The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Разработан Linux-драйвер для WiMax/4G модемов Sagem и Seowon

15.02.2011 12:44

Ярослав Левандовский разработал нативный Linux-драйвер gctwimax для WiMax устройств на чипе GDM7213 производства GCT Semiconductor, таких как USB-модемы Sagem F@ST 9520 и Seowon SWU-3220A. Драйвер проверен в работе с 4G сетью FreshTel, в которой используется метод аутентификации EAP-TTLS/MSCHAPv2. Код драйвера открыт под лицензией GPLv2.

Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY", после удачного выполнения которой в системе появится сетевой интерфейс wimaxN, получить IP-адрес для которого можно командой "sudo dhclient wimax0".

  1. Главная ссылка к новости (http://ualinux.com/index.php/f...)
Автор новости: zluka
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/29604-wimax
Ключевые слова: wimax, driver, linux, 4g
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (23) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним123321 (ok), 13:10, 15/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"

    скажем "большое спасибо" OpenNet что он распространяет вредные советы!

    новечки в it после таких советов даже могут не подозревать о том что НИВКОЕМ СЛУЧАЕ нельзя указывать внутри ПАРАМЕТРОВ команды (в командной строке) пароли-и-другие-секретные-данные

    ...любой непривелигерованные процесс может набрать "$ ps -ef" (ну или просто изучить папку /proc/) и таким образом узнать пароль

    ......или вы щитаете что на вашем компьютере несуществует непривелигированных-процессов-работающщих-против-вас?
    тогда добро пожаловать назад в прошлое в мир Windows-95!! :-)
    а в мире unix как раз и была придумана многопользовательность, чтобы при взломе одного из несущественных-процессов нельзя было получить доступ к другим вещям.

     
     
  • 2.2, Аноним123321 (ok), 13:14, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"
    > скажем "большое спасибо" OpenNet что он распространяет вредные советы!

    ещё чуть-чуть таких советов.. и скоро даже уже все забудут о том что правильно запускать mysql (client к серверу) -- через:



    $ export MYSQL_PWD="пароль"
    $ mysql -h хост -u логин базаданных



    а НЕ через:



    $ mysql -h хост -u логин -pпароль базаданных # великая слава перехватчикам паролей!!



     
     
  • 3.4, pavlinux (ok), 13:26, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >[оверквотинг удален]
    > что правильно запускать mysql (client к серверу) -- через:
    > $ export MYSQL_PWD="пароль"
    > $ mysql -h хост -u логин базаданных

    правильно запускать mysql

    $ mysql -h хост -u логин -p; HISTSIZE=0; HISTFILESIZE=0; sync;
    Enter password:

    :)

     
     
  • 4.6, Аноним123321 (ok), 13:28, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > правильно запускать mysql
    > $ mysql -h хост -u логин -p
    > Enter password:
    > :)

    тоже верно! (самый лучший вариант вообще :), в случае если не предпологается пакетный-режим)

     
  • 3.19, анонимус (??), 02:59, 16/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > великая слава перехватчикам паролей!!

    Неужели никто не знает, что для mysql ps пароль не показывает?
    Ога - вместо реального всегда '--pass=xxxxxxxx' !

     
  • 3.20, анонимус (??), 04:24, 16/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > $ export MYSQL_PWD="пароль"

    Да-да - и потом root без помех читает этот "пароль" в /proc/номер_процесса/environ
    Вощем - пускайте mysql как обычно, с '--pass=пароль' и не слушайте болтунов!

     
     
  • 4.23, Аноним123321 (ok), 16:24, 19/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> $ export MYSQL_PWD="пароль"
    > Да-да - и потом root без помех читает этот "пароль" в /proc/номер_процесса/environ
    > Вощем - пускайте mysql как обычно, с '--pass=пароль' и не слушайте болтунов!

    зато если попробовать просмотреть environ (чужих процессов) НЕ от root

    то получаем:

    $ cat environ
    cat: environ: Permission denied


    а вот смотреть аргументы командной строки НЕ от root -- всегда пажаласта....
    (даже если программа была запущенна от root)

    ...да да, запускайте "mysql как обычно, с '--pass=пароль'..." в своей любимой Windows95 :-D :-D :-D
    ......и вообще удалите из системы всех пользователей, и запускайте все сервисы и программы и утилиты -- от root :-)

     
  • 4.24, Аноним123321 (ok), 16:35, 19/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Да-да - и потом root без помех читает ...

    по вашему "root" это тоже "непривилигированный пользователь"??? :O

    ..Вы не забыли выше прочитать что речь идёт о том что пароль утикает к НЕПРИВЕЛЕГЕРОВАННЫМ пользотелям?

    то что супер-пользователь всё умеет и всё может -- это не для кого не секрет. (root может даже засунуть свой модуль  в ядро....., однако это НЕ обозначает что любой другой пользователь может сделать это тоже-самое)

     
  • 2.3, pavlinux (ok), 13:21, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не .... бы, а скачал исходники и прикрути бы работу с Twofish/Camellia к параметрам.

    # sudo ./wimax --login=vasya --twofish-pass=$1$1pck%-(yG_:vamew9rYwbk7C7RgLyZSd1xiTjG245@

     
     
  • 3.7, Аноним123321 (ok), 13:33, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > ...а скачал исходники и прикрути бы работу с Twofish/Camellia к параметрам.

    ну или как самый лучший вариант -- можно былобы прикрутить функцию "брать пароль из файла" (или функцию "брать пароль из ENVIRONMENT" )

    ...но боюсь у меня такое ощущение что авторы этой программы уже сделали подобную функию.
    (ощущение, не более того, но обычно так и делают: все пароли бирут из файлов)

    :-)

    просто в моей деревне нет никаких FreshTel .. и протестировать не на чем...

    ...но сама *тенденция* того что пытаются людей обмануть и заставить вводить пароли через аргументы командной строки -- не может не огорчать :-(

    (ведь после серии почтённых подобных статей -- люди уже невидят ничо-такого-опасного в том чтобы ввести пароль таким вот безобразным способом)

     
     
  • 4.8, Аноним123321 (ok), 13:43, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ох извеняюсь! поглядел часть исходников.. все данные беруться только из аргументов командной чтроки (в том числе даже пароль)

    ...никаких {char **env} не задействовано!

    впринцепе модифицировать функцию
    static void parse_args(int argc, char **argv)
    думаю будет не сложно, если вдруг возникнет необходимость использовать эту прогу

     
  • 2.21, Аноним (-), 09:36, 16/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"
    > ...любой непривелигерованные процесс может набрать "$ ps -ef" (ну или просто изучить
    > папку /proc/) и таким образом узнать пароль

    Во первых в нормальных дистрибутивах для непривилегированных пользователей ps ограничен только показом процессов текущего пользователя. Во вторых программы обычно чистят содержимое остающейся в окружении командной строки и по ps пароля не будет. Но практика явно порочная, пароль нужно в конфиг записывать или по stdin принимать.

     

  • 1.5, Аноним (-), 13:27, 15/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хм, круто. Мой модем валяется где то уже почти полгода. Перестал юзать с момента окончания бета теста фрештела..  надеялся на нативный драйвер. Ну чтож, попоробую потом +)
     
  • 1.9, Аноним (-), 15:45, 15/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    (в сторону) А в нормальных осях есть секьюрный параметр, запрещающий просмотр непривилегированным пользователям процессов других пользователей. Включаешь его - и привет, ни один пользователь, окромя собственноручно запущенных, никаких процессов не видит даже по ps -ef. Но лисапедисты-то и не знают о таких осях....
     
     
  • 2.11, grafsoft (ok), 17:55, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    типа root и его коллеги могут видеть пароли других пользователей да?
     
     
  • 3.12, Анон (?), 19:16, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ты б в вопросом-то ознакомился, анон. ps -ef полный вывод только руту показывает. И песдетс.

    Остальные видят только свои процессы, хоть ты тресни.

     
     
  • 4.16, grafsoft (ok), 00:41, 16/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Пойдем еще дальше, нахера руту знать мой (да и вообще чей либо) пароль?
     
     
  • 5.17, Аноним123321 (ok), 01:07, 16/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    чот недогоню...

    это вы щаз -- обсуждаете виртуальную (альрнативную) реальность: ту некую ось в которой "ps -ef" работает только у root?

    ...или же речь идёт об обычном дистрибутиве GNU/Linux, в коротом список всех процессов и параметров показывается при "ps -ef" даже самому захудалому не-root-пользователю?

     
     
  • 6.22, grafsoft (ok), 09:43, 16/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    К тому, что тот костыль который был предложен (ограничения списка процессов только процессами пользователя), нихрена не решает проблему секюрности пароля, если он присутствует в явном виде.
    Ибо даже root не должен иметь доступа к паролям других. (удалить пользователя, поменять ему пароль, и т.д. - да, но знать пароль других не его дело)
     

  • 1.10, Аноним12233 (ok), 16:20, 15/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    наверно subject'овскую утилиту специально для таких осей писали ~__^
     
     
  • 2.14, Анон (?), 19:17, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > наверно subject'овскую утилиту специально для таких осей писали ~__^

    Не-а, лисапедисты даже не догадываются, что можно ограничить вывод ps по овнеру процесса и uid. Что элементарно, когда в руках все сорцы. Но до сих пор _ни один_ дистроклепательный велосипедист не дотумкал сделать такое. Это вообще лишь в одной оси реализовано. И эта ось - НЕ ЛИНУКС! БУГОГАААААААААААА!

     
     
  • 3.15, Оло (?), 23:03, 15/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    тсс, они этот ос в космос запустили, а это говорит о многом
     
  • 3.18, Аноним123321 (ok), 01:10, 16/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Не-а, лисапедисты даже не догадываются, что можно ограничить вывод ps ...

    ну да да :-) :-D... а программисты прикладных программ (некоторые) -- с такимже успехом -- не догадываются что можно сделать так чтобы пользователю не пришлось набирать секретные данные через аргументы командной строки :-)


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру