Waarom kiezen? Ze hebben allemaal hun goede kanten, dus gebruik ik ook meerdere.
Heb jij ooit domme opmerkingen?
Ik gebruik zelf XP+SP2 vanwege de programma's die ik moet gebruiken voor school en het tekort aan spellen voor de niet-windows OS'n.
Uitspraak van verwijderd op woensdag 23 november 2005 om 21:14:Als het maar linuxbased is
met jou kan ik praten
Uitspraak van verwijderd op woensdag 23 november 2005 om 21:05:k gebruik zelf: WinXP & Suse 9.3
waarom suse en geen andere distro (dat vraag ik me altijd af waarom je voor een bepaalde distro kiest)
Waarom kiezen? Ze hebben allemaal hun goede kanten, dus gebruik ik ook meerdere.
dual boot sucks!!!!!
heb me er nog niet echt in verdiept
daarom begin ik dit topic ook een beetje om te kijken of ik kennis kan opdoen en me kennis kan delen
Virtual PC
een mogelijkheid maar waarom een os draaien in een os? maakt dat je systeem niet alleen maar instabieler? vooral als je linux in windows draaid mer virtual pc
Dan mis je nog zoveel moois.
wat voor moois mis ik dan presies? ik werk met beijde op me werk met win en linux en thuis alleen met linux maar thuis mis ik niks
wat voor moois mis ik dan presies? ik werk met beijde op me werk met win en linux en thuis alleen met linux maar thuis mis ik niks het enige voordeel van windows is terminalserver maar ik denk niet dat dat nuttig is voor de particulieren markt
Persoonlijk mag ik graag met FreeBSD werken. En als ik nog eens 's wat tijd vrij kan maken installeer ik zeker nog Solaris of QNX op een machine. En helaas heb ik ook nog nooit met Mac OS X gewerkt.
Momenteel 2 x XP pro, een keer server 2000 en een keer 98 SE
Linux wil ik binnenkort is mee gaan stoeien, nog niet echt tijd voor gehad.
Wel Linux Utbuntu 5.10 binnengehad (originele cd's) afgelopen week. Iemand toevallig ervaring hiermee? (En zo ja, is het wat?)
Tjah, wat is tegenwoordig fatsoenlijke hardware?
Linux wil ik binnenkort is mee gaan stoeien, nog niet echt tijd voor gehad.
Wel Linux Utbuntu 5.10 binnengehad (originele cd's) afgelopen week. Iemand toevallig ervaring hiermee? (En zo ja, is het wat?)
Uitspraak van verwijderd op donderdag 24 november 2005 om 00:06:belangrijkste is dat je goede hardware hebt, dan kan een OS daar ook fatsoenlijk op draaien...
Tjah, wat is tegenwoordig fatsoenlijke hardware?
laatste aanpassing
Tjah, wat is tegenwoordig fatsoenlijke hardware?
kwestie van goede reviews lezen...
voorbeeldje:
- wil je gaan gamen verdient een AMD systeem de aanbeveling
- voor grafisch werken beter een intel machine (of mischien een Mac, doen de pros ook)
- voor soundediting een Mac
Uitspraak van Grote Vriendelijke Rens op donderdag 24 november 2005 om 00:13:Wordt dit weer zo'n zinloos windows-linux topic??
Een Windows en Linux topic hoeft op zich niet erg te zijn.
Wel Linux Utbuntu 5.10 binnengehad (originele cd's) afgelopen week. Iemand toevallig ervaring hiermee? (En zo ja, is het wat?)
Heb het zelf nog niet geinstalleerd gehad, maar wat ik gehoord heb is hij wel redelijk goed. Grotendeels gebaseerd op Debian, dus de basis is al redelijk goed.
Ik weet alleen niet hoe goed hij voor beginners geschikt is. Misschien dat Fedora of Suse beter geschikt zijn?
Uitspraak van verwijderd op donderdag 24 november 2005 om 00:12:kwestie van goede reviews lezen...
voorbeeldje:
- wil je gaan gamen verdient een AMD systeem de aanbeveling
- voor grafisch werken beter een intel machine (of mischien een Mac, doen de pros ook)
- voor soundediting een Mac
Op zich dus de standaard verhalen
- wat voor intel/MD proc
- wat voor graka
- hoeveel geheugen
- etc. etc. etc.
Ik weet alleen niet hoe goed hij voor beginners geschikt is. Misschien dat Fedora of Suse beter geschikt zijn?
Geen idee zelf, zoals ik al zei heb ik nog nooit linux gebruikt. Misschien dat iemand me hier kan adviseren hier over? (En dan eventueel over de verkrijgbaarheid.)
En ik gok zomaar dat een redelijke/goede windows kennis hier amper tot niet van toepassing op is?
Op zich dus de standaard verhalen Ik dacht namelijk dat je het specifieker bedoelde in de zin van
- wat voor intel/MD proc
- wat voor graka
- hoeveel geheugen
- etc. etc. etc.
ow dat begreep ik even niet...
naja dat zal denk ik wel duidelijk zijn, en wat het budget je toelaat
Windws XP, lekker stabiel, als je weet wat je doet 
Juist, jij snapt het
ff tussen haakjes: niet dat ik windows zo geweldig vind maar het had erger gekunt (gekunt met D of T? ik ben het ineens vergeten
laatste aanpassing
Uitspraak van Maximumraver op donderdag 24 november 2005 om 00:48:oeten ze gewoon leren hoe je ermee om moeten gaan!
das idd wel een helegoeie!
Uitspraak van Maximumraver op donderdag 24 november 2005 om 00:48:Juist, jij snapt het in plaats van al die n00bjes die gaan roepen: Windows zuigt! moeten ze gewoon leren hoe je ermee om moeten gaan! (dus geen kazaa/realplayer troep enz.)
idd
alleen jammer dat tegenwoordig meer dan de helft van de mesnen alleen maar weten hoe ze hun pc aan moeten zetten en hoe MSN werkt
Als je wat meer info wil over de exploit techniek kan ik je een pb-tje sturen. Ik kan helaas niet vertellen waar de bug precies is.
Waar die exact zit maakt me niet uit, ik ken Linux toch niet goed genoeg om daar ook maar iets mee te kunnen
Maar als je een textfile oid hebt met de exploit techniek, dan wil ik die wel 's doorlezen...
Ok, hier komt ie dan :
Het komt er op neer dat je met deze bug op ieder gewenst geheugen address een integer decrement doen. Dit is genoeg om code in kernel land uit te voeren.
Onder linux (en onder eigelijk ieder ander modern os) is kernelland(geheugen waar de kernel in draait) gescheiden van userland (normale applicaties).
Op x86 heb je verschillende privileges modes; aangegeven met CPL. (Current Privilege Level) Kernelland draait in ring 0 (CPL = 0) en userland in ring3 (CPL = 3).
Linux gebruikt 'virtual memory'; dat wil eigelijk zeggen dat een geheugen address voor een applicatie niet overeen komt met het echte fysieke address in het geheugen. De kernel vertaalt dit.
Kernel memory begint vannaf het address 0xc0000000; alles eronder is voor userland.
Op x86 heb je een IDT (interrupt descriptor table). Dit is een tabel waarin staat hoe hardware en software interrupts afgehandeld moeten worden. Met de instructie 'sidt' verkrijg je het address van deze table. Deze table is een array van interrupt gate descriptors. Een interrupt gate descriptor houdt de informatie over een interrupt; het geheugen address waar naar toe gesprongen moet worden als de interrupt gegenereerd word, en welk CPL er vereist is. Een igd is 8 bytes groot; als je dus bijv. wilt weten hoe interrupt 0x80 wordt afgehandeld dat moet je het base address (wat je met sidt kan verkrijgen) + 8 * 0x80 doen.
Okee, ff terug naar de bug.
Met deze bug kon je dus een integer decrementen. Ik decrement de most significant byte van de interrupt gate descriptor voor interrupt 3.
Interrupt 3 wordt gebruikt door debuggers om breakpoints te zetten en kan worden getriggerd vannuit userland. Door de msb van '0xc0' (kernel land) naar '0xba' oid te decrementen, wijst de interrupt 3 handler ineens naar userland. De exploit mmap-ed dit address; en zet er eigen code neer, die dus met CPL 0 uitgevoerd gaat worden als er een int 3 getriggered word. De code die er staat verkrijgt het address van de task structure; een structure waarin de uid/gid/euid/egid/etc. staat voor het huidige address en zet deze op 0.
Het komt er op neer dat je met deze bug op ieder gewenst geheugen address een integer decrement doen. Dit is genoeg om code in kernel land uit te voeren.
Onder linux (en onder eigelijk ieder ander modern os) is kernelland(geheugen waar de kernel in draait) gescheiden van userland (normale applicaties).
Op x86 heb je verschillende privileges modes; aangegeven met CPL. (Current Privilege Level) Kernelland draait in ring 0 (CPL = 0) en userland in ring3 (CPL = 3).
Linux gebruikt 'virtual memory'; dat wil eigelijk zeggen dat een geheugen address voor een applicatie niet overeen komt met het echte fysieke address in het geheugen. De kernel vertaalt dit.
Kernel memory begint vannaf het address 0xc0000000; alles eronder is voor userland.
Op x86 heb je een IDT (interrupt descriptor table). Dit is een tabel waarin staat hoe hardware en software interrupts afgehandeld moeten worden. Met de instructie 'sidt' verkrijg je het address van deze table. Deze table is een array van interrupt gate descriptors. Een interrupt gate descriptor houdt de informatie over een interrupt; het geheugen address waar naar toe gesprongen moet worden als de interrupt gegenereerd word, en welk CPL er vereist is. Een igd is 8 bytes groot; als je dus bijv. wilt weten hoe interrupt 0x80 wordt afgehandeld dat moet je het base address (wat je met sidt kan verkrijgen) + 8 * 0x80 doen.
Okee, ff terug naar de bug.
Met deze bug kon je dus een integer decrementen. Ik decrement de most significant byte van de interrupt gate descriptor voor interrupt 3.
Interrupt 3 wordt gebruikt door debuggers om breakpoints te zetten en kan worden getriggerd vannuit userland. Door de msb van '0xc0' (kernel land) naar '0xba' oid te decrementen, wijst de interrupt 3 handler ineens naar userland. De exploit mmap-ed dit address; en zet er eigen code neer, die dus met CPL 0 uitgevoerd gaat worden als er een int 3 getriggered word. De code die er staat verkrijgt het address van de task structure; een structure waarin de uid/gid/euid/egid/etc. staat voor het huidige address en zet deze op 0.
Uitspraak van Ruben Swart op vrijdag 25 november 2005 om 15:02:novell
heb ik ooit mee gewerkt Noven 3.12
Zeker een fijn proggie
Uitspraak van Ruben Swart op vrijdag 25 november 2005 om 15:17:bsod's
komt meestal door al die HW die wij gebruikers erin trappen
Ik draai nu al kleine 2 jaar op me xp prof en nog nooit een bsod gehad
maar rave.. waarom kunnen *nix distro's er wel mee omgaan?? en windows niet
uuuhhhh
Ik denk dat MS hun systemen zoveel mogelijk compatibal wil hebben dat er drom ook zoveel probs mee komen.
Denk ik hoor ikzelf heb nooti probs. ik blijf er bij dat het aan de gebruiker ligt en niet percee aan de OS
Wat wel met MS is is hun security op de kernel.
Omdat MS hun systemen natuurlijk snelelr wilde hebben(eis van de gebruikers) is dat ten koste gegaan van de security van de MS Kernel.
De nieuwe OS van MS zal ook van scracht opgebouwd worden en niet de NT kernel gebruikt worden dus ben benieuwd
Maaruhh Agrixie ik ga eindelijk gebinnen met Linux 035 cursus eerst
Wat wel met MS is is hun security op de kernel.
Omdat MS hun systemen natuurlijk snelelr wilde hebben(eis van de gebruikers) is dat ten koste gegaan van de security van de MS Kernel.
Omdat MS hun systemen natuurlijk snelelr wilde hebben(eis van de gebruikers) is dat ten koste gegaan van de security van de MS Kernel.
Veilig coden hoeft niet per definitie een performance offer te zijn. De meeste security bugs komen door slordigheidjes van de programeurs. Bijvoorbeeld door het niet controleren van de lengte van data voordat het naar een buffer gekopieerd word of het niet goed locken van een globale variable.
Een check voordat data gekopieerd word levert misschien een paar extra instructies op, wat niet ineens merkbaar is.
Bij veel Microsoft producten lijkt het wel of de code nooit verbeterd is; sommige bugs treffen alle versies van Windows.
Leuk voorbeeld: http://esdee.netric.org/kapot/jolijt.jpg
Standaard stack overflow in Outlook 97 t/m 2003.
Of ze maken de fout steeds opnieuw of de code is jaren niet veranderd.
Ik denk btw dat windows vrij slecht uit een (lokale) benchmark tests zal komen, puur omdat het niet de beschikking heeft over directe system calls en erg afhankelijk is van libraries. Ik denk dat freebsd of linux 2.6.x qua performance beter uit de test zullen komen.
Een intressante benchmark test met (netbsd/openbsd/freebsd/linux 2.4 en linux 2.6):
http://bulk.fefe.de/scalability/
Leuk om te zien hoe openbsd belachelijk laag scored
laatste aanpassing
Ok, hier komt ie dan :
...
De code die er staat verkrijgt het address van de task structure; een structure waarin de uid/gid/euid/egid/etc. staat voor het huidige address en zet deze op 0.
Ik blijf altijd weer verbaasd hoeveel sommige (nog jonge) hackers weten. Deze bug zelf gevonden? Overigens, als je elk willekeurig geheugen adres kunt decrementen, dan zullen er toch veel meer mogelijkheden zijn voor privilege escalation?
En welke mogelijkheden zijn er eigenlijk om dit te beveiligen? Het lijkt me dat de kernel met een paar simpele instructies het adres moeten kunnen checken, voor te jumpen. Alhoewel dat misschien wel wat met je performance doet, interrups komen vrij vaak voor.
maar rave.. waarom kunnen *nix distro's er wel mee omgaan?? en windows niet
Ik denk dat het grotendeels tot ontwerp keuzes te herleiden is. Unix (en ook Linux) zijn gewoon met een wat ander idee ontworpen dan Windows. Bovendien zit MS rotsvast aan hun OS omdat ze veel backwards compatibility moeten garanderen.
Daarnaast is het ook een feit dat de meeste Unix/Linux gebruikers standaard niet als root werken; de meeste Windows gebruikers daarentegen werken altijd als administrator. Dit heeft zeker invloed op de gevolgen als malware op de machine terecht komt.
Uitspraak van Tha_RaveBeast op vrijdag 25 november 2005 om 16:04:De nieuwe OS van MS zal ook van scracht opgebouwd worden en niet de NT kernel gebruikt worden dus ben benieuwd
Heb je daar een bron voor? Afaik heeft Vista nog gewoon een NT kernel. Toevallig ben ik afgelopen woensdag ook bij een presentatie van MS over Vista geweest. Daar heb ik specifiek gevraagd naar interessante wijzigingen in de kernel, waar ik helaas geen antwoord op kreeg. Ik krijg het idee dat helaas de meeste wijzigingen zich wat 'hoger' in het OS bevinden, zoals WinFS, Aero en Indigo etc.
Veilig coden hoeft niet per definitie een performance offer te zijn. ... Een check voordat data gekopieerd word levert misschien een paar extra instructies op, wat niet ineens merkbaar is.
Een makkelijkere manier om dit te verhelpen is imho het gebruik van managed code (Java, .NET). Programmeurs zullen toch altijd fouten blijven maken en voor de meeste applicaties heeft managed code geen nadelen, maar wel voordelen.
Natuurlijk heb je voor een OS altijd nog stukjes assembly nodig (bijv. bootstrap), maar zoals MS aantoont met Singularity kan het overgrote deel van een OS best uit managed code bestaan.













![[ZT] boomstam [ZT]](/images/user/164286_45022.gif)



