romkaromka пишет:

konovalenko_dima, не надо мудрить. src.rpm не Вы создаете, они создаются сами.
В src.rpm попадает всё, что находится в сборочной папке SOURCES и обязательно перечислено в spec-файле. На этом всё.

Спасибо! Вот теперь все ясно! Значит просто нужно указать в spek-файле эти тарболы и положить их в папку SOURCES. А остальное - дело техники и rpm.

Дела лишь в счет. Слова пусты. (Мудрость наших предков).
Магическое Русскоязычное Сообщество - официальные разработчики Mageia/MagicOS/EduMagic

Насчет пакета с антивирусом для Linux в нашем репозитарии, хотя бы для вайна..
http://opennet.ru/opennews/art.shtml?num=35392

Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик. 

На ряде web-серверов обнаружен новый руткит, используемый для скрытной подстановки вредоносных вставок в отдаваемый сервером HTTP-контент. Руткит поражает 64-разрядные Linux-серверы, работающие под управлением Debian Squeeze с ядром 2.6.32-5-amd64. После активации в ядро системы загружается специальный модуль, скрывающий следы присутствия руткита и осуществляющий подстановку в генерируемый локальным web-сервером HTTP-трафик iframe-блоков с кодом для эксплуатации уязвимостей в клиентских браузерах и установленных в них плагинах.

В отличие от обычно применяемой техники внедрения вредоносного кода в хранимые на сервере html-страницы, руткит позволяет оставить файлы в неизменном виде, осуществляя подстановку на стадии отдачи контента http-сервером. Так как компоненты руткита маскируются и скрываются от средств мониторинга, на первый взгляд вредоносная активность отсутствует. Первая информация о новом рутките была опубликована несколько дней назад в списке рассылки Full Disclosure. Администратор одной из поражённых систем привёл первичный разбор странной активности на своём сервере, из-за которой с хоста данные уходили с подстановкой вредоносного iframe, но локально следов подстановки вредоносного кода не наблюдалось, в том числе используемый для отдачи контента nginx при проверке через strace отдавал в сетевой сокет корректные данные.

В дальнейшем один из исследователей безопасности, получивший доступ к поражённой системе, проанализировал руткит и опубликовал подробный отчёт о методах его работы. Наиболее важным выводом является то, что выявленный руткит является новой разработкой, не основанной ни на одном из ранее доступных руткитов или инструментов для их создания. При этом реализация и качество исполнения руткита свидетельствует о том, что он создавался не для проведения целевых атак, а как начальная попытка создания ещё одного средства для распространения вредоносного ПО.

После загрузки руткит осуществляет перехват управления некоторых функций ядра Linux (vfs_readdir, vfs_read, filldir64 и filldir), скрывая необходимые для работы руткита файлы на диске. Для скрытия загрузки модуля ядра осуществляется модификация списка активных модулей в соответствующей структуре данных ядра Linux. Перехват управления производится путем перезаписи нескольких байт непосредственно в начале кода перехватываемой функции (добавляется команда jmp rel32 и копируется рассчитанное в стеке смещение). Запуск руткита производится через загрузку модуля ядра Linux. Но так как команда "insmod /lib/modules/2.6.32-5-amd64/kernel/sound/module_init.ko" добавляется в конец файла /etc/rc.local, а в Debian файл /etc/rc.local завершается вызовом exit 0, команда загрузки модуля размещается после вызова exit, т.е. после перезагрузки руткит не активируется.

Подстановка вредоносного кода в трафик осуществляется путем перехвата функции tcp_sendmsg, используемой для построения исходящих TCP-пакетов. Обработчик руткита анализирует передаваемый контент и добавляет после строки с тегом body блок iframe. Для управления руткитом предусмотрен специальный интерфейс, получающий команды от удалённого управляющего сервера. В частности, после обращения руткита к управляющему серверу, тот возвращает блок данных, который следует внедрить в трафик, а также параметры подстановки. Например, поддерживается установка правил для какого именно хоста осуществить подстановку, определяется тип внедрения (JavaScript/iframe).

Создам-ка я на всякий случай пакет для вин-ветки и пропишу от него принудительную зависимость на все пакеты с виндовыми прогами.. Кое-кто обещал создать на сервере вин-ветку. Что-то до сих пор ее нет! Первые пакеты с Flylink для загрузки уже готовы!

Дела лишь в счет. Слова пусты. (Мудрость наших предков).
Магическое Русскоязычное Сообщество - официальные разработчики Mageia/MagicOS/EduMagic

78

konovalenko_dima⇓ пишет:

Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик.

эту новость мы уже читали на LF

konovalenko_dima⇓ пишет:

Debian Squeeze с ядром 2.6.32-5-amd64

1) у нас

Консоль
[duke@duke-lin ~]$ uname -a
Linux duke-lin.netduke 3.3.8-desktop586-2.mga2 #1 SMP Mon Jul 30 21:35:45 UTC 2012 i686 i686 i386 GNU/Linux

2) вопрос очень спорный про запуск этого руткита, это можно на LF почитать подробней.
http://linuxforum.ru/viewtopic.php?pid=310245#p310245
http://linuxforum.ru/viewtopic.php?pid=310252#p310252
предположительно, для запуска требуются кривые руки админа, и антивирус тут уже не панацея. кривые руки хоть с защитой, хоть без все сломают.
3) виндовый антивирус тут вам ничем не поможет. руткиты для линукса, распространяемые патчами для ядра вам ни один антивирус не найдет и не опознает.
4) есть clam, есть dr web, есть bitdefender, есть avast, есть касперский и т.д. нативные под Linux.

НЕ надо опакечивать виндовые антивирусы. Это не имеет никакого смысла. Линуксовые уязвимости это никак не прикроет. Т.е. не даст никакой защиты. Плюс, это будет нарушением лицензии.
И как я уже выше отметил, есть нативные антивирусы, которые прекрасно справляются со своей задачей. Так хочется опакетить антивирус - изучайте лиц. соглашения антивирусов указанных выше и смотрите что можно опакетить.
Я понимаю смысл пакета с 2Gis и т.д., но пакет с виндовым антивирусом - бред сивой кобылы, извиняюсь за выражение.

Fedora & GNOME

xxblx пишет:
konovalenko_dima⇓ пишет:

Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик.

эту новость мы уже читали на LF

konovalenko_dima⇓ пишет:

Debian Squeeze с ядром 2.6.32-5-amd64

1) у нас

Консоль
[duke@duke-lin ~]$ uname -a
Linux duke-lin.netduke 3.3.8-desktop586-2.mga2 #1 SMP Mon Jul 30 21:35:45 UTC 2012 i686 i686 i386 GNU/Linux

2) вопрос очень спорный про запуск этого руткита, это можно на LF почитать подробней.
http://linuxforum.ru/viewtopic.php?pid=310245#p310245
http://linuxforum.ru/viewtopic.php?pid=310252#p310252
предположительно, для запуска требуются кривые руки админа, и антивирус тут уже не панацея. кривые руки хоть с защитой, хоть без все сломают.
3) виндовый антивирус тут вам ничем не поможет. руткиты для линукса, распространяемые патчами для ядра вам ни один антивирус не найдет и не опознает.
4) есть clam, есть dr web, есть bitdefender, есть avast, есть касперский и т.д. нативные под Linux.

НЕ надо опакечивать виндовые антивирусы. Это не имеет никакого смысла. Линуксовые уязвимости это никак не прикроет. Т.е. не даст никакой защиты. Плюс, это будет нарушением лицензии.
И как я уже выше отметил, есть нативные антивирусы, которые прекрасно справляются со своей задачей. Так хочется опакетить антивирус - изучайте лиц. соглашения антивирусов указанных выше и смотрите что можно опакетить.
Я понимаю смысл пакета с 2Gis и т.д., но пакет с виндовым антивирусом - бред сивой кобылы, извиняюсь за выражение.

Никто и не собирается пакетить виндовый антивирус. Я тоже выше писал, что это не слишком удачная идея.. Опакетить нужно нативный антивирус, причем лишь после изучения лицензии. Вот им и займусь. Да, Магейя как дистрибутив становится день ото дня все интереснее и интереснее в плане пакетов. Скоро в оригинальности даже альтов перегоним.

Дела лишь в счет. Слова пусты. (Мудрость наших предков).
Магическое Русскоязычное Сообщество - официальные разработчики Mageia/MagicOS/EduMagic

80

konovalenko_dima⇓ пишет:

Никто и не собирается пакетить виндовый антивирус.

исходя из этого высказывания:

konovalenko_dima⇓ пишет:

Насчет пакета с антивирусом для Linux в нашем репозитарии, хотя бы для вайна..

я как раз понял, что собираетесь.
если я понял вас неверно, приношу свои извинения.

konovalenko_dima⇓ пишет:

Опакетить нужно нативный антивирус

ClamAV, кстати, в официальном репозитории уже есть.

Консоль
[root@duke-lin duke]# urpmq --fuzzy clam
clamav
clamav-db
clamav-milter
clamd
clamtk
clamz
claws-mail-clamd-plugin
libclamav-devel
libclamav6
samba-virusfilter-clamav

как видно из вывода команды, все из списка кроме clamz (это для скачики музыки с амазона утилита) - пакеты с/для clamav. есть и сам clamav и front-end для него и другие приблуды.
так что его опакечивать не надо.
советую глянуть на BitDefender. был там неплохой сканер для поиска вирусов. более того, была free версия этого сканера, но там вроде надо ключ получать по регистрации и ссылка динамическая на загрузку. в общем смотреть надо.

Fedora & GNOME

81 (2012-11-23 20:34:09 отредактировано konovalenko_dima)

ClamAV подходящий вариант, но у него нет монитора реального времени. У остальных придется смотреть. Плюс к коммерческим системам больше доверия для таких задач, хотя бы ввиду большего колличества ресурсов и наличия оч. грамотных спецов. Но это мое мнение. Если кто считает по-иному, всегда пожалуйста!

Дела лишь в счет. Слова пусты. (Мудрость наших предков).
Магическое Русскоязычное Сообщество - официальные разработчики Mageia/MagicOS/EduMagic

82

konovalenko_dima⇓ пишет:

но у него нет монитора реального времени

Отсюда: http://www.xakep.ru/post/57049/default.asp?print=true; из секции ClamAV.

Защиту в реальном времени здесь обеспечивает компонент Monitor Program Start. Я дополнительно включил детектирующий движок ClamAV, который был по умолчанию отключен.

Там правда про win-версию написано, но думаю аналогичные возможности должны быть и в линукс-версии, во всяком случае демон для фоновой работы clamav под linux точно имеется. Если постоянный мониторинг нельзя включить, то можно запускать раз в n-часов по крону, скажем.

konovalenko_dima⇓ пишет:

У остальных придется смотреть.

Это да. И очень внимательно. Лицензия - штука серьезная.

Fedora & GNOME

83

Кстати, вот пара ссылок по теме бесплатные нативные антивирусы для линукс
Avast
Comodo

еще есть BitDefender, но с ним есть небольшая морока. ссылка на форму запроса бесплатного ключа тщательно спрятана, а искать лень. бесплатно дается на год при условии использования программы дома для личных целей. я в свое время таки нашел и брал себе на год лицензию, у меня до сих пор где-то валяется установщик этого антивиря.

на коммерческие продукты ссылки не привожу, ибо песня отдельная и опакетить их все равно не представится возможным скорей всего.

Fedora & GNOME

84 (2012-11-24 10:40:22 отредактировано Dark_Baron)

Годик назад изучал лицензии бесплатных антивирусов, у комодо бесплатная версия полностью свободна, устанавливать его можно хоть где, даже в организациях, разработчики ссылаются только на то, что в крупных намного удобнее использовать платные версии. Аваст же бесплатен только для домашнего использования.

Ещё хотелось бы добавить что у комодо весьма странная система обнаружения, из-за чего много ложных срабатываний, а также не всегда ловит вредоносов, в общем я от него давно отказался из-за неэффективности. Аваст наоборот почти не допускает ложных срабатываний и очень въедлив, из бесплатных антивирусов он самый лучший,  это конечно имхо, да и он нисколько не уступает платным антивирусам, разрабатываемым мощнейшими антивирусными лабораториями. 

Приведу для примера недавний случай, лечил от вирусов ноутбук одной знакомой, засел там один хитрый руткит, который не пускал в систему ни один антивирус. Аваст его признал и убил, а касперский же ничего не видел, я им его даже отправил в лабораторию, толку то в течении месяца они его даже не добавили в свою базу, вот как ребята работают.. молодцы что сказать. сегодня проверил ещё на вирус тотал, да спустя полтора месяца касперыч его стал определять, а кламав до сих пор ничего не видит, кламав я вообще за антивирус не считаю..

85

avast есть линуксовая версия, в мандриве даже ставил, есть пакет на сайте аваста.
Ничего он не ловит, ерунда.

Аккаунт отключен по просьбе пользователя. (28.12.2014)

86

romkaromka⇓ пишет:

Ничего он не ловит, ерунда.

может база другая у линуксовой версии используется.
под win, имхо, один из лучших антивирусов.

Fedora & GNOME

87

Да под виндой он тоже ничего не ловит, я его ставил и через пару дней winlocker ловился - отправьте смс, снес нафик, поставил веба - тоже плохой, но за пару часов корректируют базу по обращению к ним.

Аккаунт отключен по просьбе пользователя. (28.12.2014)

88 (2012-11-25 00:08:24 отредактировано Dark_Baron)

romkaromka⇓ пишет:

Да под виндой он тоже ничего не ловит, я его ставил и через пару дней winlocker ловился

это не показатель, если захотеть, винлокера даже в вайне поймать можно )) может и прослыву на этом форуме капетаном очевидность, но все таки напомню, что антивирус не панацея от вирусов, а лишь инструмент в умелых руках.. я лечил десятки, а может уже и сотни (со счета давно сбился) компов с винлокером. Во всем этом зоопарке встречал разные антивирусы: касперского, дрвеба, нод32, симантек, аваст, панда, битдефендер, маккафи и прочая дребедень, ни один из них не спас владельца от злобных трудов индусских разработок. Ибо эвристика это до сих пор сказки, а сигнатурные базы не умеют обновляться раньше чем вирус заразит добрую сотню-тысчу компов..

Всем спасибо за информацию! Будем подбирать антивирус в репозитарий. Никто случаем не знает толковое руководство по написанию spec файла? А то, что я нашел, ниже всякой критики..

Дела лишь в счет. Слова пусты. (Мудрость наших предков).
Магическое Русскоязычное Сообщество - официальные разработчики Mageia/MagicOS/EduMagic

Хмм.. Кто-то обещал создать отдельную ветку для загрузки пакетов с вайн-префиксом. Но до сих пор ее нет. Куда отгружать пакеты? В тестинг?

Дела лишь в счет. Слова пусты. (Мудрость наших предков).
Магическое Русскоязычное Сообщество - официальные разработчики Mageia/MagicOS/EduMagic

91

XliN делает первым делом ключи. Ждем. Тестинг на то и тестинг чтобы в него загружать на тестирование. Если есть наработки - можете показать.

Аккаунт отключен по просьбе пользователя. (28.12.2014)

Хорошо! Чуть позже загружу в тестинг. И можно проверять мое творчество. Что решили по поводу подписывания вайн-ветки репозитария?

Дела лишь в счет. Слова пусты. (Мудрость наших предков).
Магическое Русскоязычное Сообщество - официальные разработчики Mageia/MagicOS/EduMagic

93

Да все подпишем думаю.

MXLinux 19.3 - xfce
Чем больше я работаю админом, тем больше понимаю,
насколько волшебна фраза - "Нет технической возможности!"

==============================================

94

konovalenko_dima, Заглохло что ли? Ничего в testing нет.

Аккаунт отключен по просьбе пользователя. (28.12.2014)