Skocz do zawartości

Brak Podstawowych Narzędzi


lostzabno

Rekomendowane odpowiedzi

Trudniej też uruchomić złośliwy alias podrzucony do ścieżki przez spryciarza.
A to czemu? ;) Wystarczy przeforsować link symboliczny do /sbin/modprobe
ln -sf /tmp/skasuj_caly_dysk /sbin/modprobe

:D To raczej nie jest sposób na "spryciarza" ;) Tutaj już więcej może SElinux no i przede wszystkim dobry firewall.

 

Odnośnik do komentarza
Udostępnij na innych stronach

Według mnie ochrona to zespół elementów, czynności etc.

Selinux, ogniomurek to niezbędne elementy. Ten o którym pisałem wyżej - też.

Warto także używać rpm -qa -V czy find z różnymi opcjami *mimo* Selinuxa i firewalla.

 

Czasami w katalogu /home mieszka 100 czy 200 userów, którym firewall nie straszny.

 

BTW:

[user@komp ~]$ ln -sf /tmp/skasuj_caly_dysk /sbin/modprobe
ln: nie można usunąć `/sbin/modprobe': Brak dostępu

 

A wracając do tematu to nie brak podstawowych narzędzi, tylko różnica w środowisku (ścieżka wyszukiwania plików)

 

Pozdrawiam

 

Odnośnik do komentarza
Udostępnij na innych stronach

Sorrki, ale pociągnę off topic, żeby wyjaśnić temat.

 

BTW:

[user@komp ~]$ ln -sf /tmp/skasuj_caly_dysk /sbin/modprobe
ln: nie można usunąć `/sbin/modprobe': Brak dostępu

Jako zwykły user tak ;) Ale mówimy o "spryciarzu", który mógł podrzucić Ci do ścieżki złośliwy alias. Jeśli rozumujemy w ten sposób, to musiał mieć dostęp do konta root (w każdym razie jego prawa), więc mógł również wymusić wskazaną przeze mnie zmianę i wtedy
[waldo@waldo ~]$ su
Hasło: 
[root@waldo waldo]# /bin/ln -sf /bin/ls /sbin/modprobe
[root@waldo waldo]# /sbin/modprobe -l /sbin/modprobe
lrwxrwxrwx 1 root root 7 lis 28 21:19 /sbin/modprobe -> /bin/ls

Zwróć uwagę, że zrobiłem "su" a nie "su -" i... ufff... dobrze, że to tylko link do ls a nie złośliwy skrypt. I jak dobrze, że zrobiłem kopię /sbin/modprobe ;)

 

Wpisywanie "su" bez kreski (czyli bez ściągania zmiennych środowiskowych użytkownika, którego UID chcemy uzyskać) chroni nas wyłącznie przed własnym błędem - musisz podać pełną ścieżkę do potencjalnie niebezpiecznych choć z punktu widzenia systemu poprawnych programów. A i to też tylko w ograniczonym zakresie, bo nadal masz dostęp do ścieżek użytkownika, który robił "su", co daje dostęp do poleceń takich jak chmod, rm, chown itp

 

Tak więc ochrona uzyskiwana przez takie postępowanie jest iluzoryczna i chroni nasz system mniej więcej tak jak splunięcie trzy razy przez lewe ramię ;)

Oczywiście co do reszty zgoda - każdy sposób zwiększenia bezpieczeństwa systemu jest cenny, łącznie z wymienionymi przez Ciebie find czy rpm z różnymi opcjami. Ale podstawą ochrony jest jednak SElinux, FW a nie usunięcie ze ścieżki dostępu katalogu /sbin.

Odnośnik do komentarza
Udostępnij na innych stronach

Mówiłem o spryciarzu, a nie o idiocie. Mając dostęp do roota nie będzie się bawił w żadne linki tylko zrobi co chce.

Są różne fora od tego co, gdzie i jak może podrzucić zwykły uzytkownik (ale spryciarz), aby pewien siebie root wykonał.

Ja zostaję przy swoim, a podstawą dla mnie jest cały zestaw elementów a nie SElinux czy firewall.

 

Pozdrawiam

 

EOT

Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...