Новости сообщества GNU/Linux

Злые хакеры, добрые хакеры


А был ли Linux-ботнет?

Вопросы безопасности современных браузеров широко освещаются прессой и бурно обсуждаются на форумах, вплоть до холиваров. Однако нужно обсуждать и уделять внимание безопасности эксплуатации веб-серверов и сопутствующих приложений, что работают по другую сторону браузера. Как известно, основная часть этой серверной инфраструктуры работает на основе свободного софта - Linux, Apache, MySQL, PHP и т.д.

На прошлой неделе активно обсуждалась тема "первого ботнета на Linux", на который обратили внимание специалисты информационного интернет-сервиса "Разоблачение паразитов" (blog.unmaskparasites.com/2009/09/11/dynamic-dns-and-botnet-of-zombie-web-servers).

Анализируя растущую хакерскую активность в Сети, наблюдатели из интернет-сервиса "Разоблачение паразитов" обнаружили кластер из сотни веб-серверов, зараженных специальным вредоносным кодом. Эти веб-серверы оказались организованы в единую сеть, то есть ботнет, управляемую из единого центра. В свою очередь, этот серверный ботнет обслуживал уже настоящий ботнет из клиентских машин, обеспечивая загрузку вредоносных программ через бреши в браузерах обычных пользователей.

 

Технически этот ботнет представлял собой довольно любопытную систему. Каждый взломанный веб-сервер работал в связке с дополнительным легковесным веб-сервером Nginx. Этот легковесный элегантный веб-сервер, созданный российским разработчиком Сысоевым, набирает всё большую популярность. Nginx так прост, что практически может быть собран и запущен через взлом какого-нибудь блога WordPress, форума PHPBB или прочих массовых php-изделий.

Конечно же, по поводу этого ботнета из веб-серверов появилось большое количество публикаций с заголовками типа "Первый ботнет на Linux!", "Создан первый прототип Linux-ботнета!".

Всё же говорить о первом прототипе ботнета для Linux в данном случае преждевременно. Способ инфицирования, как указывают специалисты, сводится или к использованию уязвимостей в популярных php-приложениях, или же через воровство и подбор паролей у веб-мастеров (а последние, кстати, в подавляющем большинстве сидят на Windows). То есть сеть бот-серверов собиралась, можно сказать, вручную. Реальный современный ботнет требует более сложного способа инфицирования - например, через вирусную эпидемию.

Поэтому я вообще не удивлюсь, если окажется, что подобные linux-ботнеты собираются через скупку взломанных серверов у хакеров-одиночек, что понемногу ломают чужие сайты и иногда любят рассказывать и показывать видео о своих подвигах в молодёжно-популярном журнале "Хакер".

Но независимо от того, называть этот случай ботнетом или нет, главное, что обсуждение вопроса безопасности веб-инфраструктуры выходит из узкого круга хакеров и специалистов по безопасности. Современные пользователи - это не только те, кто сидит за браузером. Нынешние хостеры предлагают вполне доступный хостинг для широкого круга потребителей, вплоть до выделенных серверов. И многие пользователи имеют свой собственный "сервачок" с установленным WordPress, форумом, которые и становятся обычной мишенью для злохакеров. Также и в небольших организациях корпоративный веб-сайт часто админит не отдельный специалист, а чуть ли не уборщица на полставки. Поэтому основы безопасности Веб для пользователей давно уже не сводятся к безопасности личного браузера.


Страсти по планировщику

Пока одни злохакеры ломают веб-серверы в своих корыстных целях, есть и добрые хакеры, которые пытаются усовершенствовать "Линукс" для блага всего человечества. Но, как это часто бывает, добрые начинания так и не достигают своего полноценного воплощения, - как это произошло с планировщиком Кона Коливаса. Жаль, конечно, но таков естественный отбор в мире open source.

Планировщик процессов (scheduler) - одна из самых важных частей операционной системы наравне с планировщиком ввода-вывода. "Шедулер" обеспечивает то, что называется многозадачностью, позволяющей на одном процессоре одновременно запускать большое количество программ. Без эффективного решения задачи доступа к процессору не может быть и разговора о достоинствах той или иной современной операционной системы.

Самым первым планировщиком в "Линукс" был O(1), написанный лично Линусом Торвальдсом. Самый первый вариант этого планировщика имел простой алгоритм многозадачности. Со временем этот планировщик развивался, но, начиная с версии ядра 2.6.23, появился новый "шедулер". На его роль претендовали два проекта - RSDL (Rotating Staircase DeadLine Scheduler) Кона Коливаса и CFS (Completely Fair Scheduler), над которым трудился и трудится сейчас Инго Молнар. Линус Торвальдс отдал предпочтение планировщику Инго Молнара.

После такого решения Торвальдса Коливас объявил, что сворачивает деятельность по программированию ядра "Линукс". Одной из причин, наверное, можно назвать и обиду - неприятно, когда твои работы не получают должного признания и реализации в сообществе.

Но, с другой стороны, если игнорировать личностные взаимоотношения в сообществе "ядерщиков", то можно сказать, что в выборе планировщика присутствовали стратегические мотивы. "Шедулер" Коливаса был рассчитан на десктопное применение для увеличения интерактивности работы десктоп-окружения. Выбор же CFS означал, что "Линукс" движется в сторону индустриальной и промышленной эксплуатации, а не в сторону обычного пользователя.

И вот недавно, в начале осени, Кон Коливас вернулся с новым "шедулером", чем всколыхнул всё сообщество линуксоидов. Новый планировщик с грубоватым названием Brain Fuck Scheduler (BFS) по-прежнему является реализацией старой стратегии Коливаса сделать "Линукс" эффективным, в первую очередь, для десктопного применения. Планировщик Коливаса получился простым, и его название сам Кон объясняет тем, что некоторым разработчикам придется изрядно поломать голову, чтобы понять, как такой простой "шедулер" может демонстрировать высокую интерактивность работы системы.

Естественно, последовали различные тестирования как со стороны Коливаса, так и со сторны Инго Молнара. В каждом случае тесты демонстрировали превосходство планировщика своего создателя.

И вот на днях портал Phoronix, известный своими тестами Linux-систем, провёл собственное тестирование CFS и BFS. В результате можно говорить про боевую ничью (www.phoronix.com/scan.php?page=article&item=bfs_scheduler_benchmarks).

Это заставляет надеяться, что многолетние труды Коливаса всё-таки не пропадут в истории и будут востребованы хотя бы частично.

Михаил АСТАПЧИК

Версия для печатиВерсия для печати

Номер: 

37 за 2009 год

Рубрика: 

Компьютер и жизнь
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!