтырпрайз сделал из Linux'а то, что он хотел для себя видеть, насрав на всех остальных. Остальным остаётся только сидеть и жрать, что им приготовили.
По ошибке раскомментировал одну лишнюю строчку GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub (да, виноват), и он сразу всё понял правильно: вместо того, чтобы добавить обе опции к параметрам ядра при загрузке, он добавил только последнюю, а первую проигнорировал. Заметил не сразу и чисто случайно, когда увидел по netstat, что гомосервисы уже вовсю слушают на ipv6. И главно, на опцию net.ipv6.conf.all.disable_ipv6 = 1 Linux-ядру почему-то наплевать. Почему — никто не знает, но факт. Думал добавить в rc.local на пожарный случай блокировку ipv6 через ip6tables, но после загрузки с дизейблом ipv6 через grub2, он более не понимает команды, пишет
Перезагружаться, чтобы проверить, отрабатывают ли команды при включенном ipv6, пока не пытался. Да даже если и отрабатывают, как ими воспользоваться? В норме он будет писать ошибку. В случае ненормы, возможно, подстрахует, но как определить, когда ipv6 по факту включено, а когда нет? Это ж Linux, over-engineered system во всей красе. Зато он умеет фичи A,B,C... которых не умеет BSD! Видимо, деанон тоже предыинсталлирован, чтоб никто не жаловался на отсутствие фичи.
После BSD, несмотря на множество её минусов, всё это линуксовое смотрится предельно омерзительно. Что интересно, всё толковое, что в Linux появилось, в BSD успевают оперативно утягивать (lvm2 уже там). Как однажды было сказано, есть 3 стадии разработки софта: 1 — проприетарщики придумывают идеи и интерфейсы, пишут гнилой пропретарный код. 2 — приходит GNU-тусня и переписывает её на GPL. Как правило, получается коряво и без понимания. Наконец, стадия 3 — приходят BSD'шники и переписывают GPL-код уже начисто, с нуля, учитывая их ошибки, но под BSD-лицензией.
Далее проприетарщики забирают BSD код к себе обратно, и цикл начинается снова.К слову, рекомендуемые опции Xen очень плохие для анонимов и сводятся к прямой доставке трафика виртуалок в сеть через мосты, минуя всё остальное. Чтобы постебаться ещё более изощрённо, в документации старательно советуют отключить iptables на мостах, типа плохо и некошерно там фильтровать, пусть трафик сам ходит свободно. Хорошо, что вовремя одумался и понял, что не всему тщательно рекомендуемому стоит следовать. Настройка домов через NAT (то, что нужно анонимам) вообще нигде толком не описана, есть лишь намёки в официальной документации, причём не на сайте Debian, а на сайте Xen. Один деятель в рассылке раскритиковал дефолтную систему настройки сети в пух и прах, расписал, как он её сделал для себя на NAT'е, но его дока старая, а воз и ныне там. Впрочем, эффект всё тот же, всё логично: на хостингах фильтровать не надо, траф у клиентов ходит, как вздумается, пусть за него сами клиенты радеют с внутренними файерволлами, а если что и надо пофильтровать, то это делают на внешних роутерах централизованно. Естественно, раздача настроек идёт по DHCP, и тут мосты приходят как раз кстати. Опять ынтырпрайз всё перекроил под себя, как всегда, а остальные тихо сидят и хавают, что им положили.
xend, судя по описанию, выбешивает ещё до своего запуска, и это при том, что он самый «примитивный» сервис для управления домами. Другие вообще предназначены для управления группой машин, где разные дома находятся на разном железе, есть живая миграция домов между физическими машинами и пошло поехало. xend автоматически запускает, гасит и прочим образом надругиваетя над домами по ему одному ведомым правилам. Интересно, можно ли им вообще не пользоваться, если запуск и останов всегда будет делаться вручную? В новых версиях Xen
обещаютуже сделали Open vSwitch — ещё одна штука для ынтырпрайзов, чем-то напоминает такую пакость, как avahi, но в 10-ой степени. Правильно, ручная настройка сети зло — пусть сеть сама настраивает себя по одному ей ведомым механизмам, а какие при этом будут утечки в безопасных средах, никого не волнует, и дальше будет только хуже.Как добиться того, что Linux ушёл с продакшн-серверов? Может, только после этого его перепилят под
гиковнормальных людей и нормальные человеческие задачи?Ну не обобщайте, а? Сижу себе в своей генте под grub 0.9x, никого не трогаю,
примус починяюУМВР. (Хотя xen не юзаю, да, по этому поводу ничего сказать не могу.) Не очень понимаю, чего Вы после BSD полезли именно в Debian, а не в Gentoo, как более идеологически близкий линукс.Виртуалки вообще не предназначены для приватности/анонимности в понимании параноиков. Они для безопасности в применении/понимании энтерпрайза (у которого риски застрахованы финансово), всё правильно.
© Theo de Raadt[link38], Virtualization decreases security[link39].
Вот чей-то интересный коммент[link40].
Объясните, как безопасно пользоваться Тор-браузером, ведь отключение скриптов, по-вашему, сильно снизит анонимность. А со скриптами уровень безопасности таков, что ставит под сомнение анонимность. (Только про селинукс не надо писать). Получается что единственный способ достичь максимальной анонимности – это запустить Тор-браузер в виртуальной машине. Можно наверное ещё chroot попробовать, как более простой вариант.
Мелко
плаваетепараноите.Chroot тоже не имеет отношения к безопасности[link41]. Майк Перри пишет[link42], что
мы все умрёмот кибервойны ничего не спасёт, даже выполнение кода на разных машинах, Air Gap эксплойты уже заготовлены, похищение ключей разработчиков Tor'a и дистрибьютеров, компрометация всей его инфраструктуры (и затроянивание дистрибутивов Linux заодно) — вполне реальный сценарий, вопрос времени. Так что пока ждём разработки детерминированной компиляции и групп присмотра за сборками.Первым начнут укреплять Debian[link43], на нём и обкатают сборку TBB[link44].
Если дела и дальше будут идти так плохо, то разрешат отключать вообще всё:
https://trac.torproject.org/projects/tor/ticket/9387
Выйти из чрута с помощью нерутового процесса можно только при наличии лазейки в ядре, а уязвимость в приложении тут бессильна. Это существнное повышение безопасности, чтобы там ни говорили авторитеты Линукса.
И что мешает приложению воспользоваться уязвимостью в рутовом процессе? Или поднять себе привилегии, через проблему в одном из модулей ядра :)
Меня как UNIX'оида взращивали и обучали гентушники, которые мигрировали с BSD в 2003-ем, ставили генту с положенным крещением огнём ещё в 2004-ом и пользовались ей вплоть до 2011-го, если не вру. У них был несоизмеримый со мной опыт, и в настройке BSD мне немало помогали. Я не могу сейчас вам пересказать всё то, что я наслушался про генту последние лет за 7, тем более, что это говорили не эникеи, а те, кто в командной строке чувствовал себя вольготно, фиксил баги в сорсах, писал репорты и т.д. и пр. Основной мотив был в том, гента — хорошая система, продуманная, во всём устраивает, но чтобы она была в рабочем состоянии, чтобы ей пользоваться, а не постоянно красноглазить и фиксить баги, ждать ебилды, пиная мейнтейнеров... нужны нормальные мейнтейнеры, которые будут её держать в актуальном и конситентном состоянии. Иначе вы будете делать их работу за них (читай «красноглазить»). Народ постарел, от красноглазия устал и постепенно мигрировал на другие дистриубтивы. Проблема выбора дистрибутива была насущной темой философских споров втечение многих лет; всё, что можно было сказать, было сказано, по итогам чего был выработан[link45] консенсус «что угодно, но только не Gentoo». Я предпочёл доверять тем, кто имеет многолетний опыт работы с ней, а не повторять чужие ошибки на собственной шкуре.
Позже мне пришлось лишь единожды иметь дело с гентой, это была чужая система на каком-то хостинге, и из-за того, что пол-года её никто не обновлял, она была полностью outdated. Хорошо, мне гентушники помогли обновить её до нужной кондиции, чтобы установить один нужный мне пакет более новой версии. При этом пришлось снести и переустановить половину системы. Если бы хоть одно действие увенчалось фейлом, был бы кирдык. Это вам не BSD, где есть полная отвязка системы от портов, Gentoo — она состоит из портов, поэтому нездоровое обновление может легко угробить всю систему. Короче, рисковать так в продакшне мало кому захочется. Да, есть другие вроде как профессиональные дистрибутивы, но у них полтора пользователя и примерно такой же уровень поддержки, поэтому совсем экзотику я выбирать не стал принципиально, остановился на Debian, как меньшем зле из множества зол.
Ну да, я же вам об этом когда-то и сообщал[link46]. Думаю, просто Тео ломает имплементить поддержку паравиртуализации в ядро, и это надо чем-то оправдать. Если бы поломать гипервизор был бы столь элементарно, хостинги бы ломали как нефиг делать, а ведь гипервизор там — это единственное, что ограничивает пользователей (рут в своём доме и так у всех есть). Конечно, за словами Тео есть изрядная доля истины, но я всё же склонен считать, что гипервизор добавляет ещё один уровень безопасности, не ослабляя существующий. И я не веду речь о полностью скомпрометированных домах, консерватно полагая, что потенциальный зловред будет сидеть в доме под непривелегированным пользователем. Наконец, в любом случае, нормальная анонимность невозможна без виртуалок, сейчас это все понимают[link47].
Нда, скучать не приходится. Атаки всегда становятся только сильнее. ©
Уже давно должны были позволить, а они только сидят-раздумывают, и при этом сами же признают, что это вопрос исключительно usability, т.е. политический.
Собственно, вот этот коммент[link48] Майка, в котором он разъясняет некоторые политические вопросы, в т.ч. почему приходиться сидеть на глючных небезопасных браузерах и не сделать свой.
Я заметил, что в Debian Wheezy постоянно, каждые несколько секунд, всплывает в top процессов rts5139-polling, раскручивая кулер. При любой операции с TBB это тоже происходит. Из поверхностного чтения гугла выяснил, что это какой-то баг в современных версиях Linux, из-за которого ядро постоянно опрашивает SD-кард-ридер, даже когда там нет карты (или и самого кард-ридера). Здесь[link49] советуют сделать rmmod rts5139 для решения проблемы. Стоит ли последовать этому совету? Могут ли быть какие-то следствия для безопасности? Т.е. они предлагают выгрузить из ядра соответствующий модуль.
Не наблюдаю такой проблемы. Модуль лежит, если посмотреть find /lib/modules -name "rts*", но по lsmod | grep lts он вообще не загружен. При наличии картридера. Так что можно выгружать, проверите только, работает ли картридер после этого.
От выгрузки лишних модулей и отключения лишнего функционала, который сам по себе не предназначен для обеспечения безопасности, собственно безопасность может скорее только улучшиться.
Если кто-то может напишите подробную и понятную новичкам инструкцию.
С lts Вы не ошиблись?
Ошибся. s/lts/rts//g
В любом случае, модуль не загружен.
Известно что запускать процесс в песочнице имеет смысл только от непривилегированного пользователя. Поэтому речь только об этом случае. Если вы знаете лёгкий способ выхода из неё, поделитесь информацией. Вы считаете, как и unknown, что делать chroot для сетевого приложения бессмысленно?
Кто-нибудь знает, как отучить xscreensaver принимать пароли в кириллической раскладке? В старых его версиях если вводил в кириллице, то звёздочки не рисовались, и было сразу понятно, что надо переключиться на латиницу. В новых версиях он поумнел и ест кириллицу безо всяких индикаций о ненормальности. Приходится по нескольку раз вводить пароль, пока не угадаешь раскладку. Про CAPS он постфактум предупреждает хотя бы, чего не сказать про кириллицу.
Другой вопрос про delay/timeout. После ввода неправильного пароля он делает таймаут в несколько секунд, как его сократить? В man ничего не вижу на эту тему. Если пароль сильный, то от такой опции одно неудобство. Этот же вопрос есть и про консоль: ввёл неправильно — потом долго ждать, пока ввод пароля запросится снова. Неужли недостаточно долей секунды для задержки? Кто-то, наверно, думает, что пароль будут подбирать, сидя за клавиатурой руками, и для сверхслабых паролей эти таймауты от чего-то спасут. Стыд полный.
И третий вопрос про приглашение ввода авторизации в консоли. Кто-нибудь знает, как его поменять так, чтобы не писался тип системы и имя хоста?
Он должен использовать глобальные параметры PAM, в том числе для таймаута; сделать таймаут меньше, чем задано в PAM, как я подозреваю, нельзя. Здесь[link51] есть некоторая информация, какие он использует конфиги.
/etc/issue
man issue
При установке системы, когда ещё не заведено куча пользователей с паролями в /etc/login.defs можно поставить ENCRYPT_METHOD SHA512 вместо DES и подобрать увеличение параметра SHA_CRYPT_MAX_ROUNDS. Это не спасёт от сверхслабых паролей, но усложнит подбор при чтении и похищении таблицы shadow-паролей.
OK, спасибо. Первый ответ там, очевидно, левый, т.к. опция passwdTimeout имеет дефолт в 30 сек:
Это, видимо, то, на сколько времени остаётся диалог после последней активности (нажали какую-то клавишу), если мы при этом не логинимся.
А если уже заведено, то никак? Или оно будет влиять только на новосоздаваемых прользователей? А тогда старые пользователи в базе shadow не поотваливаются, гетерогенность в ней предусмотрена? В Wheezy ENCRYPT_METHOD SHA512 стоит по умолчанию.
Помимо SHA_CRYPT_MAX_ROUNDS есть SHA_CRYPT_MIN_ROUNDS. Интересно, зачем оно? Разве число раундов при создании пользователя не фиксировано?
А каким концом там стоял DES? Это было шифрование, а не хэшифрование? Любой DES взламывается. Значит ли это, что имея shadow противник с нужными расурсами может восстановить все до одного пароля за ограниченное время независимо от их сложности?
Спасибо. Это сменило первую строку в приглашении, но перед login всё ещё пишется HOSTNAME. Как его убрать?
Поискал информацию про смену курсора. Неплохой[link52] мануал, но всё настолько по-ручному, что ужас берёт. Прописав таинственные escape в конфиг шелла, получаю нужный курсор после логина, который более не меняется, даже если разлогинюсь в данном текстовом tty-терминале. Но вот как сделать так, чтобы курсор был правильный (немерцающий и не нозящий full block) сразу после загрузки системы в приглашении залогиниться? Т.е. на системном уровне это как-то меняется? И разве в Linux всегда был мерцающий underscore? Мне кажется, в классических системах всегда был немерцающий full block.
unknown, поясни пожалуйста, как это может коснуться дистрибутивов с таким сильным сообществом, как у Debian или Gentoo, когда каждый принятый пакет проверяется под тремя лупами? Или я ошибаюсь?
Мне кажется, что это уже есть во всяких Ubuntu и т.д., но как по мне – маловероятно, что это доберется до Debian.
А TAILS и ему подобным я изначально не доверяю.
Проясни, чтобы я не питал иллюзий по этому поводу.
Спасибо.
Ключи для подписей бинарников в бункере автоматчики охраняют? Команда тора делала виндовые сборки на виртуалке и пыталась проверить, не было ли занесено что-то в бинарники, но по причине того, что детерминированной компиляции нет, так ни к чему и не пришла. Возможно та виртуалка была на VPS-хостинге, подозреваемом во взломе.
А теперь представим, что ядра, пакеты и пр., по крайней мере в бинарных версиях, подменяются на хостингах (с подаренным железом от крупных корпораций) и переподписываются похищенными ключами. Точнее даже не на хостингах, а в пути следования для некоторых скачивающих обновления целевых систем.
Как скоро кто-то заметит и предъявит два разных бинарника, подписанных одним ключом?
unknown
Вполне себе устрашающе..
Какой выход? Я не готов учить яп и перерывать исходники Debian, но мне нужна уверенность в безопасности.
А проверять целостность кода и изменений? А сделать сайт в i2p, где выкладывать контрольные суммы iso-сборок?
Уже проверяют.[link53] Debian – не худший вариант ;)
Это не так. Прогресс есть.
ЯП и перерытие исходников не поможет, не получится у вас стать умнее и мудрее, чем всё АНБ, вместе взятое. Безопасность бывает только относительная — привыкайте к этому. Планку можно повышать, но всегда найдётся гипотетический (или не совсем) противник, который через неё перепрыгнет.
Контрольные суммы бинарей? А вдруг подмена произошла ещё на этапе сборки разработчиком? Достаточно взломать ту систему, где происходит сборка, и весь мир получит «правильное» обновление. Unknown именно это имел в виду. Детерминированная сборка должна создать ограниченную контрмеру против такой атаки, потому что тогда атакующему понадобится взломать все системы, где происходит компиляция атакуемого софта. Впрочем, если машина полностью скомпрометирована, разработчик, возможно, даже не сможет понять, совпадает ли его пакет с чужими пакетами, т.к. не будет доверенного софта, которым можно проверить хэши и PGP-подписи. Короче, от целевых атак, где будут учтены все нюансы, детерминированная сборка может оказаться бессильной.
На фоне этой дискуссии новыми красками играют некоторые BSD-системы, где единственный нормальный способ апдейта и поддержки софта — сорсы. Соответственно, разработчики не ломают себе голову
(но её ломают пользователи)над детерминированными сборками, а просто говорят «доверие — только к исходникам, компиляйте сами». К исходникам присовокупляется множество опций по конфигурированию, можно уже на этапе make задать, с какими зависимостями собирать пакет, а что отключить. В системах же, где портов нет, приходится есть то, что дадут.2 /comment69849[link54]:
Это ж с древних времён Юникса так повелось, какие там хэши, какая криптография вообще? Сначала там использовался алгоритм Энигма. Затем DES в режиме самопального хэша, где вывод ксорился сам с собой гармошкой. Обратимости вроде как нет и специфической уязвимости, в отличие от Энигмы вроде как не нашли.
Можно удалить hostname в /etc/conf.d/hostname (или где он там в Дебиане). Как убрать хоста именно из промпта я не в курсе.
Поменяйте пароль через passwd, он прохэшируется по-новому. Тип хэширования задаётся для в shadow индивидуально для каждого пользователя.
/etc/hostname. Если сделать этот файл пустым, система описывает себя как amnesia, что подставляется вместо hostname (хотя, может, и не во всех местах). Если просто
удалитьпереименовать, то не знаю, можно попробовать, хотя не уверен, что это уберёт hostname перед login.PGPru-таки превзошло википедию: анонимный коммент[link55] добавлен пруфом к странице[link56]. Там же обнаружилась ссылка и на другой не менее интересный документ: Ubuntu spyware[link57]. И после этого ещё кто-то спрашивает: «ставить Ubuntu — это хорошо или плохо?» :-)
Да вообще нужно создавать тенденцию по сборке дистрибутивов для себя, и желательно из исходников. У самого руки не доходят до Генты, да и времени жалко, но понимаю, что это необходимо. Всякие поделки в виде Calculate Linux – это не то, лучше чистую Gentoo, с Hardened профилем. Надеюсь, что в скором будущем это будет доступно и менее продвинутым пользователем, при этом не тратя несколько ночей на красноглазие. Сам же пока остаюсь на Debian.
Помимо генты есть LFS — ещё более универсальная штука. :)
Кури портянку постов здешних по поводу сборки Libetre Linux, там как раз Hardened, да и расписали довольно подробно плюсы и минусы. А так – без Gentoo HandBook не обойтись. Имхо, т.к. сам не гентушник.
Издеваешься над ним?))
Лучше не надо — сложится превратное представление о том, как оно ставится на самом деле. Надо именно хэндбук читать.
Ещё один камень в окно Ubuntu'ы.
Гость, Вы зря тотально выравниваете курсив в цитатах. Во-первых, сильно выделяетесь в форуме, во-вторых, при смене оформления сайта далеко не факт, что цитаты останутся курсивом, так что если делаете это для читабельности, то именно Ваши посты потом читать станет труднее.
Такое форматирование неявно требуется, если придерживаться спинорных стандартов[link61] на публикацию комментариев. Принудительный тотальный курсив (кстати, предлагаю вам об этом подумать при разработке нового движка) не апскейлится на правила написания формул.
Как, наверное, все знают, переменные в формулах по конвенции пишутся курсивом, а, к примеру, лейблы и многосимвольные названия функций — прямым шрифтом. Итак, если в цитате содержится формула, она превратится в курсив вся (что неправильно). В грамотных движках (LaTeX) предусмотрена экранировка формул. Любая inline-формула окружается долларами (типа $IBC(C)$), где тип шрифта внутри долларов регулируется другими законами, чем в тексте: по умолчанию там всё будет курсивом кроме того, что выделено явно, как некурсив, через \mathrm. Также, никогда не делается курсив для спецсимволов типа скобок, т.е. это тоже было бы неправильным. Корректная формула выглядит в LaTeX как-то так: $\mathrm{IBC}(C)$. При этом всё равно, наклонный шрифт внешнего текста, жирный, готический или ещё какой-нибудь — на формулу это никак не сказывается.
В форумном же движке нет такой экранировки, поэтому любая формула в тексте, набранная по правилам, автоматически пахабится после вставки её в цитаты (ну, или придётся заново её перемаркировывать в терминах того, где должен быть курсив, а где нет). В частнтсти, все пайпы, скобки и бракеты придётся при втором подходе экранировать руками через допкурсив. Там также скажется то, что экранировка курсива (// //) не должна быть окружена пробелами, что ещё утяжеляет дело. Фактически требуется выделить курсивом (чтобы убрать курсив) не нужные символы, а весь остальной текст, кроме них. В общем, это тяжёлый случай, и непонятно, как лучше.
Другой момент — выделение. Если у меня в тексте я что-то выделил курсивом, оно или исчезает в цитате (если убрал руками), или превращается в прямой шрифт (что странно смотрится). В LaTeX такого нет: двойное применение курсива не убивает курсив. Короче говоря, основная идея в том, что замена прямого шрифта на наклонный убивает чёткий параллелизм между маркировками обычного текста и цитируемого, а если я руками с концов уберу курсив, то внутри я могу всё маркировать так же, как и ранее (ставя наколонный шрифт только для имён переменных и ничего более).
Цитаты теперь отображаются обычным шрифтом, курсив обрабатывается как во всём остальном тексте.
Спасибо! Думаю, это упростит оформление формул.
чистим деанонимайзеры в ubuntu:
sudo apt-get remove zeitgeist zeitgeist-core zeitgeist-datahub python-zeitgeist rhythmbox-plugin-zeitgeist geoclue geoclue-ubuntu-geoip geoip-database whoopsie
подробнее тут:
http://ubuntuforums.org/showthread.php?t=2000108
При удалении geoclue из ubuntu 12.04 удаляются и часы. пробовал ставить их отдельно sudo apt-get install indicator-datetime --no-install-recommends но все равно он тянет за собой geoclue. Кто знает нормальные часы без слежки?
А вот в kubuntu GeoClue нет.
Альтернатива удалению zeitgeist
http://ubuntunews.ru/news/acti.....s-you-blacklist.html[link62]
Позволяет управлять zeitgeist и отключать логи.
В ubuntu можно отключить zeitgeist. А в kubuntu похоже только удалить или ставить программы из сторонних репозиториев.
По поводу деанонимайзеров – скажите, а в Linux Mint они выпилины? Кстати, кто какого мнения о Mint? Только объективно, а не в стиле "Это для домохозяек, только красноглазие, только Gentoo и dzen way". Мой выбор пал на Минт, потому, что все из коробки работает и Cinnamon хорош, как ни крути. Дайте свое мнение. Спасибо.
Запустите менеджер пакетов, наберите название пакета и посмотрите установлен он или нет. В mint насколько я понимаю включены пакеты с закрытыми исходниками. Правда они вызывают доверие своей репутацией иначе практически все железо с закрытыми прошивками можно назвать шпионским.
Могут быть также включены специфические сборщики статистики для минт и Cinnamon, об этом лучше на их форуме спросить.
Спасибо, ну а в целом, как к системе – претензий нет? А то может я что-то упустил в плане косяков как в убунте – шпионское по и тд? Хотел попробовать Debian Edition, но не нашел никаких отзывов, а так я думаю, что от убунты они уйдут скоро и будут чисто на дебиане базироваться.
удалить все не нужные пакеты
топик поднят на поверхность...
так где список следящего ПО? все 10 страниц об этом?
что нужно удалять/не ставить в debian?
tl;dr?
абвгд?
Гость (26/10/2013 22:29), ты тупой[link63] или троллишь?
Tor скоро вообще[link64] на убунте работать не будет. ☻ Анонимный софт не совместим с осью, разрабатываемой для слежки.
Canonical передаёт горячий привет любителям приватности:[link65]
Там история похожая на Tor против TorFone, нет?
PGP Corp ещё не предъявляла претензии pgpru.com? :)
Ага, формально, основания те же.
Теперь уже Symantec. Пока нет, но, если что, подключим личные связи[link66]. :P
Административный ресурс[link67]. Тоже о нём подумал. :-)
Хорошо посмеялсо. ☻㏑n
Как тут не вспомнить про
P.S. Сделал
Посмотрел через
мудакитак решили. Да, это не порты, где можно при сборке пакета отключить зависимость то того, что не нужно, чтобы получить готовый пакет без довесков.Можно проще[link71], если удобство с запоминанием истории вводимых команд некритично:
Вот, свершилось..Только что окончательно в Дебиан systemd выбрали. Этож куда бля мир катиться?? А в багтрекер в системд никто не заглядывал? Всем ориентир на Саттву, всем ориентир на Генту, иного выхода нет..
Самое время вспомнить про существование систем[link72], не так подверженных[link73] маркетинговым причудам и сиюминутным трендам. Базовую систему они давно подписывают[link74], скоро подписи для пакетов добавят[link75] (поди не зря они собственное PGP[link76] пилят).
а как с софтом у BSD?
Открытый софт работает одинаково хорошо на любой POSIX-совместимой системе. В крайнем случае, его можно портировать с минимальными усилиями. Помимо этого, ядро BSD поддерживает нативное исполнение Linux'овых бинарей. Про TBB не в курсе, но должно решаться как-то просто.
В портах содержится много линуксовых библиотек, позволяющих запускать также проприеатрный Linux-софт (типа MatLab'а и Mathematica'и) нативно и без потери производительности. В скайпе не будет, правда, работать звук, т.к. эмуляции ALSA в ядре NetBSD всё же нет (как во FreeBSD — не в курсе), а старые версии скайпа, которые работали с OSS, больше не поддерживаются самой сетью. Линуксовые flash-плагины от Adobe, если кому надо, тоже запускаются. Про Google Earth не в курсе.
Лично мне почему-то кажется, что для десктопа пока OpenBSD не пойдет, из за systemd терять доверие к Debian – не совсем корректно, т.к. скиллов в компрометации дистра это не прибавляет, да, холливарят, что глючный дико инициализатор, но я рад, что не прогнулись под Canonical Ltd., с их Upstart, где за использование нужно было бы отправлять 98% допиливаний космонавту. Я бы посоветовал конечно Gentoo, хотя сам все никак не доберусь до нее, времени жалко)) Хотя, если кто-то из здесь сидящих использует или использовал OpenBSD на десктопе – был бы признателен за развернутое мнение.
Коммента выше[link77] и старого холивара[link78] вам недостаточно?
[холивар]
Если и правду пишут про фичи systemd, то он всё равно ужасен. Когда в один комбайн запихивают инициализацию со своими форматами; сислог с бинарным логом, который даже не грепнуть, а только смотреть спецутилитами; генератор QR-кодов ошибок; крон; встроенный веб-сервер и вроде это ещё гвоздями прибивают к D-bus и чему-то там ещё — ждите вендор-локинга пусть и на открытом софте, только не от каноникла, а от Рэд Хат. Ну и массу уязвимостей by-design впридачу.
[/холивар]
В том то и дело, что это холивары а не сухие факты об удобстве использования на десктопе.
unknown
Не, я уповаю лишь на то, что дебианщики выпилят ненужное и доведут до ума, ну как-то верю, что на говно не сольется этот дистр.
Из systemd ничего вроде как реально выпилить нельзя, в этом его подстава. Он как нарочно спроектирован на возможность нечаянной
слежкиутечки данных о системе, трудноотлавливаемые баги, трудность настройки пользователем под свои задачи. Надеяться можно разве что на то, что Debian будет долгое время поддерживать старые системы инициализации в кач-ве альтернативы.Оппа, этого я не знал.. Ну в таком случае, мне кажется, что еще можно уповать на само сообщество Debian, т.к. оно то как раз не из любителей состоит, и вопросы эти будут подниматься. Будет время – погуглю на эту тему.
[холивар]
[холивар]
А ведь и правда[link79]
У каждого свои понятия о десктопе и удобстве. Как вариант: то, что для меня удобный десктоп, для вас смерть, или наоборот.
Linux за overengineering ругали ещё 10 лет назад. Рано или поздно любой дистр общего назначения, который для домохозяек, скатится в говно, выживут только конструкторы, в которых каждый сам решает как ему ставить, что и зачем.
слежкиутечки данных о системе, трудноотлавливаемые баги, трудность настройки пользователем под свои задачи.С точки зрения корпоративщиков и коммерсов такой продукт рентабельнее. Многофункциональный продукт тяжелее разрабатывать и отлаживать, у него слишком много степеней свободы. Когда пользователю доступна всего пара кнопок, набор вариантов, при которых что-то может пойти не так, существенно уменьшается. Соответственно, тенденция в том, чтобы добиться того, чтобы все пользовались одним и тем же простым интерфейсом, причём именно так, как это коммерсы спроектировали.
При проигрывании некоторых файлов mplayer пишет
таки и конструкторы должны быть со сложностью "для домохозяек", иначе не будут популярными.
китайцы пошли уже по такому принципу в отношении телефонов.
некоторые файлы с разных источников? их что-то объединяет?
mplayer очень дыряв по стилю кодинга, в нём было множество дырок на исполнение произвольного кода. Если бы он был также гарантированно популярен, как Firefox, то, возможно, под него создавали бы и трояны со специфическими эксплойтами.
Не знаю, нет определённой статистики. Источники вроде разные, но на 100% не поручусь.
По-моему, почти все проигрыватели под Linux — mplayer и его производные. Ну, vlc ещё относительно популярен.
Firefox, который был взят для сравнения — кроссплатформенный. А эксплойты в нём использовались в основном под винду. Mplayer, вроде бы тоже кроссплатформенный, но рассчитывать, что массовый пользователь будет открывать файл именно им, не следует. Эксплойты в нём могут быть использованы скорее только как узко целенаправленные. И возможно, массово распространяемые специально сформированные медиафайлы рассчитаны на уязвимости в других плэйерах и операционках.
unknown, как Вы решаете для себя проблему с systemd в Debian[link80]?
Сидит, поди, на том релизе, в котором systemd ещё не было.
Не думаю, что предыдущий релиз – это правильно. Спрашиваю, потому что хочу попробовать этот дистр и, возможно, выбрать как основной. Но от упомянутого поста осталось впечатление, что пользователь должен при установке каким-то образом выбирать старую систему инициализации как альтернативу новой. Может быть специально указать необходимые парметры, которых не знаю, или ставить только определенную сборку, как в Ubuntu.
В текущих стабильных релизах systemd пока ещё по умолчанию не ставится.
Приучайтесь ставить все дистры в режиме "expert-install" в минимальной инсталляции без иксов, с доустановкой всех нужных вам пакетов из системы далее вручную, чтобы не было неожиданных сюрпризов по поводу того, что что-то выбрали за вас по умолчанию. И перед выходом каждого релиза читайте мануал, где подробно описано, что внедрили нового и как ставить. Желательно читайте на английском, а не в переводе. Хотя переводы там вроде как нормальные.
Браузер iceweasel грохнулся от чего-то в кору (были плагины и расширения, а также флэш). После коры обнаружилась директория /tmp/plugtmp (вроде бы в норме у меня она там не создаётся, но не поручусь за это), в которой был файл plugin-crossdomain.xml с содержимым
Вопрос не по теме, но и создавать новую наверно не стоит. Кто знает что за релиз: Lilblue Linux (http://opensource.dyc.edu/node/350)
Там же дана ссылка[link81] + в самом тексте есть объяснения. Очередной дистр на основе генты. Дистрибутив дистрибутива Gentoo Linux.
Тема vim[link82]'а, пост о п-сах.
Суть: файл ~/.vim/.netrwhist, в который утекают данные. Про emacs говорят, что это хорошая ОС, в которой нет редактора. Видимо, vim решил восполнить этот пробел[link83], добавив к редактору функции ОС. Зачем это всё тащить в редактор? Вопрос риторический. Интересное:
set netrw_dirhistmax=0 в ~/.vimrc закроет утечку?
По ссылкам [1][link86], [2][link87], [3][link88] обсуждается правка сорсов и особо извращённый культ вуду с переменной runtimepath. Что куда прописать, чтобы поменять местоположение директории ~/.vim, так и не понял. Хуже то, что я не совсем понимаю, при каких условиях она создаётся и туда что-то пишется (я не хожу на удалённые сервера, максимум — выполняю скрипты на других файловых системах, но не удаётся создать тестовый пример).
На ум приходят ещё 4 хака:
Ошибка синтаксиса. Наверно, должно быть g:netrw_dirhistmax=0 в конфиге. На такой вариант, по крайней мере, ругани нет, хотя, наверное, нет смысла этим заморачиваться — люди целенаправленно работают[link89] над увеличением числа утечек:
Что с патчем, что без создаваться она будет всё равно при каких-то обстоятельствах.
Hiding processes from other users[link90]. В новых ядрах можно включить невидимость процессов для других пользователей: процесс будет виден только пользователю, который его запустил и руту. В новых версиях Debian будет сделано по умолчанию.
Раньше что-то подобное было только в SELinux и GRSecurity.
Да, в ядре Linux наметился потрясающий успех. В ядре FreeBSD эта «фича» была ещё 10 лет назад — достаточно было в конфиге ядра одну строчку раскомментировать. И никакие сторонние патчи к ядру были не нужны. В OpenBSD одно время были сторонние любительские патчи для реализации этой фичи, но поддерживать их было некому, поэтому по факту там этого штатно вроде как нет до сих пор. В NetBSD не было даже таких сторонних патчей. И вообще, ОС — это точка доверия между пользователями системы, а не точка конфронтации между ними — философия такая. Кому не нравится, должны использовать виртуалки.
А здесь ядро перекомпилять не надо. Достаточно изменить параметр в /proc на лету из под рута. Иди внести параметр монтирования /proc в /etc/fstab.
Слишком сильное утверждение, легко сводимое к абсурду. Так можно сказать, что и права не нужны и ACL. Пусть тогда всем будут прописаны беспарольные права рута через sudo. В том числе для серверов, торчащих наружу в сеть. А кому не нравится — пусть используют виртуалки.
Но ведь разработчики архитектуры UNIX именно так и думали, иначе вы ничем не объясните те факты, что
- Список процессов каждого юзера виден всем.
- Права на создаваемые файлы и директории по умолчанию таковы, что дают доступ на чтение вообще всем.
- Каждый пользователь имеет широкие права доступа к системным ресурсам: просмотру сетевых настроек, логов ядра, списку пользователей и групп, логам последних логинов пользователей и длительности их сессий... список можно продолжать бесконечно.
- По умолчанию нет никаких квот на системные ресурсы: память, процессор, дисковое пространство, поэтому повесить намертво систему — нефиг делать[link91]. Идут года, но ничего не меняется: каждое поколение вновь открывает для себя эти форк-бомбы[link92]. И даже самые красноглазые, которые долго игрались с ulimit, прекрасно вырубаются специально написанными эффективными форк-бомбами[link93].
Эти пункты логично объясняются тем, что «все работают над одним общим делом», и «никто не будет друг другу намеренно вредить», «вредителю просто отрежут доступ к серверу». Сервера и истино многопользовательские системы, где «никому доверять нельзя» появились намного позже, чем создавался UNIX, и они до сих пор страдают от изъянов исходной архитектуры безопасности. Впрочем, о чём вообще может идти речь, если изначально там был telnet, а не ssh, т.е. все пароли передавались открытым текстом? Попытка прикрутить безопасность задним числом приводит к тому, что имеем.Общий принцип на серверах — «доступ кому попало не давать». По сути на сервере остаётся только административный персонал, у которого и так рут есть. По этой же причине исходную идеологию «давайте всем сервисам, требующим аккаунты, будем создавать аккаунты системных пользователей» стали заменять на другую, где системные юзеры создаются сторонним приложением, и только оно управляет доступом. Ещё давно это было сделано для дырявой SAMBA'ы, а сейчас, наверное, вообще почти для всего так.
На десктопах мы видим тот же результат, но по другим причинам: юзер сам себе типа не враг, поэтому по умолчанию sudo вообще пароля на рута не требует. Обычный ПК — не «система для безопасной обработки данных», «нормальному юзеру скрывать нечего», поэтому общий крен сейчас как раз в сторону демонтирования даже тех систем защиты, которые в исходном UNIX'е были.
Похоже, топик начал оправдывать ваши прогнозы.
В OpenBSD, в предстоящем релизе (1-ое мая):
Правда, по ссылкам на мануалы написано туманно. На всех ли пакетах будет подпись? Или они делают дефолтной сверку только тогда, когда файл с подписью существует, а существовать он будет не для всех пакетов? И как обстоят дела с подписью портов?
Шифры Бернштейна становятся всё популярнее.
Только ECC, только Чача, только Бернштейн, только OpenBSD!
Выделение копирует то, которое в оригинале по ссылке.
В этих ваших мобильных хромах и всём, что на них основано, они уже основные шифры. У CipherSuites с ними приоритеты поставлены выше, чем у AES-GCM.
/etc/lvm/archive и /etc/lvm/backup содержат полную историю: какие диски подключались к системе, как назывались dm-устройства при монтировании LUKS, какие были идентификаторы всех файловых систем. Форензики ссут кипятком от радости.
Поэтому получение хотя бы одного пароля к полнодисковому шифрованию означает крах всей системы. Можно только не выдать главный пароль вообще. Играть в прятки и отрицалово с частичной выдачей паролей и сокрытие информации, разделённой по криптоконтейнерам — бесполезно.
Скажите, ну и как получается тогда скрывать данные, если без выдумки – в любой момент могут нагрянуть на работу господа в погонах? Ну да, полное шифрование. Один пароль. Но выдать его могут заставить? Поэтому лучше использовать скрытые ОСи, правильно? Но снова рекурсия – скрытую ось обнаружат, найдя файл, с псевдослучайными данными, размером в несколько гигабайт. Что в таком случае делать? Использовать удаленную ОСь и налаживать РДП через Tor?
"Отрицание использования дискового шифрования и наличия скрытой операцонной системы. Методы и идеи организации".[link105]
Помимо отрицания, есть и другие модели угрозы — та же cold boot. Как раз есть смысл разделять информацию по разным крипторазделам, чтобы в оперативной памяти не было ключей на те разделы на момент атаки, которые не были жизненно нужны на тот момент.
Да. Ну, или хотя бы LiveCD + бессигнатурное шифрование.
Не обнаружат. Не будет там файлов. И отдельных разделов тоже.
Помимо ссылки SATtva'ы читайте последнее[link106] обсуждение[link107] вопроса[link108].
cryptsetup luksClose именно этим и занимается — вайпит ключи из памяти при закрытии разделов, против cold boot должно помогать.
Когда у вас данные разнесены по нескольким разделам, чтобы отмонтировать раздел, вы делаете ему luksClose. Всё, после этого отмонтированные данные противнику недоступны, даже если будут внезапные маски-шоу. Если же у вас все данные на одном LUKS-разделе, сделать luksClose равносильно выключению компьютера. Т.е. у вас будут две крайности: «подмонтировано всё» или «подмонтировано ничего», в то время как можно достичь куда большей гибкости... к чему я и клоню.
Вообще было бы здорово систематизировать и вышесказанное, и сказанное в других местах про Debian. Факт, что здесь есть кому и чем дополнить хорошие тексты по теме (1[link110] и 2[link111]). Имело бы большую практическую ценность.
Если б ещё на это был воз времени... Когда-нибудь надо будет сделать.
Да в общих чертах хотя бы: если плясать от того, что по ссылкам написано (там всё хорошо написано), то достаточно перечислить что сделали в процессе, что сделали после процесса. Плюс и минус. А добрые люди посмотрят и дополнят.
На всякий случай буду этого ждать :).
В конце этого комментария[link112] есть про разбиение дисков и их шифрование (как раз в общих чертах).
И ещё: порядок прохождения пунктов главного меню не всегда строг, но, чтоб не ошибаться, лучше делать попорядку. Если где-то в пункте n вы сделали ошибку (или после пункта n поняли, что надо переделать всё, начиная с пункта n-m), то не всегда можно вернуться выше по меню и повторить действия пунктов, которые хочется, поэтому часто приходится перезагружаться и начинать проходить весь квест снова с нуля. Когда детально не знаете инсталлятор, на это может уйти много времени.
+ Надёргайте советы/обсуждения, которые были на предыдущих страницах этого топика.
Спасибо. Судя по всему, вы автор убунторазоблачительных постов в начале этого топика. А что вы снесли в Debian? Что вам там показалось инвазивным и потенциально опасным? И почему вы ополчились на Pulseaudio, если не секрет? :)
[оффтоп, шутки и фантазии, не верьте написанному]
Да. Я вообще автор практически любых постов, особенно содержательных, но не только. Их сейчас 80000. Буквально вчера был юбилей, я взял get: /comment80000[link113]. Из них порядка 40000 моих. Это очень много. Посмотрите на эту страницу[link114]. 40k — это ведь больше, чем TOP-50 всех пользователей, вместе взятых (26454) и больше, чем TOP-100. Мне реально страшно. Другие тоже боятся, включая SATtva'у и unknown'а. 40k комментариев и 9 лет жизни, больше 10000 часов потраченных на какой-то ИБ-форум. Я обычно значительно лучше помню, что они писали, где и когда, чем они сами. Они об этом подозревают, но даже они догадываются далеко не о всём. И если в конфликтах кто-то говорит «я устал, я ухожу» это будет реально хреново не просто потому, что -50% полезного содержимого сразу (это ещё пол беды), а потому, что оставшимся двум-трём будет уже не с кем здесь говорить. И та редкая ценная публика, которая пока сюда нагоняется искуственно и пишет годноту, перестанет её писать — её просто никто не будет заставлять. Т.е. реальные потери будут не один, а больше, чем один. Об этом тоже не задумываются.
Обычно я ежемесячно зеркалирую содержимое обновлений. Последние 2 месяца времени реально не было, писал значительно меньше обычного. И вот сразу было видно, как сильно просело общее число новых комментариев. Прошёлся по смысловым топикам — много где ничего даже не откомментировано по существу.
Видите всплеск[link115]? А всего-то пару раз зашёл прочитать и написать, если есть что сказать. Сейчас аж самому интересно стало. По умолчанию страница содержит 50 последних комментов. На текущий момент из них 41 принадлежит неавторизованным юзерам. Из этих 41 только 7 не моих. (9+7)/50 ≈ ⅓. Значит, ⅔ моих. Караул. Это больше половины, т.е. даже больше, чем я ожидал из общих соображений. Реально страшно. Жуть.
Самое обидное в том, что форум как объединение широкой группы профессионалов не состоялся. Думаю, 95% его содержимого создали 5-7 человек. Ну, пусть даже 10. Что изменилось, если бы это была приватная площадка этой десятки? Они разве что стимулирующие посты новичков потеряли бы.
Вообще, форум — он наркота. Начинается с безобидных вопросов, вникания в тему, потом втягиваешься, и выбраться обратно уже не можешь. Хочется всё знать, всё читать, про всё быть в курсе. Тут как с чтением новостей — надо соблюдать диету. Просто раньше привык, что ничего не знаешь — и всё хорошо, 5 копеек вставил и сидишь довольный. А теперь куда не глянь — везде можно 5 копеек вставить. И почти каждого можно поправить, и ссылки показать, и неглупые аргументы произнести. Вроде всё по делу, всё хорошо, но есть проблема, поскольку если помогать всем, кому можешь помочь, придётся этим заниматься круглосуточно, а это несовместимо, как минимум, с работой (не все ещё тут на пенсии). Надо привыкать проходить мимо, зная, что можешь протянуть руку помощи, и зная, что «это же быстро — пару строк черкануть», потому что один среднестатистический пост весит (считал специально) 20 минут личного времени, как ни крути, а это очень много.
В следующем месяце у меня точно не будет времени здесь кому-либо что-либо отвечать, разве что наскоком пробежаться глазами. И дальше будет тоже темнота и неопределённость. В общем, вы сами всё увидите. Жалко, но придётся отложить участие на неопределённое время и с неопределёнными последствиями, бо работа вообще стоит. :( Есть 5-7 вопросов, по которым готов материал или которые важны для себя, их выложу скоро. Остальное придётся отложить на неопределённое время. Возможно, даже до зимы. Я знаю, что от меня многие тут много чего ждут (и не только в этом топике), особенно готовых инструкций. И если я их не напишу, никто не напишет, увы. Их тоже придётся отложить. Порой до смешного доходит — «сапожник без сапог». Другим советуешь то, что сам себе не можешь сделать за нехваткой времени, и так тянется годами.
Эффект с этими «сам не сделаешь — никто не сделает», кстати, глобальный. В мире миллиарды людей, а надеяться не на кого. Нужна если вам та же отрицаловка — пишите спеку, статьи, в рассылку, аргументируйте, давите на LUKS-разрабов, пишите патчи. Можно ещё 10 лет ждать, когда кто-то из миллиардов людей это сделает за вас и не дождаться. «Вам нужно — вы и делайте, чай не дети уже, сами поди такие же серьёзные дяди, как и те, которые коммитят код в LUKS» — примерно такой должна быть логика. Все эти разговоры о том, что всё умное уже сделано умными людьми, а люди со стороны будут предлагать только дурость, не имеют под собой оснований. Любая нужная фича, код, проект — прежде всего, не гениальная идея, а результат упорного труда по её продвижению. Гениальные идеи можно придумывать ежедневно, а чтобы воплотить из них хоть одну в жизнь, порой приходится работать годами. Кстати, TrueCrypt с его многомиллионной аудиторией — яркий пример: будь он хоть 100 раз провальный на уровне идей, но конкурентов не было. Никто не сделал отрицание, даже самое примитивное, а они сделали. И теперь они законодатели моды фактически. Можно сделать лучше, но они были первыми. Хотите сделать лучше — пинайте Арно или кто у них там главный.
Наверно, не в тему написал, но ладно, пусть будет на правах оффтопика.
[/оффтоп, шутки и фантазии, не верьте написанному]
Я в основном предпочитал не ставить лишнее вместо того, чтобы сносить уже установленное. Сносить — это исключительный случай. Помню, что в инсталляторе выбрал не ставить laptop-специфичный софт (тянет всякую геолокацию). После инсталляции удалил (перенёс) sudo и su. Удалил dbus. Соответствующие библиотеки оставил, они вроде не опасны. Отключил IPv6 на уровне grub. После загрузки добавил автоудаление модуля ядра (rmmod rts5139, он жрал процессор) и остановку демона печати (service lpd stop). Отключил авторстарт CUPS и ещё чего-то, уже не помню. Смотрите по netstat -lpn, что у вас запущено, и что из этого не нужно. avahi, к счастью, не были установлен. Вот так сходу полный список всех модификаций я не припомню, это просто первое, что пришло в голову, потому и говорю: прочитайте внимательно этот топик. Вроде про все проблемы я тут отписывался. Ну, и я не слишком привередлив в плане софта, у меня достаточно аскетичное программное обеспечение (нет гномов, kde и прочего). Не факт, что это подойдёт и вам. Также не факт, что в новом релизе Debian все эти рекомендации по тому, что сносить, не устареют.
Там[link116] и про PulseAudio написано. Когда она у меня стояла на убунте, это было сложным и глючным комбайном, который часто или не работал или работал не так, как было нужно. Старая добрая ALSA меня всем устраивала, и я не видел никакого смысла в том, чтобы пихать себе этот комбайн и терпеть его глюки. Часть глюков шла от того, что PA — это система для домохозяек. Она очень плохо дружит с тем, когда вы начинаете пытаться параллельно работать со звуком через ALSA или ещё как-то. Естественно, масса консольного софта (тот же musicpd или прочие простые проигрыватели-нотификаторы в скриптах типа mpg123) не очень хотят знать про PA, и это хорошо. PA не терпит такого пренебрежения и начинает мешать.
Добивает и то, что вы ничего не можете изменить, если что-то идёт не так. Например, мне нужно было, чтоб звук работал независимо от того, какой дисплей (иксы или консоль) сейчас активны. Я привык работать под несколькими пользователями одновременно, переключаясь между ними. Однако, если один из них проигрывает музыку, а вы переключаетесь в соседние иксы, звук останавливается. После окончания проигрывания каждого файла было несколько секунд таймаута, ранее истечения которого mplayer не завершал свою работу. Иногда это просто глючило и не работало, поэтому приходилось полностью рестартить иксы и PA, чтобы получить хоть какой-то рабочий звук. Я всю эту херню терпел годами. И уверен на 100%, что в нормальном минималистичном гнезде параноика под названием «заточенный под мои нужды Linux/Unix» этот PA на данном этапе нахрен не нужен ни в каком виде. Помню, что гуглил, пытался применить какие-то хаки из сети, сответовался с более опытными, но толком починить это поведение мне так и не удалось. Если чинилось одно, то тут же переставало работать другое и т.д.
Это всё гуёвое, разработанное гуеориентированными разработчиками для гуёв. Это та же дичь, что и freedesktop и прочее. В общем, ссылка на лурке появилась не зря. В сообществах линуксоидов PA и другие поделия известного персонажа ругают уже который год. Вы, наверно, это и без меня знаете. Кстати, библиотеки от PA всё равно приходится ставить, и оно создаёт левые временные директории в /tmp и прочих местах. Однако, номинально PA у меня сейчас не установлен, и никаких проблем со звуком нет.
Вообще, стоит признать, скоро «установить систему без X (отключить на этапе инсталляции или снести потом)» будет требовать виртуозного искусства. Всю эту дичь так плотно встраивают во всё, что только можно, что отключить становится нереально. Например, всякие встроенные в железки Linux'ы спокойно работают без dbus'ов и udev'ов, а вы попробуйте их выпилить из дистра общего назначения... скоро целый LFS для этого понадобится.
Linux планомерно превращается в винду, всё под массового пользователя.Извинияюсь, вот[link117] правильная ссылка.
Гость (30/05/2014 11:51)
Сильно. Спасибо тебе за твой труд и вклад. Я помню, ты как-то писал, что на некоторые свои развернутые ответы тратишь много времени, на то, что бы подтвердить каждое утверждение, прежде, чем писать его сюда. Это действительно достойно уважения. Так что спасибо еще раз. Откуда ты время находишь на это?
Пожалуйста. Не все, конечно, сказали бы спасибо (и я не всегда говорю, просто друг другу помогаем и всё), но, надеюсь, это много кому помогло, и ресурсы не были потрачены совсем зря.
Есть такое [1][link118], [2][link119], [3][link120].
Есть определённый кредит доверия, даже большой, но он, конечно же, конечный. Его трудно заработать, но легко растерять. Как сказал один умный человек, в жизни есть два пути: либо ты будешь рабом сам у себя, либо рабом у других, выбирай. Те, кто недостаточно самосознательны и самоорганизованы, чтобы быть рабами у самих себя и сами себя контролировать, вскоре отправляются в рабство к кому-то другому с потерей всех бонусов типа свободного распоряжения своим временем и отчётностью. Если мой кредит будет исчерпан, придётся идти в рабство, всё просто.
Близкие люди бы сказали, наверно, как-то так: «Ты прошёл через столько проблем, чтобы выбраться в люди, потратил 15 лет на обучение, самообразование, приобретение нужного опыта и связей. Столько времени ничего не получалось, а ты шёл вперёд. Наконец, получилось и пошло в гору. Казалось бы, теперь — самое время делать то, ради чего всё затевалось. Перед тобой открыты практически все двери: делай, показывай, продвигай, публикуй, коммерциализируй... всё, что угодно. Задайся целью, серьёзно поработай над собой, и тебя с твоими знаниями могут взять куда угодно: топовые технологические компании, хайтек-стартапы, R&D, лучшие группы в мире по соответствующим темам... да куда угодно — только работай и иди вперёд. Твои одногодки уже давно мировые эксперты по своим темам. Они дают экспертные оценки на проекты и интервью ведующей мировой прессе. Теперь ты не тупишь месяцами, а можешь реально читать архив и IACR, разбираться, и сам писать не хуже. Комментировать можешь не на форуме, а на официальных конференционных докладах. И решать не какие посты уместны на pgpru.com, а решать, какие статьи уместны в ведущих научных журналах и конференциях. Миллионы людей не достигают этого, а многие даже не могут мечтать о том, что ты уже имеешь и можешь легко заиметь, если ещё поработаешь над собой. Но что же мы видим? Вместо этого ты сидишь в интернете на каком-то форуме и тупо прожигаешь свой ресурс и время. Ты заболел или сошёл с ума? Писать годные вещи на форум, когда можно написать годную работу в PRL — это прям совсем дауншифтинг получается или отупение.»
В общем, надо как-то чётко себе сказать, что это не снобизм и не бахвальство, просто форумный формат я действительно перерос. Умение написать на хорошем русском или по делу — не велика заслуга при таких-то расходах, это как радоваться тому, что в 20 лет ты уже сам в туалет ходишь. Т.е. от тебя ждут в этом возрасте несколько более серьёзных результатов, чем сайты, посты, проекты и даже программный код. Всё это могут сделать студенты, а надо делать то, что другие уже не смогут: например, писать обзорные работы, делать аналитику, доказывать теоремы или безопасность протоколов.
Ничего серьёзного сходу не нагугливается (хотя серьёзное научное описание и глубокие причины этого состояния описаны, забыл ключевые слова, кроме "success avoidance syndrome" есть ещё что-то), но Avoiding Success[link121] — распространённое явление. Одна из причин — "fear of unknown".
Хорошо написал. Но ожидания со сторны я не приемлю. Никто ни в праве чего-то ожидать от человека. Кроме его семьи, и то в разумных пределах. Если тебе нравиться писать сюда – ты пишешь сюда, если в другое место – в другое. Я всегда восхищался людьми, которые в рамках своей парадигмы отдают себя всецело, помогая другим получить знания или реализовать себя. Хотя я и очень далек от ИТ в целом.. Так что я уверен, что ты счастливый человек. Редко удается совмещать любимое дело, интересы, хобби и работу.
Не знаю, о чем ты, но если про страх достижения успеха – я не люблю психологию, не доверяю ей. Все очень индивидуально, и для кого-то успех не в кэше измеряется, для кого-то не только в кэше, и тд.
Если человек выбрал свой путь – то его понятие успеха, вряд ли сойдется с понятием его успеха у сторонних наблюдателей.
Одно дело, когда человек ни в чем не подкован, ничего не добился совершенно и как амеба прожигает свою жизнь – тогда да.
[off]
Ну да,
Дело не в навязывании психологизации. Можно посмотреть, что таких людей не так мало как кажется и какие могут быть мотивы в их поведении. Они могут быть вполне рациональны и оправданы. А психологию лучше смотреть в оригинале в научных публикациях, а не в популярных книжках. Вот, не вполне серьёзный пример[link122], больше на примере успеваемости студентов, но рассмотрены несколько причин, которые характерны и для взрослых.
Increased competition, The promise of a "career" vs. a "job", " More money and/or higher status", "Power, or perceived power", "Increased stress", "Becoming more visible", "Being viewed as better than average", "The envy of others", "Less time for other things" — для многих это серьёзные факторы отказа от успеха или выбора его, как неприемлемой формы существования для себя лично.
Здесь не обязательно психология, вполне может быть генетика и нейрофизиология, т.е. для некоторых людей то, что в обществе считается успехом — изначально обусловленное некомфортное состояние. В отличие от психологов, которые говорят «всё в твоих руках, всё можно решить», если смотреть с других позиций, то проще м.б. смириться, уклониться, найти обходной путь, чем тратить массу усилий на переделывание себя в угоду другим и/или текущим представлениям общества.
[/off]
Страх перед unknown[link123]'ом... Нда-а. КСЖ. Народное объяснение было проще: «Вас столько заставляли там учиться и работать из-под палки, вы не могли расслабиться, учились выживать. Ну, хорошо, вас выдрессировали. Но, извините, работать самостоятельно и управлять своим временем вы так и не научились, поэтому как только палка в виде обязательных экзаменов и отчётностей исчезла, все тут же скатлись в "ничегонеделеание" и прочее гниение».
Я сам наблюдал эти картины на выпускном курсе: некогда отличиник (и таких было много!) не мог себя заставить сделать даже самые элементарные вещи, чтобы защитить диплом. Они просто тупо, как зомби, ничего не делали, прекрасно понимая, что могут остаться без диплома. Даже когда оставалось 2 месяца, они продолжали ничего не делать. Из жалости некоторых кое-как пинками соседи выталкивали хотя бы несколько раз съездить на дипломную практику. Других вытаскивали шефы, просто давая им старые дипломы, чтобы те немного поменяли их содержимое и защитили как оригинальные, причём студенты были люди не глупые, всё знали, умели, могли написать прекрасные работы, но впадали в такой (депрессивный?) ступор, что тупо сидели и сжигали время.
Вроде есть такие аналогии в биологии или психологии, когда за несколько метров до финиша сводит ноги, и человек не может пройти оставшиеся метры. Или переходя ЖД-дорогу и видя надвигающийся состав, у него подкашиваются ноги, и вместо того, чтобы сделать два шага на перрон, он парализованно садится на рельсы (сам видел, люди вытащили вовремя).
Или вот ещё пример: хорошо подготовленный сокурсник с напарником пришёл на собеседование к уважаемому Рубакову. Тот его вроде даже взял, поговорил, дал задачи. Вроде решай, разбирайся, ходи на консультации, учись — в чём проблема? У него начался какой-то бжик: типа пока не решу все до одной задачи (а там КТП, и задачи сложные), к Рубакову не пойду. Задач было много. Решал их весь семестр, многие решил, но не все, а у Рубакова так и не появился ни разу за семестр. Другой товарищ смотрел на этот доблестный пример и тоже не ходил. В итоге семестр проходит, и никто так и не пришёл на практику. Как им зачёт ставить? Как-то вытянули, сделали скидку, но могли бы и отчислить. Реальная кунсткамера.
Я тоже. Уверяю, многие из моих коллег не умеют программировать ни на чём, у них стоит винда, и таких слов как PGP они вообще в жизни не слышали. Просто занимаются другими, более on-topic вещами (путешествия во времени, нарушение принципа причинности и т.п.).
В общем, да. Меня всё устраивает. И в детстве не мог мечтать о том, что имею сейчас. Другие тоже не верили в будущее, говорили «будь как все, иди по накатанной дороге как все вокруг, не прыгай выше головы, у тебя почти всё предрешено».
Тоже верно. Если взять, например, оплачиваемую академическую науку — то это большой спорт и вечная гонка с нулевой стабильностью. Гонка прекращается только по получении постоянного места работы, но к тому времени человек должен уже столько пробыть в состоянии гонки и настолько переделаться, чтобы уже не мочь остановиться. :) Это как выше описанная наркомания должна быть, но в отношении науки и исследований, а не постов на форумах. Там, кстати, отборы вида «только один из 30-ти постдоков придёт к успеху». Недавно на эту тему хорошая статья[link124] была (см. также это[link125]). А многие не любят гонок и не хотят рисковать, поэтому реально оценивают свои шансы и добровольно дауншифтят в какое-нибудь прогерство.
Ну я больше из жизни примеры привожу и выводы для себя делаю. Но да, видел массу людей, которых деньги делают несчастными. А в итоге не деньги делают, а то, что люди сами по себе пустые. Я вот тоже думал как-то (только, господа тролли – не надо меня в политоте снова марать). Так вот, развал СССР, неимоверное количество активов осталось безхозными. Что делать? Нужно в первую очередь по максимуму их сохранить, а потом уже думать о качестве управления. И "раздача" велась успешно пройденным "кастинг" личностям, у которых активно развита лишь программа "детского мышления". Ну т.е. получив в руки такой актив, у людей хватает мозгов лишь покупать дома, футбольные команды, трахать блядей на яхтах в Куршевель и тд. Это не так дорого стоит, и уж тем более – траты с копеечные по сравнению с активом в целом. Задача – чтобы этот актив и фин.потоки не использовались в политических целях, для свержения строя и тд. Так и не используются – мозгов то только на блядей и траты хватает. Я ни в коем случае не осуждаю, люди зарабатывают деньги. Просто к тому, что счастьем и самореализацией – там даже и не пахнет. Другой вопрос – да, страдает то народ. Останкинский мясокомбинат в Москве закупил обородувание во Франции на 35млн долларов, на новый колбасный цех. И через две недели после ввода в эксплуатацию – был продан весь(!) комбинат за 3,5млн долларов. Фвкт. Ну или когда с заводов и рудников продукция продавалась по ценам, до 40% ниже себестоимости добычи\производства. Да, руководители наваривались, но производство истощалось, зарплаты не выплачивались и, как итог – упадок промышленности, безработица, и тд. Поэтому успех все-таки понятие очень абстрактное. Я лично не принял бы для себя такой ход событий в принципе, мне не нужны деньги, когда кто-то из за этого страдает по моей прямой либо косвенной причастности. И в тоже время, да, я не готов зарабатывать копейки из за какой-то "стабильности", безрисковой жизни и тд. Но тем не менее для кого-то успех – это самореализация, для кого-то деньги, для кого-то слава и признание. Я даже сам затрудняюсь сформулировать, что это для меня. Видимо просто даже не думаю об этом. Мечтать не люблю, а мерить что-либо лишь по результатам, а результаты всегда должны быть положительными – соответственно, результат – тоже не успех. ХЗ в общем. Кесарю – кесарево. Но тем не менее, нужно понимать, что мы все-таки часть живого организма и по возможности всегда нужно помогать тем, кто этого достоин, кто не виноват в сложившийся ситуации. Я к тому, что дармоедов, бухарей и тд – тоже кормить нечего, ни физ.лицам, ни государству.
Всегда раздражало это. "Каждый сверчок – знай свой шесток" и тд. Только живая рыба против течения плыть может. Что за стадные инстинкты. Представляется сразу ребенок в простой советской семье в одном из промышленных моногородков. Угадал? Ну в СССР – да, мол головой своей не думай, государство все подумало и решило. Как Есенин с сарказмом о грустном "Раз власти – на то они власти, а мы лишь простой народ".
Это ситуационный стресс, хотя бывает и стабильно повторяющийся в похожих ситуациях. Мне просто не найти качественных ссылок по теме. Хочется донести какие-то более глубокие причины, раз уж разговор пошёл в эту сторону. Такое состояние м.б. почти сознательным и спокойным выбором, а не каким-то сбоем. Я не психолог, сначала скептически относился, что Шнайер притягивает как бы наивную психологизацию к тематике безопасности. А мне кажется, это не так просто.
Вспоминается, что Эйнштейн считал себя счастливым человеком, когда работал малоизвестным клерком в патентном бюро, а не когда стал всемирно известным учёным. И это не ложная скромность, он мог быть искренним. Людям шизоидного, параноидного или аутистического (не в клиническом, а в условно-нормальном понятии этого термина) спектра склада личности не всегда комфортно вписываться в ведущие роли в обществе. Человек, который считает приватность своей ценностью, будет считать общественный успех угрозой своей безопасности. Не в физическом плане, а скорее в моральном. Вспомните успешных людей, даже политиков и даже преступников (не мелких, а пролезших наверх общества): насколько они все беспечны в техническом плане, в отличии от грамотного использования связей-отношений с нужными людьми; насколько им неинтересно разбираться, как устроено, чем они пользуются; насколько им «нечего скрывать», что они знают, что компрометирующие их письма и разговоры могут быть обнаружены, но им плевать. И наоборот: не обладающей никакой ценной информацией и особо ничего не потеряющей от её раскрытия человек будет изучать способы максимального её сокрытия, на грани одержимости. Мне неясны рациональные причины такой мотивации, но разительно видны её отличия у общепризнанно «успешных» и «неуспешных» людей. Есть надежда и проглядывается тенденция, что по мере технократизации общества, людей с изменёнными типами мотивации в поведении будет всё больше, но будет и масса негатива и общественных кризисов на этой почве.
Остается за кадром, столько таких "идущих к успеху и ничего не скрывающих" пришли вовсе не к успеху... Много их, все тюрьмы битком набиты.
Стратегия "тихо делать дело и не палиться" не дает известности, сверхприбылей, или дороги к верхам общества, но можно спокойно жить и не бедствовать, получая больше чем на какой угодно легальной работе.
Уважаемый, тюрьмы другими набиты..
Могу только подтвердить, что вклад Гостя (хотя какой он там Гость, если все мы его прекрасно знаем
в лицо) в проект огромен, благодарность за систематизацию материалов, раскрытие многих вопросов, научный инсайд невозможно переоценить. Будет чрезвычайно жаль, если он из него выпадет, но жизнь есть жизнь, все причины понятны.Мне будет тоже не хватать. Многие посты негостевого Гостя сильно поменяли моё мнение или дали продвинуться
по большому числу вопросов.
Как ни странно, и пороки, и добродетели, всё это несколько долговечнее мануалов с актуальными номерами. Все установки уникальны, но из написанного здесь и выше извлек много нового и интересного, спасибо еще раз.
Подпишитесь, пожалуйста, по rss на комменты — если просматривать иногда, то это не менее интересно, чем новости, а если изредка будете что-то кратко писать, то для общества будет польза.
Знаю примеры изменения поведения после разоблачений. Человек не представляет состояние до и состояние после. Это не плевать, это что-то как раз биологическое — то самое, которое заставляет девочек сливать всё в фейсбук (поэтому на каком-то уровне бессмысленно бороться и ограничивать). Подсознательное желание демонстрировать свои преимущества и способности. (Речь не идет о разоблачительных съемках, там всё отдельно и по-особому.)
Делал всё, как рекомендуется. При апдейтах лезут ошибки типа следующих:
Это какие-то непонятные вообще ошибки, но вроде ничего серьёзного.
Это, наверно, потому, что отключил автостарт CUPS'а, и теперь у системных дефолтов началась ломка. По-моему, ловил систему на том, что какие-то из отключенных сервисов после upgrade снова прописывались в автостарт.
Якобы чуть ли ни каждый день находят ошибки в стабильной версии ядра? Как это иначе объяснить? Вроде в стабильном Debian ядро, загрузчик и всё тому подобное должны обновлять только в случае проблем с безопасностью.
После завершения upgrade в /tmp остаётся неочищенным куча срача из файлов типа /tmp/file.NUMBER. Это у всех так? Или так бывает только при возникновении ошибок?
Это выжимка из /var/log/user.log, там много всего, upgrade так grub'а насилует. Смотришь на эту «всезнающую» автоматику и ужасаешься: там длинный лог, он лезет во все устройства (даже те, которые заведомо никак не относятся к его компетенции), выполняет для них какие-то непонятные эвристические скрипты, а потом как-то из этого выводит свои умозаключения, что, где и каким образом надо апдейтить. Это хоть как-то отключается или настраивается?
А если у меня система загружена с LiveCD, и я не хочу, чтобы он вообще трогал /boot (даже монтировал) на диске, с которым работает — это делается? Или, например, чтоб он трогал только определённый /boot на определённом разделе, но не другие. Или вот ещё пример: система стоит гостевой в виртуалке, и у неё нет своего полноценного /boot и т.д. Её обновление пройдёт в искаробочном формате?
Пока всё было в режиме близком к умолчанию, а уже столько ошибок. Страшно представить, что будет, когда ещё и ручное вмешательство будет со своими тонкостями.
Ряд общих соображений и советов на будущее только. УМВР, никогда не сталкивался с описанным в таких масштабах, хотя часто вмешиваюсь в систему напильником.
1. Grub поставлен как-то криво. Перед шифрованным физ.томом или на внешней флэшке нужно разбиение на разделы всё равно. Внутри разделов делайте, что хотите.
2. Есть, например, конфиг /etc/grub.d/custom, практически пустой по умолчанию. Только в него и можно добавлять свои строки. Остальные конфиги граба трогать нельзя, в них предупреждения есть, что они только для системных скриптов. Этот подход широко применяется ещё много для чего, когда системный юзерский конфиг разнесён с основным системным конфигом для автопарсинга, который может быть перетёрт при обновлении пакетов.
3. В /etc/rcS.d заменяется название первой буквы симлинка с "S" на "K" (пока Поттеринг всё не испортил). Так нормально отключаются любые демоны, в т.ч. и CUPS. Сами стартовые скрипты в /etc/rc[X]d напрямую править чревато.
4. Не следует увлекаться нестандартными опциями монтирования в fstab (readonly для /boot, noexec для /home и пр). Безопасность это практически никак не повышает, а проблемы штатной работе системы создать может.
5. Нельзя напрямую поставить своё перекомпиленное ядро. Надо собрать из него пакет. Ошибки в стабильном дистрибутивном ядре находят десятками, а поскольку большинство их них некритично, то релизят кумулятивный фикс с большими задержками.
6. Над рамдиском можно издеваться, перепаковывать. Но опять же, смотреть структуру, куда можно лазать, а куда нет. Т.к. при обновлении ядра рамдиск перепаковывается автоматом и там могут быть заменены системные модули. Если туда ставится что-то своё, то как и везде, надо выяснить, где находятся области (конфиги, каталоги), которые предназначены для ручной правки, а в каких областях ничего трогать нельзя.
Самый общий принцип: много конфигов в системе не для человека. Доступные для правки вынесены часто отдельно и многие вещи надо специально читать в манах и инструкциях как делаются, чтобы не было конфликта с системными опциями. Т.е., возможность кастомизации сохраняется, есть даже специальные утилиты, но надо знать особенности не просто системы, но её реализации в своём дистре.
Очевидно, /tmp смонтирован с noexec.
По пунктам:
Да. Теперь исправил.
Я понимаю. Это, кстати, одна из тех особенностей, за которые я не люблю современные Linux'ы. В BSD (за исключением FreeBSD) можно было лезть руками практически всюду, и это работало напрямую и без глюков.
P.S. По-видимому, многие проблемы идут от того, что из ссылки в /comment67554[link128] утянул чуть больше рекомендаций, чем следовало бы.
По-моему, в последнем стабильном Debian стартовые сервисы и поныне так отключаются. Что не так? Вы про systemd, которого по умолчанию ещё нет?
Про него.
Linux'ы есть разные. Помимо вездесущих Debian-based и RPM-based есть ещё и Slackware. Она гораздо ближе к UNIX'оидной старой школе.
Я вот для пробы 2-3 года назад поставил рядом со своим Slackware ещё и Debian и тоже был разочарован (помимо многого другого) тем, что между мной и системой встают "умные автоматы".
Кстати тоже о нём подумал. Из всех дистрибутивов это наверное самый консервативный и соответствующий unix-way. И по словам разработчика, он не планирует переход с init на systemd. Вообще, отношение к systemd очень показательно, как лакмусовая бумажка. Очевидно, что это сложное, ненужное и небезопасное ПО с тоталитарными замашками. Кто этого не видит, разменивает стабильность и безопасность на модные фишки и погоню за "современностью", тот по большому счёту глупец или просто хомячок-виндузятник по ментальности. Ну а идеал это конечно LFS. К слову сказать, пользуюсь сейчас RPM дистрибутивом (CentOS c upstart), проблем описанных unknownом практически не замечаю. Grub там старый и беспроблемный, chkconfig для переключения уровней запуска работает, рамдиск существенно изменён, многие системные конфиги нормально редактируются. Репозиторий довольно беден, но я им не пользуюсь, т.к. ставлю из исходников, поэтому данной проблемы не замечаю.
Я тоже думаю о смене дистрибутива. Правда пока не знаю, в сторону чего смотреть. Понятное дело – Gentoo, но у меня нет времени на него, да и знаний тоже. Попробую Slackware поставить на днях.
unknown, а ты же на Debian сидишь вроде, какие мысли на этот счет? Ну т.е. если бы пришлось мигрировать, чтобы ты выбрал для себя? Спасибо.
Никаких
Firefox и openoffice (libreoffice) тоже самостоятельно собираете?
Конкрентно Firefox и LibreOffice уже были после установки системы. Другие GUI-программы (основанные на GTK, wxWidgets и т.п.) ставил и согласен что это сложнее и дольше чем консольные (если вы об этом). Поэтому предпочитаю пользоваться последними при наличии выбора.
Тогда еще несколько вопросов по существу дистра.
Почему Патрик выпилил Гном?
И правда ли что:
– по причине того что пакетный менеджер не разрешает зависимостей между пакетами то в один пакет уже все включено?
– из коробки ловится практически всё железо?
Если вопросы по CentOS, то
1. Начиная с 6 версии есть два основных варианта установки: MinimalCD и обычный десктопный. Первый главным образом предназначен для серверов (использую его на VPS). В десктопном Гном есть, 2 версия. На самом деле предопределённых вариантов установки в инсталляторе больше (порядка пяти или вроде того если использовать образ на DVD), можно вообще все пакеты вручную выбрать. Пользуюсь этим дистрибутивом не так давно, около полугода. Так что специалистом по нему не являюсь. До него 6 лет была Fedora, поэтому трудностей при переходе на CentOS не испытывал, всё было знакомо. С Федоры решил уйти, т.к. новые версии стали слишком нестабильны, а сама система из-за повышающейся сложности, обилия нового и ненужного для меня ПО стала превращаться в чёрный ящик.
2. Никаких проблем с пакетным менеджером не замечал, все зависимости автоматически разрешаются. В пакет обычно входит только то что нужно. Хотя в некоторых случаях бывают не совсем логичные связи. Например cron почему-то зависит от postfix. В принципе это объяснимо, но не вполне разумно, на мой взгляд. Никаких особых проблем это не доставляет, в других дистрибутивах скорей всего есть аналогичные случаи.
3. Про всё железо ничего сказать не могу, на моём всё работает.
Не знаю. Гном меня не волнует.
Нет. Если нужны пакеты не входящие в Slackware (в дефолтный, полный install) это документируется. Пример.[link129] Обратите внимание на "This requires:".
Поддержка железа зависит больше от версии ядра, а не от дистра.
Но в Slackware немного лучше, да.
Пример: Моя WiFi карта в Debian'е требует сперва прописать non-free репозитарий в /etc/apt/sources.list, затем установить пакет с firmware. В Slackware — из коробки (пакет с firmware ставится по дефолту).
Видимо нет.
К сожалению видимо я неясно выразился. Вопрос относился к Slackware как к самому "гораздо ближе к UNIX'оидной старой школе".
В продолжение /comment78226[link130]:
Засмотрелся если на клавиатуру и ввёл по ошибке пароль вместо login'а в консоли, UNIX сразу позаботится об утечке:
Вот такой /var/log/auth.log. Хорошо ещё, что пароль рута только на диск при этом утекает, а то если б были у этого файла чуть другие права, пароль рута моментально узнавал бы любой софт, запущенный в ОС.
Это очень толстые пакеты, которые зависят от десятков других (jpeg, png, xulranner и прочих). На примере pkgsrc[link132]: обратите внимание на списки «Required to run» и «Required to build». Каждый порт/пакет в этом списке зависит от своих портов/пакетов и т.д., пока не раскрутите всё дерево зависимостей. Если бы вы полностью ставили всё это из исходников, самостоятельно (не опираясь на дерево портов), это было бы титаническим трудом. А раз соответствующие «толстые» пакеты у вас уже установлены, значит, практически всё базовое у вас уже есть и установлено не из исходников.
Судя по всему, вопросы были про Slackware.
К слову, в суперминималистичной NetBSD и то и другое входит в часть базовой системы, т.е. штатно оттуда не удаляется. Запуск postfix'а можно отключить, но это приводит к глюкам во всей системе ежедневного автоматического аудита, запускаемого через cron. Впрочем, pf должен страховать от всех непредвиденных случаев, в том числе — и от попыток postfix'а вылезти в сеть наружу.
Я так и написал, что поставил дистрибутив, после этого ставил из исходников. Пока не имею возможности собирать всю систему с нуля
В CentOS удаляется и проблем нет. Делал это чтобы поставить другой почтовый сервер.
Неужели sendmail?!
Нет, конечно не sendmail.
Мали ли какие у людей сексуальные предпочтения... хотят — пусть ставят sendmail.
/comment67529[link134]:
И прописать в /etc/apt/apt.conf. Ссылка[link135].
Похоже, никак, но есть костыли[link137]. В случае openbox в /etc/xdg/openbox/menu.xml можно прописать что-нить навроде
Если уж городить костыли, то вместо самого xscreensaver можно создать скрипт-обёртку, меняющий раскладку, вызывающий xscreensaver и выставляющий предыдущую раскладку.
xscreensaver — это демон, он запущен всегда через exec в ~/.xsession. Ему можно давать команды на локинг и анлокинг, грубо говоря, но когда вы делаете анлокинг, вы не вызываете какой-нибудь xscreensaver-command -unlock, а просто вводите пароль на экране. Как тут сделать, чтобы после разлочки ещё выполнялись дополнительные команды? Если только запускать скрипт, который будет постоянно гонять по кругу проверку диагностики и выцеплять время, когда экран только что разлочился (не знаю, возможно ли такое), в этот момент выполняя возврат раскладки. Я к тому, что тут асимметрия: локинг — это действительно команда в шелле, поэтому можете до и после неё понавставлять чего угодно, а вот анлокинг — нет.
В иксах можно прописать отображение раскладки через светодиоды CapsLock и др. Правда на многих клавиатурах их уже нет, особенно на ноутбучных.
Кстати, да, хорошая мысль. У меня из коробки подсветка включается только для Shift+CapsLock, для просто CapsLock — нет, но это, наверно, настраивается.
Да, это делается вот так:
По конвенции в UNIX переключение идёт по CapsLock, а не через Ctrl+Shift. Это удобнее.
Пункты 2 и 3[link138] вас касаются.
OpenBSD стала вусмерть вумная и уже при первом запуске пытается скачать firmware для видеокамеры. Хорошо, что сеть была не настроена. Автоматика задолбала...
Инсталлятор добавляет прогу загрузки фирмвари в rc.firsttime. Раньше это делалось по запросу, теперь принудительно[link140]. Интересна мотивация:
Охренеть, да. В последнем коммите (уже после 5.6) они сделали suspend по закрытию крышки по дефолту и без вопросов в инсталляторе(!). «Пропал калабуховский дом».
Еще насчет блобов, закладок и OpenBSD (эти две темы вместе сошлись): в OpenBSD полно блобов. Сейчас мало какой драйвер wi-fi работает без фирмвари (для примера, atheros 5k, но это старое изделие, и то, там была фирмварь, но обсдшники ее отреверсили и выпилили). В саму OpenBSD включена часть блобов, на которые у них есть лицензия на распространение в составе ОС; остальные качаются с сайта волшебным скриптом... Интересно, что обсдшники не особо озабочены самим фактом наличия бинарной фирмвари (в отличие от RMS). Для них главные проблемы:
- Бинарные драйвера (т.е. код ядра).
- Фирмварь, на которую у них прав распространения нет.
- Открытые драйверы, написанные для линукса под NDA, в которых хрен что поймешь.
В общем, я не уверен, что они вообще считают фирмварь блобами. Вот позиция[link141]:В каких-то смыслах они оба правы: с одной стороны, бинарная фирмварь идеологически неправильна, но, с другой, требовать от всех исходников пока нереально.
В Linux есть хотя бы выбор: или открытые, но неполностью функциональные драйвера, или блобы с кучей недостатков (отсутствие доверия к разработчикам и потенциальные трояны — не единственные из них). Пример выбора: поддержка 3D или HD-video в видеокартах бывает не нужна, тогда можно выбрать открытые.
Понятно, почему в (Open)BSD этого нет: открытые драйвера создаются тупо за счёт человекочасов и перехода количества в качество, это нудная и неинтеллектуальная разработка. В BSD просто нет таких ресурсов.
В своё время они активно реверсили[link142] дрова для Wi-Fi-карточек, что-то даже якобы крали у Linux.
Например, вот[link143] очень заменитая Санта-Барбара тех дней. В ней, по-моему, все успели отметиться, включая самого Тео. Оригинальный Linux-разработчик после начавшейся истерики вроде даже был готов перелицензировать код под BSD, но Тео настоял на своём и удалил драйвер из кода ОС (если правильно помню по памяти эту историю).
Ещё полезные ссылки на эту тему, и не только: [4][link150], [5][link151]. В частности, на тему «насколько этот метод был успешным» там советуют смотреть pstree.
systemd: как же всё-таки это непросто [1][link152], [2][link153].
Debian'овская рассылка — это ещё и весело. Я раньше думал, это только у OpenBSD'шников так.
Похоже, что он всё-таки работает. systemd при это в систему всё равно ставится (не знаю, кто его тянут), но на него ничего не завязано — можно выполнить apt-get remove systemd и всё, останутся только его либы, которые всё равно ни на что не влияют.
Линукс — не для людей.
Звук не работает, хоть убей. Звуковая опознаётся. Чтение гугла сводится к беглому изучению многотомника по ALSA. Конфиги на пол стены, от которых хочется выть. После очередного дня безуспешных попыток всё-таки находится рецепт, который срабатывает: в /etc/asound.conf прописывается хак, которые инвертирует порядок звуковых карт. Зачем вообще 2 звуковых устройства в системе? Не знаю, чем думают сборщики железа. И, о чудо, звук работает! А уже что только ни перепробовал, включая pulseaudio, но всё было бесполезно, хотя на родной убунте оно работало искоробки.
Шрифты. Всем пофиг на совместимость. Ты просто меняешь какие-то вещи по-своему усмотрению, и в этот момент на тысячах машин по всему миру всё ломается, но тебе похрен. Ты просто делаешь своё дело. — Вот такой путь Opensource-самурая. Установлены все какие только можно икосвые пакеты, но xlsfont упорно не видит установленные шрифты — показывает только 5 штук. Не помогают ни извраты с fc-cache, ни mkfontdir и т.п. команды под рутом. Ну что они в очередной раз умудрились сломать?! Нашёл грязный хак, который исправляет проблему, но только per session. Теперь абсолютно ко всем ~./xsession придётся плюсовать что-то такое:
Почему я вообще должен что-либо знать про ALSA? А про всю эту внутреннюю кухню со шрифтами? Почему нельзя как холодильник — подошёл, включил, и оно работает? Почему не могут автоматизировать, почему до сих пор всё ломают и ломают? Я помню, как решались такие проблемы 10 лет назад и все эти ужасающие рекомендации по конфигурированию и настройке ОС. Во многом всё осталось таким же, ничего не меняется. :-( Выбор прост: либо готовый комбайн со всеми бэкдорами, либо трахайся самостоятельно с настройкой, но нормальных инструкций по сборке под себя нет. Любой рецепт быстро устаревает, ОС-специфичен и т.д.
Некоторые с пеной у рта убеждают, что на нём нельзя профессионально работать со звуком: музыкой там или
радиотехнической разведкойанализом и обработкой сигналов. Вот только когда разберёшься, уже ни на что не променяешь и не потому, что куча времени угрохана на вхождение, а потому, что есть такие возможности, аналогов которым в других ОС часто нет.Про себя бы сказал, что, в том числе, и поэтому. Одна из главных претензий: драгоценное время тратится на изучение сиюминутной незначимой ерунды. Если б пользование холодильником требовало бы изучения многотомника, окупал ли бы холодильник себя? Чтобы водить машину, тоже нужно много что изучить, и это нередко останавливает людей как от её приобретения, так и от сдачи на права. Хотя те, у кого есть и машина и права, не хотят от них отказываться, это да.
Параноиков будет скоро останавливать то, что изучать надо слишком мало, а машины стали слишком умными и следят за владельцем через проприетарный бортовой компьютер. Я по этой причине стараюсь не приобретать «умную» закопирайченную-задээрэмленную электронику, особенно которая подключается к инету, имеет встроенный WiFi и т.д.
Смотря что вы там собиратесь хранить. Бывает профессиональное холодильное оборудование для лабораторий, к примеру. А иметь в быту профессиональную технику, к которой можно подоткнутсья с программатором или чем-то таким, тоже бывает забавно.
Одна из таких возможностей — игнорирование настроек ~/.asoundrc:
Я уже не говорю здесь о том, что система настолько умная, что проигрывает звук не через ту карту, какую нужно. Эта цитата достойна увековечения на камне. Пройдёт 100 лет, и потомки вспомнят, что HTML5 игнорировало некоторые настройки ALSA, из-за чего звук везде работал, а в браузере — нет. Поистине это то, на разбирательноство с чем никогда не жалко тратить свою жизнь. Главное — насколько красиво и изящно это устроено внутри. Вроде бы должно, а бац, и не должно. Все думали, а оно оказалось. А вот вам так слабо сделать? И какое проницательное решение! Чтобы получить звук, надо что-то переопределить в опциях загрузчика ядра, причём иных решений нет. Очень правильное архитектурное решение.
Там же:
А это? По-моему, гениально. Однажды об отличии в одной чёрточке в написании будут слагать былины. Сейчас это топ знаний человечества при работе со звуком, самый фронтир научных достижений.
Я плачу до слёз. Это работает! Теперь даже в браузере! Никакие личные конфиги не нужны. Секрет прост — это магическая опция ядра. Это так же изящно, как отключать IPv6 — как ни отключай, иным образом он не отключится, только через опцию к грабу. Я теперь понимаю, какими отсталыми и жалкими кажутся со своими примитивными игрушаками BSD'шники «добавь block inet6 all в конец /etc/pf.conf». То ли дело — выкомпиливать из ядра или отключать на уровне загрузчика.
У меня есть гениальная мысль, как сделать ещё более изящное решение проблемы. Для этого в Gentoo-wiki надо положить инструкцию как расковарять ноут и паяльником выпаять эту несчастную лишнюю звуковую оттуда. Это будет ещё более труёво.
Когда я вводил уже сотый поисковой вопрос на тему, что же делать (везде звук есть, а в браузере нет), я как бы начинал догадываться, что дартаньяны здесь, как, впрочем, практически всегда, не они. А внутренний голос всё равно говорит «не работает, потому что ты не понимаешь ALSA inetrnals, надо просто изучить там всё, написать десяток-другой конфигов, перепробовать их все, и оно само пойдёт».
Мне даже стыдно сейчас подумать, что я сразу-то не догадался, что конфиги — они не для всех. И дефолты тоже. Вот хочет в Linux HTML5 брать нулевую карту всегда и берёт, и никто ему не указ. У него сильная независимая власть над ALSA'ой, идёт своей дорогой и ни под кого не прогибается. И не один он такой. dhclient вот тоже хочет и ходит[link155] сеть в обход iptables, срал он на общесистемный фаейрволл. И это круто. Всегда есть пространство для исключений, которые более равнее, чем всё остальное. Как скучна была бы жизнь в Linux, если б всё было унифицифровано и просто, со скукоты можно было б повеситься. А так всегда видно пространство для роста. Кто-то знает 10
костылейгениальных решений, другой 100, а третий тысячу. Это как у веб-верстальщиков, они просто молятся на баги, потому что их много, они ужасны, и мало кто знает, кроме них, как их фиксить разнымикостылямигениальными решениями. Им за это деньги платят.Круть, неимоверная круть. Это работает! Правда, в Jessie пока не по умолчанию, надо вручную включать.
Сейчас смотрю на права ping и ping6 в Debian jessie. Они, в отличие от su, почему-то не суидные. Как это так? ICMP же всегда от рута посылается. Они убрали возможнсть непривелегированных юзеров пользоваться ping'ом?
Гость (03/02/2015 14:37), вероятно, они получили CAP_NET_RAW file capability.
Спасибо, оно самое:
Но лучше всё равно их удалить (ping и ping6) из /bin от греха подальше.
Через поиск попадаю в этот топик. Если не совсем в тему извиняйте.
Проблема следующего характера.
Установил на сменный носитель Debian 7x32 (образ с debian.org).
На одном из ПК стоит карта Radeon. Система не грузится.
При загрузке появляется строка, что нет драйвера. Посмотрел в Synaptic.
Xserver-xorg-video-all и Xserver-xorg-video-radeon установлены.
На ПК c видеоадаптером geforce запуск без проблем. Пробовал ставить систему на ПК с Radeon.
После первой перезагрузки проблема с драйвером. Хорошо. Ставлю пропроетарный с amd.com.
Но тогда проблема с загрузкой на ПК с intel.
Что делать не понятно. Вамриант с 2-мя флешками понятен, но не универсален.
ЗЫ Карта Radeon из новых 7 серия, и как водится, в свободных драйверах не числится.
Запускайте иксы с драйвером VESA, fbdev или modesetting. Возможно, modesetting'а удастся добиться, если установить из http://backports.debian.org/ новое ядро.
Так понимаю эти: xserver-xorg-video-vesa, xserver-xorg-video-fbdev.
Сейчас попробую.
Пробовал посмотреть в Tails что установлено, она на всех ПК грузится, пусть даже с проблемным расширением. Но не смог разобраться. Вроде в Wheezy у меня так же.
Сравните /var/log/Xorg.0.log в Tails и у себя. Учтите, в Tails стараются поддерживать ядро очень свежим.
Можете попробовать добавить nomodeset к опциям загрузки ядра в grub. Мне это помогало на некоторых типах железа.
Эти установлены. Gnome не может запуститься.Ввожу пользователя и пароль.
Продолжительный завис, затем Смайл грустный и типа обратится к администратору. Все машина виснит.
Вроде билд последний 7.0.8. Debian 6 поморгает но запускается.
Как сделать в кратце подскажете?
Запускайте DE, которое не требует наличия работающего графического ускорения: GNOME Fallback (удалён из Jessie), Xfce, LXDE, KDE (после ряда настроек).
Нажмите "e" на пункте меню GRUB и допишите nomodeset к концу строки, которая начинается на "linux". Нажмите Ctrl+X. Если поможет, допишите в /etc/default/grub GRUB_CMDLINE_LINUX=... и выполните update-grub.
Мне явно не хватает знаний. Извините.
Как поставить/запустить?
Мне кажется облегченные не очень функциональные DE. Могу ошибаться, но привык работать в Гноме.
Это при загрузке, когда меню загрузки?
Когда нажимать? При загрузке? Для каких целей?
Если действия выше помогут, нужно прописать их. Так?
В терминаде root?
Смущает многоточие.
GNOME3 пользоваться почти не случалось, ушёл с GNOME2 на MATE. Пакет gnome-session-fallback установлен? На экране входа в систему можете выбрать "сессию"? Проверил LiveCD – наличие опции "GNOME Classic" обусловлено файлом /usr/share/xsessions/gnome-fallback.desktop из пакета gnome-session-fallback.
Именно. Появится возможность однократно изменить параметры загрузки данного пункта меню.
При загрузке. Чтобы применить изменения на один раз и загрузиться с ними.
В файле. Открыть /etc/default/grub любым текстовым редактором с правами суперпользователя, найти строчку GRUB_CMDLINE_LINUX="что-то" и дописать nomodeset в её конец (внутри кавычек).
Все DE нефункциональны[link159], функциональна только командная строка и хоткеи.
Как можно быть настолько тупым?! Первое желание — отобрать у вас права на компьютер и отправить грядки окучивать. ПК — это хардкор. Сначала изучается литература и матчасть, только потом что-то ставится и настраивается. Смена опций ядра через grub — стандартная процедура, описанная в тысяче мест в сети. Её знает каждый нормальный линуксоид. Если б я был на вашем месте, я бы уже давно вбил в поиск GRUB_CMDLINE_LINUX, путь /etc/default/grub, нагуглил десяток инструкций, разобрался бы, всё испробовал, а тут отписался «так и так, вот это работает, вон то нет, причём, предположительно, потому-то и потому-то». Это не вопрос конкретных знаний, это вопрос умения работать с информацией. По-простому говоря, это просто наличие головы на плечах.
Гость мне выше в ответ на вопрос про ping ткнул[link160] в CAP_NET_RAW и всё, этого было достаточно. Я ввёл его в гугл, прочитал статьи на эту тему, нашёл тулзы по проверке этого флага, и даже сам убедился, что они там есть. О результатах отписался. До этого я никогда не слышал CAP_NET_RAW, понимаете? Почему вы не такой? Степень некоторых вопросов настолько дебильная, что очень хочется просто вайпнуть нахрен всех этих идиотов из интернета. Для неосиляторов основ Linux/UNIX есть форумы попроще, где всем, может быть, будет безумно интересно разбирать устройство гуёв, гнома и остальных свистоперделок. А здесь на сайте по умолчанию предполагается, что вы знакомы с командной строкой Linux/UNIX хотя бы на базовом уровне.
Пшел
нахуйгуглить дальше! ДЕБИЛ!!Не нравится(?) – идешь мимо!
Когда будет свой сайт, нищеброд, тогда будешь указывать кому и по каким правилам жить!
А пока посешься на чужих лужайках, заверни свре мнение в трубочку и сунь в
очкогугл!После очередной перезагрузки ОС проблема самопофиксилась, так что более никаких хаки ненужны. Что это было — так и не понял. До этого никакие рестарты иксов не помогали. Вообще, странно, когда для чего-то в системе (помимо смены ядра) нужна именно перезагрузка.
Ты не понял, анон. Это, в т.ч., и мой сайт. Не будь таким толстым.
Не помогает.
Во время загрузки как и прежде предупреждение, что нет драйверов для Radeon, с предложением установить проприетарные.
Загрузка окна ввода пользователь/пароль. После ввода продолжительное подвисание.
Затем сообщение что прозошла ошибка. Решил сбросить его Alt+F4. Появляется рабочий стол (!).
Но недолго радовался. Идет подтормаживание системы и через минут 5 на любом окне происходит зависание.
Если бы возможно было при загрузке выбирать драйвер адптера, то можно установить проприетарный с amd.com.
А так не вариант (.
Причем вот еще что интересно, вспоминаеться что 7.0.0 запускался нормально, но с понятно плохим разрешением. И все работало. Впервые столкнулся с этой проблемой в версии 7.0.4.
Впродолжение тем про xscreensaver [1][link162], [2][link163] и локинг:
Наверно, запускать всё только в иксах — наименьшее зло, особенно с учётом включенного и тормозного framebuffer'а, который непонятно, как отключить, чтобы вместе с ним не легла поддержка иксов в графическом режиме и всё остальное, что на ладан дышит.
Другой вопрос — как сделать одновременное блокирование на все экранах из-под любого юзера, если sudo недоверяем. В голову приходит только костыль а-ля «IPC своими руками»: при запуске иксов запускаем автоматически скрипт, который время от времени будет проверять наличие каких-то файлов в /tmp. Как только файл появляется, юзер блокирует экран и удаляет его. Но если юзеров несколько, а права на блокировку нужно дать всем, всё это может несколько конфликтовать... Есть более простое решение? Даже требовать возможность блокировать все дисплеи только из тех иксов, где залогинен рут, априори неочеивидно, заработает ли это...
Вроде бы есть такие локеры, которые блокируют переключение на другие дисплеи или в консоль. С их помощью можно получить нечто похожее на «блокирование всего», но вот насколько этому можно серьёзно доверять — вопрос тонкий...
Если под рутом выполнить
Тоже интересно с точки зрения безопасности:
Ещё интересней:
Кстати, нигде в мануалах не нашёл полного описания resources для xscreensaver'а. Есть краткое объяснение по некоторым опциям в /etc/X11/app-defaults/XScreenSaver-nogl и всё. Опции друг друга перекрывают, странно друг с другом взаимодействуют, победить удаётся далеко не всегда. Например, переопределить xscreensaver*passwd.passwd.label так и не удалось. Если опции прописать в ~/.xscreensaver, то они вообще перестают им приниматься (писал, начиная и просто и со звёздочкой, ориентируясь на примеры типа этих[link166]). В лоб проверяешь по 10 раз одно и то же, протираешь хрустальные шары, воешь на Луну, а всё бесполезно. В документации написано, что должно работать, а не работает. Если включить логи, пишет unknown option. Unknown option — она не просто unknown, она вкомпилена в бинарь, если проверить по ldd, но всё равно unknown...
Кстати, в xdm с исправлением приглашения тоже проблемы. В какой-то момент удалось поменять «Password: » на что-то иное, но комп завис. После перезагрузки как ни колдовал, не получилось, не принимает опцию и всё. Уже не говорю про всякие мелкие неприятности, типа «/etc/init.d/xdm restart не перезапускает иксы: один-два сервера остаются неубитыми, их приходится убивать вручную, а потом делать /etc/init.d/xdm start; с одними-двумя X-серверами работает нормально, с большим числом лезут такие проблемы; видимо, дело в поддержке видеокарты».
Если не хочется открывать дырки с su, можно завести отдельного юзера с иксами и из-под него получить рута по SSH. Заодно решится вопрос запуска xscreensaver'а, он теперь не от рута будет. Не очень, наверно, хорошо, но можно из-под этого же юзера так же по SSH (или непосредственно) контролировать tor-arm.
Итак, решение (почти) всех проблем в одном флаконе:
В $HOME каждого юзера (иксов) создаём файлы:
Редактируем файлы (под каждым юзером, работающим с иксами):
Как это работает
При старте из ~/.xsession выполняется скрипт mktmp.sh, который проверяет наличие ранее созданной директории /tmp/$USER и её принадлежность юзеру. Если её нет, директория создаётся, переменные среды экспортируются. Потом эти же переменные для гарантии экспортируются ещё и в конфиге шелла. Уязвимость: посторонний юзер может создать в /tmp директорию с чужим $USER, тогда файлы туда поидее писаться будут не должны, но это может привести к глюкам [можно пофиксить, выбирая рандомное имя для директории (кстати, man mktemp), но тогда в конфиге шелла придётся дополнительно выяснять, есть ли ранее созданная директория, и кому она принадлежит, чтобы в случае уже имеющейся не создавать новую].
При старте иксов запускается демон lock.sh, который отслеживает появление файла /tmp/.lock_dir/lock_file, сигнализирующего о блокировке кем-то под другими иксами (посольку файлы в /tmp создаются со sticky-битом, в самом /tmp такой файл было бы не создать — посторонние не смогли бы его удалить никак, поэтому пришлось создавать промежуточную директорию .lock_dir). Если сигнал получен, демону xscreensaver передаётся команда на блокировку, а перед удалением файла-сигнала делается 5-секундный таймаут (этого должно хватить, чтобы демоны под остальными иксами успели узнать, что файл появился, и успели заблокировать свои иксы). Теоретически, если слишком часто и быстро блокировать и разблокировать разные иксы, могут быть глюки, но пока их замечено не было. Блокировка происходит практически мгновенно, а пока пароль наберёшь, 5 секунд уже проходит, так что файл успевает удалиться до разблокировки, даже если делать разблокировку сразу же после блокировки. Понятно, что злонамеренный юзер может блокировать экран дргих юзеров. Может быть, могут быть ещё какие-то шелл-специфические уязвимости (возможность у одного юзера принудить другого к выполнению каких-то команд со своими правами), но я их так сходу не вижу. Если что, «глобальная блокировка» абсолютно эквивалентна следующим действиям: вручную поочерёдно переключиться в каждые из иксов и локально выполнить xscreensaver-command -lock, никаких сайд-эффектов нет. Чтобы это давало ожидаемую безопасность, никто не должен быть залогинен в текстовых консолях (рута можно получать по SSH из-под специально выделенного пользователя, тоже логинящегося через иксы).
С раскладкой всё аналогично: при старте иксов запускается демон xkbd.sh, который отслеживает состояние демона xscreensaver'а. Если зафиксировано блокирование экрана, раскладка меняется на английскую, если разблокирование — то делается возврат к русско-английской (переключатель раскладки уже задан в ~/.xsession, поэтому его менять не требуется). Демон xscreensaver'а генерирует строку об изменении состояния, только когда оно реально произошло, поэтому висящий в памяти в бесконечном цикле процесс ничего лишнего не ест и реагирует только тогда, когда надо.
Конфигом xscreensaver'а убирается всё лишнее, остаётся только логотип и имя пользователя, при наборе пароль не отображается. Логотип прибит гвоздями к коду и так просто (без перекомпиляции xsreensaver'а) его, возможно, ни заменить, ни убрать (автор сильно возражает против таких действий, считая его своего эквивалентом упомиании авторства и лицении продукта). Многие поля глючат и не удаляются, это решается стандартным хаком: делаем чёрный фон и на нём чёрные буквы (xscreensaver'у это иногда не нравится и он начинает умничать и глючить как консоль, включая принудительную инверсию цветов, но это обходится хаком «выставим цвет шрифта почти чёрным: #000001»). В принципе, имя пользователя этими хаками тоже можно убрать (помня, на каком дисплее какой юзер залогинен, это не составляет большой проблемы, а по незначительному перемещению логотипа по экрану можно различать режим ввода пароля и режим его проверки). Все свистелки и рюшечки отключены, по умолчанию рисуется картинка (wallpaper) и всё (никаких анимаций). В идеале можно сделать так, что постороннему будет вообще непонятно, что происходит на экране, и работает ли компьютер вообще.
С настройкой xdm всё сделано аналогично: есть возможность набрать имя пользователя и нажать Enter, ничего более на экране не пишется, даже слов login и password (как и в случае xscreensaver'а). В xdm достаточно легко сделать полностью чёрный экран без каких-либо опознавательных знаков. Правда, большого смысла это не имеет, если аналогичным образом не «пофиксить» приглашение в консоли. С учётом того, что цвет шрифтов в тип курсора по умолчанию (до логина пользователя) в консоли в Linux никак, похоже, штатно не меняется, проблема пофикса консоли нетривиальная.
Что не работает
После переопределения $TMP в стандартный /tmp перестают попадать: файлы истории шелла, less'а и vim'а, а также директория pulse-XXXXXX, создаваемая при проигрывании музыки (она создаётся, даже если сам pulseaudio не установлен — видимо, наличия библиотек уже достаточно). Однако, файлы /tmp/ssh-XXXXXX и /tmp/gpg-XXXXX продолжаются писаться на конвенциональные места, и простого решения этим проблемам не видно. В этих директориях находятся так назыаемые сокеты, путь к ним — переменная $SSH_AUTH_SOCK (а какая в случае gpg-agent'а — даже не понял). Опции изменения /tmp для ssh и gpg не нашёл. Что ещё интересно, директория /tmp/ssh-XXXXX создаётся автоматичеки при логине юзера, даже если у него нет никаких SSH-специфических настроек, т.е. проблема сидит где-то выше на системном уровне (/etc/ssh/ssh_config?). В общем, было бы хорошо, если б кто-то подсказал, можно ли решить проблему с запихиванием временных файлов SSH и GnuPG в кастомный $TMP.
P.S. Источники вдохновения: первый[link168] и второй[link169].
Поскольку команда неспецифична для методики, похожим образом можно пробрасывать и другую информацию в чужие иксы — к примеру, посылать туда нотификацию о получении новых сообщений в IM.
После убийства xscreensaver'а (и, следовательно, запущенных иксов) ранее запущенные демоны остаются (не убиваются), что плохо. Решается вешанием на хоткей выхода из иксов (разлогина) команды
Типа такого (пофикс вышеприведённого файла lock.sh):
Ещё один нюанс — какие глюки будет, если залогиниться в нескольких иксах под одним и тем же юзером. В принципе, должно работать, но при выходе из одних из иксов будут убиты и вторые, если выходить с помощью хоткеев.
Похоже на название какой-то хэви-митол-группы или огнестрела. :)
man gpg-agent ⟶ --use-standard-socket. Задать произвольный путь нельзя, но вообще странно, что gpg-agent не берёт путь к временной директории из $TEMP. Он точно у Вас не запускается до переопределения переменной?
Это так в определённых кругах прозвали WM, который был некогда популярен (window maker). Я в этом плане не блещу оригинальностью, у меня браузерный wm из той же серии, что у вас и unknown'а.
Во-первых, очень не хочется свои скрипты менять. После включения этой опции, я так понимаю, они[link170] не заработают правильно. Во-вторых, не хочется ничем лишним засорять $HOME (почти все связки и так были вынесены в нестандартные директории). В-третьих, непонятно, как включение этой опции скажется на безопасность. Наверно, не в лучшую сторону. Вы сами что по поводу этой опции думаете? Ну, и скрытие файлов в /tmp — это всё равно рюшечка, так или иначе, т.к. по-хорошему нужны виртуалки.
Проверка в лоб из консоли:
Агент (там, где он нужен) запускается вручную, причём тогда, когда уже всё, что можно, запущено, так что проблем с переменными быть не должно.
Где-то в гугле натыкался, что путь как-то связан с опциями (man ssh_config) ControlMaster, ControlPath и ControlPersist, но мне показалось, что через них /tmp всё равно не переопределить.
Недавно открыл для себя несколько альбомов Lacrimosa'ы, и пока занимался делом, всё это время её слушал и проникался, так что что-то в этом определённо есть. :)
Сама по себе, это просто convenience-опция, один из возможных юз-кейсов приведён там же в мане. Просто в определённых случаях её в принципе не удастся использовать, например, если gpg-agent запускается от отдельного юзера.
Я правильно понимаю, что при использовании этой опции никакие TMP для gpg-agent'а не будут нужны вообще, и файлов gpg-XXXXXX попросту не будет — вместо этого он будет создавать специальные файлы-сокеты в $HOME?
А, всё понятно:
Сделано [1][link172].
Тревога была ложной (подумал, что это как-то заденет опцию --write-env-file и извлечение переменных, которые она пишет).
Возвращаясь к вопросу об SSH:
© man ssh-agent. Однако, аналогично GnuPG он себя не ведёт, как там описано:
2 /comment90508[link173]: идея полезная, в реализацию пока не вникал, но создайте уже документ в черновиках, а то так скоро докатимся до диффов в анонимных коментах, которыми надо будет патчить скрипты из этих же коментов прямо в уме :)
В отличие от скриптомесева №1[link174] тут вы уже не сможете сказать, что надо
тупо писать тысячи строкрешать задачу встроенными средствами, потому что она ими уже никак не решается без сторонних костылей. Впрочем, можно сказать, что надо вручную переключаться между разными дисплеями и каждый по отдельности вручную блокировать, рискуя что-то забытьили не успеть,чтобы не усложнять логику работы.Тут сборная солянка получилась. Если убрать обвеску и оставить минимальное, то всё будет просто: скрипт lock.sh и команды запуска в ~/.xsession, всё остальное — излишества под персональные вкусы и заскоки. Неудобства с раскладкой можно пережить, прятки в /tmp по уму решаются только разделением юзеров по виртуалкам, (безопасный?) проброс произвольной инфомации между разными иксами не совсем в тему, а настройка внешнего маскировочного вида xdm'а и xscreensaver'а — во многом вопрос личных вкусов и предпочтений, хотя я старался его делать с упором на безопасность (чёрный ящик должен быть чёрным, а не серым). Если у вас есть желание что-то из этого улучшать/редактировать, скопируйте нужную часть вики-сорса и поместите, куда считаете нужным (я повторную злостную войну с вики-разметкой не осилю, там и так баги движка лезли в несметном количестве, кое-как их под ковёр замёл).
А это хорошая идея, надо будет взять на вооружение, ибо часто хочется показать обновлённую версию скрипта, а повторная публикация полного его текста из-за какой-то пары изменившихся строк смотрится несолидно (недостатоно новизны для написания
содержательной статьикоммента). И тут могут прийти на помощь диффы!Вот этим мне и не нравятся скриптовые решения — каждый лепит по своему вкусу. Это допустимо и нормально, ведь скрипт — не минималистичная утилита. Тогда лучше набор команд с коментами, а каждый пусть сам из них соорудит скрипт под свои задачи. А авторский скрипт уже в конце повествования отдельным документом, как пример реализации идеи. Кто хочет, пусть изучает целиком.
И ресурс превращается … в аналог анонимной почтовой рассылки.
Особенно если использовать минималистичные диффы из нового движка:
Не очень понятно, как это делать. ☹ Дело в том, что после разлогина закешированные ключи SSH (keychain) остаются в памяти, и это удобно. Если убивать все ssh-agent'ы, то убьются и полезные. Надо как-то тонко это учитывать…
Только не надо говорить, что те мои три скрипта сложные. ☺ На самом деле, проблема в том, что мало кто хорошо знает шелл, а способов сделать одно и то же есть миллион. Я не зря в конце поста процитировал:
Те скрипты хоть и были о другом, но наглядно подсказали, как примерно стоит решать такого рода проблемы. Они сильно помогли. Точно так же мои скрипты могут помочь кому-то другому, кто захочет написать нечто подобное, но под свой случай.
Кстати, дело даже не в скрипте. Многие скрипты сами по себе без надлежащих правок в других конфигах, определённых системных настройках и объяснений происходящего просто бессмысленны. Т.е., отделять надо, я бы сказал, не скрипты, а конкретные how-to [инструкции], частью которых являются скрипты.
Для большего минимализма можно добавить архивирование [сжатие] алгоритмом с pgpru-специфичным словарём, учитывающим частоту употребления тех или иных слов на сайте. В пределе точных частот Хаффман[link175] лично гарантирует максимум сжатия.
Может быть, это всё и объясняет (в том числе и то, почему ssh+torsocks не дружит с DNS*)?
Debian всех умнее, всех румяней и мудрее.* Упоминание:
Если посмотреть на pstree, можно увидеть, что запуск иксов — команды
В общем, после отключения опции ssh-agent не запускается, а в /tmp ничего лишнего не создаётся, что решает проблему для тех юзеров, которым SSH не нужен. С теми, кому он нужен, пока не тестировал.
Ещё одно применение: таким образом можно сбрасывать цепочки из-под недоверенного юзера. Юзер пишет сигнальный файл в директорию и через какое-то время его удаляет, а демон под рутом периодически проверяет его наличие; если появился, то отдаёт сигнал Tor'у kill -1.
Совсем недоверенным юзерам, конечно, лучше не доверять и это, а то ещё начнут бесконтрольно постоянно цепочки сбрасывать... Метод хорош тем, что давать доступ к управляющему порту не нужно.
После окончательного решения вопроса с init и внедрения systemd всё это будет настраиваться наверняка в другом месте.
В Debian 8.0 никто не запрещает поставить SysV init вместо дефолтного systemd. Наверняка полностью init уберут ещё не скоро, к тому времени будет видно, что делать. Форки вида «Debian без systemd» плодятся уже сейчас.
Всё никак руки не доходят проверить эту несложную идею. Ведь утонет в форуме, раз не оформлена отдельным документом. Меня интересует вариант, что под SELinux пользователи не могут читать файлы друг друга, а демон, даже запущенный под рутом, не сможет читать в /tmp файлы пользователей. А давать демону нестандартные расширенные права — тот ещё гемор.
Боитесь забыть о её существовании или потерять ссылку? Спросите, что ищете, и вам могут подсказать, где это лежит.
Так там права rwx на директорию и r на все файлы внутри неё. Этого недостаточно? Нужно именно владение?
посмотрел тут на досуге netstat -nr и чудо чудное:
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 ethX
Толи после какого обновления, то ли еще после чего появилась эта запись, а точнее стал определяться zeroconf.
Есть у кого опыт коректно отрубить, ибо не имею такого опыта. Наткнулся на кривые предложения по удалению/отключению.
Стандартный адрес то ли для каких-то броадкастов, то ли ещё чего, уже не помню. Это винда в основном такими адресами страдала, в Linux'ы только недавно добавили. Вывод надо делать netstat -apn — тогда будет видно, какой процесс это запускает, и дальше уже удалять этот процесс из авторстарта.
Если используется удобный и искоробочный keychain, то дела обстоят так: он при запуске проверяет агенты (ssh- и gpg-), и, если один из них не обнаружен, то запускает их. Есть опция --agents, где можно принудительно указать, что запускать, но работает она, похоже иначе: это принудительный запуск чего-то помимо уже запущенного, а не запуск «этого и только этого, что указано в опции». Ну, т.е., если ssh-agent уже запущен, и keychain определило его наличие, то запускать не будет; а если укажем --agents ssh, то оно запустит ещё один лишний ssh-agent поверх имеющегося. Это первая проблема. Её можно было бы решить, убивая в каком-нибудь скрипте ненужные агенты сразу после запуска keychain.
Вторая проблема состоит в том, что при запуске ssh-agent'а с завязкой на сокет (опция -a), процесс не висит: он создаётся, пишет переменные среды в терминал и тут же умирает, в списке процессов его больше нет. Переменные среды в текущем шелле остаются. Нормально ли такое поведение — не знаю, но keychain его никак не видит, поэтому при запуске само запускает ssh-agent. Я пытался поизвращаться как-то типа
По итогам этих изысканий складывается впечатление неразрешимости проблемы. Надо либо терпеть то, что временные SSH-файлы будут складываться напрямую в /tmp, либо полностью отказываться от запуска каких-либо агентов для SSH (к примеру, снять пароли с SSH-ключей и каждый раз указывать их параметром к ssh-командам).
Это правда? ☺Правда:Хорошо поржал на подчёркнутой фразе... ☺
Вообще-то, такое отношение апстримеров у большинства проектов. Например, как в OpenSSL[link183].
Да, но я так понял по ваше ссылке, что это всё же не то, что есть гут.
А всё этим не гут и закончится. Другое дело, что systemd, похоже, неизбежен. Несмотря на то, что он — такой же кошмар как и OpenSSL. Его неподдержка, частичная поддержка, возможность выпиливания — чисто формальная.
Почему чисто формальная? При выпиливании от systemd остаются только либы.
Переходите на Gentoo.
И работоспособность официально не гарантируется. Пока мы оказываемся в положении выбора самого плохого из двух зол одновременно: что-то уже может не работать без systemd, а что-то — ещё быть не допиленным для работы с ним.
LFS, дистросрач. Сильно подозреваю, что много чего будет на него завязано почти намертво и Gentoo это не разрулит. Первый кандидат — SELinux. Затем, могут быть всякие штуки, связанные со звуком. В своё время все также шарахались от LVM или от GRUB. В принципе, можно до сих пор ими не пользоваться.Я предполагал, что по ссылкам вы не ходите, но не до такой же степени, как оказалось... Ссылка [5] в комментарии[link184] ведёт на:
Нужно перевести на русский или так понятно? Один релиз живёт примерно два года. Даже если всё так плохо, и они не будут поддерживать совместимость с обеими системами, пару релизов SysV ещё переживёт, IMHO. Т.е. года четыре в запасе есть, а там видно будет.
Вот и именно. Можете хоть сейчас lilo выбрать при установке. Плохо то, что SysV они не включили штатной опцией в инсталлятор, поэтому будет мало её юзеров. Мало юзеров — хуже тестинг, меньше внимания к неработающим вещам.
У меня есть свои[link185]:
По моим ссылкам были предупреждения, что это касается только тяжеловесных десктопных пакетов типа GNOME и KDE. Если вы этим не страдаете (а вы этим не страдаете[link5]), думаю, можете смело забить на это предупреждение. Это GUI'шным приблудам для администрирования системы, может быть, очень важно, что там, systemd или SysV, а консоли-то что с того?
А я по вашей классификации вообще «самый экстремал», так что, тем более...
Точней, всё ещё хуже: я стал самым экстремалом как раз после прочтения того вашего комментария. ☺
Файл ~/.zcompdump, вроде как создаваемый командой compinit, можно отправить туда же, заменив в ~/.zshrc
К удивлению обнаружилось, что ~/.xsession-errors не так безобиден, как казалось раньше. Например, туда попадает выхлоп из управления музыкальным демоном mpd со списком проигрываемых композиций, чего явно не ожидалось. По всей видимости, это лечится только грязными хаками. Самое простое — заменить строчку
Можно подойти к проблеме ещё радикальней: чем бороться со всеми «умными» приложениями, которые загаживают $HOME опасными данными, проще располагать $HOME где-то в /tmp, т.е. сделать /tmp/USERNAME_HOME домашней директорией юзера, контент которой восстанавливается перед логином в этого юзера из чистого бэкапа. Сами файлы, с которыми юзер работает, могут по-прежнему располагаться где-то в /home. Т.е., все статические конфиги должны быть в бэкапе и фикситься вручную, когда это нужно, а не так, что запустил прогу — и она тебе испохабила конфиги (содержимое ~/.local, ~/.cache и др. директорий).
Вроде работает. Торовский реп и security.debian.org, наверно, должны остаться обычными ссылками, доступ к которым идёт через Tor.
man xscreensaver-command:
xscreensaver-command -exit действительно работает нормально, kill не нужен.
Не знаю, насколько этот способ надёжен и конвенционален в данный момент.
/comment78166[link194]
Разработчик OpenBSD рассказывает, почему они решили вообще отказаться от PGP. Я было подумал, что дело, как всегда, в GPL-лицензии, а им BSD надо. Как же я был неправ... Всё намного хуже. Мазохистам следует одеть шлем перед прочтением бессмертного[link195], чтобы не разбить лицо фейспалмами. Самая вкуснятина:
PGP/GnuPG – сложно, overengineered и непонятно. Кода в GnuPG много, а там, где много кода, там дыры, поэтому GnuPG они использовать не будут, а напишут свой велосипед, простой и понятный, с короткими ключами. Будут распространять его в виде QR-кода[link197]. Пришёл на конференцию – заснял слайд с QR-кодом, вот тебе верификация:
Очень смешно, и весь зал на этой минуте, наверно, ржёт. Расскажите им про то, что ключи идентифицируются по отпечаткам, а не по текстовому выводу, а также о том, что ключ такой длинный не просто так, а из-за навешанных подключей и чужих подписей.
Наш велосипед прекрасен, но, право, мы сами догадываемся, что подписывать им важные текстовые сообщения было бы абсурдом, поэтому мы не будем его позиционировать как универсальный инструмент для создания подписей. Мы его используем для подписи так называемых "артефактов" – сообщений, которые код, а не просто сообщений. Просто сообщения мы не подписывали и подписывать не будем. Мне или кажется или впрямь было когда-то такое, что Тео попросил не спамить OpenBSD-рассылку заголовками PGP-подписанных сообщений?
Пакетов много, а разработчиков мало, поэтому не удивляйтесь, что большинство пакетов не будут подписаны никак.
Отзывы ключей – для слабаков. Настоящие мужики свои ключи не отзывают. Утёк ключ на дистр – ну и хрен с ним, надо просто подождать, пока выйдет следующий релиз с безопасным ключом. Я так и не понял, как проблема решится сама собой с выходом следующего релиза.
Ключ маленький, его можно везде написать, на каждом заборе, поэтому не нужны ни сервера ключей, ни сеть доверия, ничего. Иметь один долгосрочный ключ подписи – видимо, плохая идея, поэтому каждый релиз будет выходить со своим публиным ключом + публичный ключ на следующий релиз. Подписывать новые ключи старыми мы тоже не будем. Мы будем подписывать только весь релиз, в котором, среди прочего, есть новые ключи. Если кому-то захочется проверить цепочку подписей, пусть выкачивает все релизы.
Есть одна беда, правда... наш велосипед есть только в OpenBSD и больше нигде. Мы не заморачивались тем, чтобы сделать порты под другие системы, поэтому если у вас ещё нет OpenBSD, то подписи вы не проверите никак, разве что будете сами компилить наш велосипед из исходников. Официальная инструкция[link198] в таких случаях рекомендует просто расслабиться и получать удовольствие. Проверьте только хэши – куда деваться:
P.S. Они так видят? У них своя правда? Есть в этом элемент здравого смысла, хоть какой-то? Или они окончательно там все упоролись?
Что интересно, эти люди написали сверх-overengineered OpenSSH, но запрещают остальным ковыряться в носу. Из шифрования telnet-сессии сделали гигантский комбайнер, чем только не обвешанный, а понять, почему так же вышло с подписями и шифрованием сообщений, они почему-то не в состоянии. Сидят, радуются, что часть криптографии для их велосипедных подписей можно теперь из OpenSSH взять.
Это всё ещё пол беды. Казалось бы, сделайте PGP-подписи релизов для остальных, хуже-то не будет от PGP-подписанных хэшей. Но нет, не их путь. Подписывает Linux, подписывает FreeBSD, подписывает NetBSD, подписывает DragonFlyBSD. А OpenBSD не будет, оно пойдёт своим путём. Решил Тео забросить свой PGP-ключ, созданный в далёком 1997-ом[link199] – и всё. Ничего PGP-шного больше нет.
А нормальных бинарных апдейтов как не было, так и нет[link200]:
Гарантированный и рекомендуемый способ – всё тот же: нужно обновить один файл – скачайте апдейт к исходникам всей базовой системы и перекомпильте её всю с нуля.
Спасибо, предотвратили непоправимый вред здоровью.
Если не можете поесть, то сходите к парикмахеру. Либо это какая-то шизофазия, и между первой и второй частью предложения нет логической связи, либо весь смысл signify — только в проверке целостности данных.
Скорее, шизофазия. Пропущено неявное, но подразумеваемое "в этом случае проверить подпись невозможно, вы вынуждены ограничиться сверкой хэшей".
Там всё намного сложнее. Ноги растут, как явствует из блога автора, отсюда[link201] и отсюда[link202]. PGP хоронится на основании этого[link203] и этого[link204] обзоров, также есть отсылка к оригиналу комментария[link205]. Обзоры хорошие, профессиональные, но выводы из них были сделаны неправильные: всё-таки между утверждениями "PGP – зло" и "PGP – зло, но ничего лучшего пока не придумали" большая разница, и эта разница не была разработчиком, как я понял, осознана. К тому же, они не отказываются от своего фирменного подхода к разработке софта – NIH-синдрома:
"Давайте сделаем всё по-своему, а не как в GNU-тусовке. Теперь и в PGP". NetBSDшники когда начали пилить NetPGP, хотя бы не стали рушить OpenPGP стандарт, в отличие от этих.
В обзорах всё излагается в куче. Там есть проблемы самого стандарта, есть проблемы имплементации, есть проблемы отсутствия удобного софта для технически неподкованных юзеров, а есть и существенные проблемы, которые криптографическая наука пока никак решить не может. Из этого почему-то был сделан вывод, что свой велосипед будет лучше, чем PGP.
Например, из этого бага[link206] был в конечном счёте сделан вывод, что отпечатки ключей – усложнение протокола без необходимости. Дескать, это не столько баг в коде, сколько баг в дизайне. Зачем нужны длинные ключи и отпечатки к ним, когда можно выбрать короткие ключи, для которых не нужны отпечатки – они и так коротки? У автора это центральная мысль. Правда, по ссылкам не обсуждается вопрос, почему именно пока не рискуют всё заменять на эллиптику, а сам он задуматься над этим не решился – видимо, не параноик. К тому же, короткими ключи будут, только если отказаться от подключей и навешивания подписей.
С подписями вообще интересно. Из комментария Mike Perry[link205] был сделан вывод, что сеть доверия не работает. CA, понятно, тоже не работает. Значит, никакие механизмы установления доверия не лишены серьёзных недостатков. А раз так, давайте откажемся от всех механизмов доверия вообще, включая подписи одних ключей другими – всё равно ведь это полумеры. Типа, если так уж надо, можно отдельно файл с чужим ключом подписать, а тащить это в ядро нового криптостандарта незачем.
Отзыв ключей тоже не нужен, потому что:
Без комментариев.
И всё в таком духе. Теперь на основе signify они пишут свой PGP с блэкджеком и BSDшницами. Назвали его reop[link202] – "reasonable expectation of privacy":
Не без стёба сравнили его с GnuPG:
Вот. И всё в таком духе, причём это не какая-нибудь фрикота с улицы – эти люди пишут OpenSSH, PF и LibreSSL.
Мне интересно, а как OpenSSH попадает в линуксовские пакеты, если PGP-подписей на нём нет изначально?Всё-таки есть[link207]:Наверно, принудили. А для самой OpenBSD подписей, судя по этому[link201] заявлению разработчика, до signify не было:
Еще обращу внимание на вроде как безобидный с виду MC.
Но если лишить компьютер сети, то при запуске MC надолго подвисает,
ожидая сетевого соединения – зачем ему это??
Не иначе как хочет собщить, как минимум, что он установлен на этом компьютере.
Мда. Глядя, в какое дырявое решето, более того – в шпионскую сборку превратился Linux под чутким руководством некоего космонавта в сговоре с M$, поневоле задумываешься –
а может, ну их нафиг, эти сомнительные с точки безпасности Линуксы, и пока не поздно еще, свалить на какую-нибудь неиспорченную еще BSD?
Я люблю почитывать опусы, как хороши, например, FreeBSD своей продуманной политикой и продуманной, тщательно выверенной архитектурой, но сколько раз её ставил, начиная 3.x, столько раз её и сносил :))
/comment69526[link208]:
Написать свой PGP – мало, почему бы не написать собственный гипервизор[link209] после всех заявлений о ненужности виртуализации?