Ознакомьтесь с нашей политикой обработки персональных данных
19:59 

SUID и SGID ; Халява!

[HekTo]
Haec habui dicere
Продолжаем изучать Линух... Сегодня читал помедленней, бо все чаще стали проскакивать всяческие интересные моменты, над которыми стоит пофтыкать.
Как было сказано...

Казалось бы, эту стройную систему могут "испортить" утилиты с установленными флагами SUID и SGID. Но не стоит волноваться - как правило, такие программы не позволяют порождать другие процессы, в противном случае, эти утилиты необходимо немедленно уничтожить!

Однако, буквально на следующей странице приводится пример программы, меняющей идентификаторы процесса, а незадолго до этого - программа, создающая файл с идентификаторами SUID и GUID. Прям руководство к действию, практически. Порождаем процесс с нужным идентификатором, делаем, что хотим, и снова возращаемся в исходное состояние. Говорите, вирусов под Линукс мало... Хмммммм...
Но не подумайте ничего плохого. Я, конечно же, не такой... *сказал Рома и криво усмехнулся*

А еще можно похвастать множеством самой разной халявы. Такой как возможность недорого ездить на достаточно неплохую, по словам очевидцев, базу на Левбердоне и водить с собой туда левый народ - в разумных количествах, понятно, можно вдвое дешево взять абонемент в бассейн Волна, еще про какие-то путевки рассказывают... Но я обо всем этом поподробнее узнаю чуть попозжа. Вот так))

@музыка: Samael. Eternal

@настроение: ...аж прям размечталсо...

@темы: линух, работа

URL
Комментарии
2008-02-07 в 15:53 

KenderOlly
Однако, буквально на следующей странице приводится пример программы, меняющей идентификаторы процесса, а незадолго до этого - программа, создающая файл с идентификаторами SUID и GUID. Прям руководство к действию, практически. Порождаем процесс с нужным идентификатором, делаем, что хотим, и снова возращаемся в исходное состояние. Говорите, вирусов под Линукс мало... Хмммммм... Но не подумайте ничего плохого. Я, конечно же, не такой... *сказал Рома и криво усмехнулся*

Ну-ну... только сперва на атакуемой машине надо найти файлы с флагом suid и владельцем с повышенными привелегиями, ну или на крайняк создать директорию с установленным флагом guid и заставить рута туда записать бинарник... Но поскольку и первое и второе маловероятно, а даже если и есть надо ещё попробовать заставить его работать как тебе надо (то есть вызвать нужный тебе бинарник с вирем с повышенными правами). А самостоятельно получить повышенные права довольно трудно... + не стоит забывать про файрвол через который предстоит пробится.

Насчёт вирусов под линух: Их есть у нас, но по большей части безобидные и заражающие исполняемые файлы в которые может записывать запустивший их юзверь (вывод: не запускать обычные бинарники под root-ом).

З.Ы. Если таки есть жуткое желание (а тем более возможность) поломать linux-овую машину попробуй: 77.66.155.119
(моя машина, так что не волнуйсы...)

2008-02-09 в 11:22 

[HekTo]
Haec habui dicere
KenderOlly Может, я что и неправильно понял, но... цитирую:

...процесс имеет те же привилегии, что и пользователь, запустивший его. Однако, как уже обсуждалось выше, возникают ситуации, когда процесс должен получить дополнительные привилегии, чаще всего - привилегии суперпользователя. Это достигается установкой битов... блаблабла
Права доступа к файлу могут быть изменены с помощью системных вызовов... блаблабла

А насчет поломать твою машину - увы, неодолимого желания не имею. У меня пока что есть, чем заняться.

URL
2008-02-11 в 17:21 

KenderOlly
Это достигается установкой битов
На установку которых необходимы права рута... замкнутый круг....

   

Неведомости

главная