Могут ли wget или curl признать вредоносным ПО? Если эти утилиты будут использоваться для взлома.?

Ответить
Ответить
Комментировать
0
Подписаться
0
4 ответа
Поделиться

Нет.

Это не уголовка ординарная. В суде при нанесении тяжких телесных или убийстве орудием преступления считается то, чем атаковали жертву, например, лопата, отвёртка, сковородка. В состоянии покоя холодным оружием может быть нож с определёнными параметрами, меч и так далее. Тут не так: по подобной логике за использование вредоносного ПО можно было бы сажать почти любого взрослого россиянина у кого дома есть компьютер: там есть консоль, Блокнот, браузер, офис.

Всяк Сверчокотвечает на ваши вопросы в своейПрямой линии
3
-1

В целом верно, хорошая аналогия. Одна поправка: насколько мне известно, отвёртка может быть орудием ппреступления, но не холодным оружием. Всё-таки, "холодное оружие" - это классификация по вполне определённым признакам. Если хотите, априорная экспертиза. А орудием преступления может быть хоть табуретка, но холодным оружием она из-за этого не станет. Даже если ей ножку заточить.

0
Ответить

Мне кажется, убийство отвёрткой официально делает её холодным оружием, как противоставление огнестрелу. Если ошибаюсь, извините.

-1
Ответить
Ещё 4 комментария

OK, Google...

Федеральный Закон говорит, что XOЛOДHOE OPУЖИE — оружие, предназначенное для поражения цели при помощи мускульной силы человека при непосредственном контакте с объектом поражения" (ст.1 Закона "Об оружии").

К холодному оружию относятся сабли, шашки, ножи, кинжалы, финские ножи, кортики, кастеты, стилеты и другие предметы, специально предназначенные или приспособленные для поражения живой цели. Они могут быть колющими, колюще-режущими, рубящими, раздробляющими и т.д.

К оружию не относятся изделия, сертифицированные в качестве изделий хозяйственно-бытового и производственного назначения (перочинные, кухонные, сапожные, садовые ножи и т.п.), конструктивно сходные с оружием (ст.1 Закона "Об оружии").

В конкретном случае вопрос о признании того или иного предмета холодным оружием может быть решен с помощью криминалистической экспертизы.

ОРУДИЕ ПРЕСТУПЛЕНИЯ же в свою очередь - любой предмет, который был использован преступником при совершении уголовно наказуемого деяния, в частности для причинения увечья жертве или ее убийства.

Таким образом, отвёртка не была спеуциально изготовлена для поражения и не была сертифицирована соответствующим образом, так что холодным оружием быть никак не может. Однако, это не мешает испольщовать её для того, чтобы ткнуть кого-то в бок, что сразу классифицирует эту конкретную отвёртку (не все отвёртки этого типа, модели или производителя) как орудие этого конкретного преступления.

0
Ответить

Ладно.

0
Ответить

Круть!

0
Ответить

Поправил ответ.

0
Ответить

Но, а если это будет BASH-скрипт, который например перебирает пароли или использует уязвимости?

0
Ответить

И тогда пора запретить BASH?

+1
Ответить
Прокомментировать

С таким же успехом можно и любой браузер можно признать орудием для взлома. Wget и curl, насколько помню это утилиты для закачки, следовательно пользователь может скачать вирус или передать его. С таким же успехом можно скачать и загрузить вирус через браузер.

0
0
Прокомментировать

Наверное понятно, что всё зависит от определения. Что называть вредоносным ПО?

Откроем Википедию на букву M.

Malware (a portmanteau for malicious software) is any softwareintentionally designed to cause damage to a computer, server, client, or computer network.

Разработаны ли wget и curl намеренно для причинения урона компьютеру, серверу, клиенту или компьютерной сети? Очевидно что нет. Что и требовалось доказать.

0
0

Но ведь wget и curl позволяет проводить sql inj а также обращаться к api.

0
Ответить

Ну, если бы определение звучало как "любое ПО, которым можно совершить вред", то тогда да. А так - wget и curl не было разработано _специально_ для таких действий.

0
Ответить

Что значит, обращаться к API? К API может обращаться кто угодно и что угодно, на то это и API. А инъекции проводить можно и адресной строкой браузера, коль уж на то пошло

0
Ответить
Ещё 3 комментария

Например, есть к примеру есть некий сервер, который управляется к примеру через api. Вот, например строка:

wget http://172.17.177.11:8898/cgi-bin/prop-manager.cgi?cmd=write-off&iid=12345678&reason=2&commit="Тест"&passkey=^

prop-manager.cgi - является BASH-скриптом, а passkey - это параметр, в котором передаётся ключ к API.

На стороне сервера проверка ключа происходит так:

passkey_decode="$(echo $passkey|sed 's/%\([0-9A-F][0-9A-F]\)/\\\\\x\1/g'|xargs echo -e)"
if [ -z "$(echo $db|xxd -r -p|cut -d ' ' -f 4|grep $passkey_decode)" ]

then

AUTH=true

else

AUTH=false

fi

Это команда например, отправит серверу приказ о списании имущества по причине зависищей от работника. А ^ или * или [a-zA-Z0-9] - это регулярное выражение для grep, которое означает, что любое значение будет верным. Скорее всего попадёт.

Например, можно сделать:
wget http://172.17.177.11:8898/cgi-bin/prop-manager.cgi?cmd=write-off&iid=12345678&reason=2&commit="Тест"&passkey=-m 1 ^

Тогда данные совпадуд, и команда будет выполнена.

Но, сразу скажу, если Вы это сделайте, и у Вас получится, то скорее всего Вы станите осуждённым по 272 УК РФ. Также возможно, что Вас арестуют в первые же секунды. Но, вот тогда, что с Вами может быть:
https://www.google.ru/search?q=%D0%BA%D0%BE%D0%BB%D0%BE%D0%BD%D0%B8%D1%8F+1+%D1%8F%D1%80%D0%BE%D1%81%D0%BB%D0%B0%D0%B2%D0%BB%D1%8C&newwindow=1&source=lnms&tbm=vid&sa=X&ved=0ahUKEwjT6NHxw-DjAhVq-yoKHaRmAnsQ_AUIEigC&biw=1920&bih=964

Так что, окуратнее, и перед экспирементами, лучше изучить документацию на этот софт(если она у вас есть).

0
Ответить

То, что вы тут вывалили, называется не обращением к API, а GET-запросами. API - всего-навсего прикладной уровень взаимодействия с любым приложением, механизм cgi устарел лет так на двадцать, описанный вами способ пригоден лишь для доморощенных серверов середины 90-х, а ваша орфография впечатляет. Вам нужно всерьез задуматься над повышением актуальности ваших знаний

-1
Ответить

А что сейчас актуально?

0
Ответить
Прокомментировать

Для "взлома" используется в первую очередь голова. Формально, некоторые сами по себе абсолютно безобидные вещи заносятся в базы антивирусного ПО по той же самой причине - возможность/фактическое использование в качестве вредоносного. Что же касается конкретно этих, то их едва ли постигнет эта участь. С равным успехом можно запрещать ssh, потому что через него могут в том числе подсоединиться и злоумышленники, скомпрометировавшие систему авторизации, ssl по причине MIM или же tcp по причине syn-флуда.

2
-5
Прокомментировать
Ответить
Читайте также на Яндекс.Кью
Читайте также на Яндекс.Кью