lostzabno Napisano Listopad 25, 2007 Zgłoszenie Share Napisano Listopad 25, 2007 Witam otóż mam następujący problem: wydaję mi sie że mam jakieś "braki" w systemi ponieważ nie ma takich poleceń jak: modprobe iwconfig ifconfig co robić ?? Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
exbros Napisano Listopad 25, 2007 Zgłoszenie Share Napisano Listopad 25, 2007 co robić ?? Przed proba uzycia ktoregokolwiek z tych polecen zalogowac sie w konsoli przez su - (su z kreska) Powodzenia Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Black Dog Napisano Listopad 25, 2007 Zgłoszenie Share Napisano Listopad 25, 2007 Ja u siebie nawet po zalogowaniu w konsoli jako root [poleceniem su] tego nie mam, ścieżki są posypane chyba. Pomaga tylko uruchomienie konsoli jako root [Kmenu-> System -> more-> Terminal Program Super User Mode]. i wtedy wszystko gra. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Percy Bent Napisano Listopad 25, 2007 Zgłoszenie Share Napisano Listopad 25, 2007 bo po zalogowaniu się za pomocą polecenia su nie masz tych poleceń, ale jak zalogujesz się za pomocą su - polecenia są aktywne... dojście do tego zajęło mi kilka godzin po przejściu z OpenSuse Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Fedoras Napisano Listopad 27, 2007 Zgłoszenie Share Napisano Listopad 27, 2007 Można z kreską: su - modprobe Można bez kreski: su /sbin/modprobe Ja osobiście preferuję drugi sposób. Więcej pisania ale mniej pomyłek. Trudniej też uruchomić złośliwy alias podrzucony do ścieżki przez spryciarza. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@WalDo Napisano Listopad 27, 2007 Zgłoszenie Share Napisano Listopad 27, 2007 Trudniej też uruchomić złośliwy alias podrzucony do ścieżki przez spryciarza.A to czemu? Wystarczy przeforsować link symboliczny do /sbin/modprobe ln -sf /tmp/skasuj_caly_dysk /sbin/modprobe To raczej nie jest sposób na "spryciarza" Tutaj już więcej może SElinux no i przede wszystkim dobry firewall. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Fedoras Napisano Listopad 28, 2007 Zgłoszenie Share Napisano Listopad 28, 2007 Według mnie ochrona to zespół elementów, czynności etc. Selinux, ogniomurek to niezbędne elementy. Ten o którym pisałem wyżej - też. Warto także używać rpm -qa -V czy find z różnymi opcjami *mimo* Selinuxa i firewalla. Czasami w katalogu /home mieszka 100 czy 200 userów, którym firewall nie straszny. BTW: [user@komp ~]$ ln -sf /tmp/skasuj_caly_dysk /sbin/modprobe ln: nie można usunąć `/sbin/modprobe': Brak dostępu A wracając do tematu to nie brak podstawowych narzędzi, tylko różnica w środowisku (ścieżka wyszukiwania plików) Pozdrawiam Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@WalDo Napisano Listopad 28, 2007 Zgłoszenie Share Napisano Listopad 28, 2007 Sorrki, ale pociągnę off topic, żeby wyjaśnić temat. BTW: [user@komp ~]$ ln -sf /tmp/skasuj_caly_dysk /sbin/modprobe ln: nie można usunąć `/sbin/modprobe': Brak dostępu Jako zwykły user tak Ale mówimy o "spryciarzu", który mógł podrzucić Ci do ścieżki złośliwy alias. Jeśli rozumujemy w ten sposób, to musiał mieć dostęp do konta root (w każdym razie jego prawa), więc mógł również wymusić wskazaną przeze mnie zmianę i wtedy[waldo@waldo ~]$ su Hasło: [root@waldo waldo]# /bin/ln -sf /bin/ls /sbin/modprobe [root@waldo waldo]# /sbin/modprobe -l /sbin/modprobe lrwxrwxrwx 1 root root 7 lis 28 21:19 /sbin/modprobe -> /bin/ls Zwróć uwagę, że zrobiłem "su" a nie "su -" i... ufff... dobrze, że to tylko link do ls a nie złośliwy skrypt. I jak dobrze, że zrobiłem kopię /sbin/modprobe Wpisywanie "su" bez kreski (czyli bez ściągania zmiennych środowiskowych użytkownika, którego UID chcemy uzyskać) chroni nas wyłącznie przed własnym błędem - musisz podać pełną ścieżkę do potencjalnie niebezpiecznych choć z punktu widzenia systemu poprawnych programów. A i to też tylko w ograniczonym zakresie, bo nadal masz dostęp do ścieżek użytkownika, który robił "su", co daje dostęp do poleceń takich jak chmod, rm, chown itp Tak więc ochrona uzyskiwana przez takie postępowanie jest iluzoryczna i chroni nasz system mniej więcej tak jak splunięcie trzy razy przez lewe ramię Oczywiście co do reszty zgoda - każdy sposób zwiększenia bezpieczeństwa systemu jest cenny, łącznie z wymienionymi przez Ciebie find czy rpm z różnymi opcjami. Ale podstawą ochrony jest jednak SElinux, FW a nie usunięcie ze ścieżki dostępu katalogu /sbin. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Fedoras Napisano Listopad 29, 2007 Zgłoszenie Share Napisano Listopad 29, 2007 Mówiłem o spryciarzu, a nie o idiocie. Mając dostęp do roota nie będzie się bawił w żadne linki tylko zrobi co chce. Są różne fora od tego co, gdzie i jak może podrzucić zwykły uzytkownik (ale spryciarz), aby pewien siebie root wykonał. Ja zostaję przy swoim, a podstawą dla mnie jest cały zestaw elementów a nie SElinux czy firewall. Pozdrawiam EOT Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się