Sabtu, 13 Februari 2010

Perintah, dan Beberapa Petunjuk Penggunaan dalam UNIX

Memang menyenangkan dan sering berguna untuk menciptakan file yang dimiliki oleh orang lain. Pada kebanyakan sistem dengan keamanan lemah yaitu 99% dari semua sistem UNIX, hal ini cukup mudah dilakukan. The chown Perintah ini akan mengubah file Anda untuk membuat orang lain pemiliknya. Format adalah sebagai berikut: chown ownername filelist
dimana ownername adalah pemilik baru, dan filelist adalah daftar file untuk berubah. Anda harus memiliki file yang akan Anda tuju untuk mengubah, kecuali jika Anda seorang superuser untuk dapat mengubah file apapun!
chgrp adalah perintah serupa yang akan mengubah kepemilikan kelompok pada sebuah file. Jika Anda akan melakukan baik chown dan chgrp pada sebuah file, maka pastikan Anda melakukan chgrp terlebih dahulu.  Setelah itu file yang dimiliki oleh orang lain, kamu rubah apapun isinya
Kadang-kadang hanya melihat siapa yang pada sistem adalah sebuah tantangan dalam dirinya sendiri. Cara terbaik adalah dengan menulis versi Anda sendiri yang di C, tetapi jika Anda tidak dapat melakukan itu maka hal ini mungkin dari beberapa membantu Anda yang diikuti oleh pada atau lebih dari flag berikut:
-b  = Menampilkan waktu sys sebagai terakhir boot.
 -H = mendahului output dengan header.
-l  = garis Daftar menunggu pengguna untuk login.
-q = jumlah pengguna menampilkan login.
 -t = menampilkan waktu sys jam ini terakhir diubah.
-T = menampilkan bidang negara
-u =  mamberikan daftar lengkap dari mereka yang login.
yang-HTu adalah tentang pilihan terbaik bagi pengguna rata-rata, daftar pengguna login ini disimpan di file / etc / utmp. Jika Anda ingin menulis versi pribadi Anda sendiri dari yang di C, Anda sekarang tahu di mana mencarinya
Ketika sebuah negara pengguna lapangan (lihat-T flag pilihan bagi yang perintah) mengatakan bahwa seorang pengguna memiliki fungsi pesan mereka, ini sebenarnya berarti bahwa adalah mungkin untuk mendapatkan barang-barang ke layar mereka. Pada dasarnya, setiap terminal pada sistem file yang sesuai untuk itu.
File-file ini dapat ditemukan dalam direktori / dev.
Anda dapat untuk apa pun untuk file-file ini, asalkan Anda memiliki akses-misalnya Anda dapat membacanya, dan menulis kepada mereka, tetapi Anda akan melihat bahwa mereka tidak pernah berubah ukuran. Mereka disebut karakter file khusus, dan benar-benar hubungan antara sistem dan terminal. Apa pun yang Anda masukkan ke dalam file-file ini akan staright ke terminal itu sesuai dengan. Sayangnya, pada kebanyakan sistem, ketika user log in, yang  menulis perintah ini dikeluarkan yang akan menonaktifkan akses tulis ke terminal, TAPI-kalau anda bisa memulai cating dengan sistem terminal sebelum menerbitkan mesg n perintah, maka anda akan terus bisa mendapatkan barang-barang di terminal itu! Hal ini telah banyak digunakan bervariasi. Kita lihat terminal, atau terminal perangkat lunak yang digunakan. Sering kali Anda akan dapat program remote terminal pengguna lain, hanya dengan 'cating' string ke layar pengguna. Anda mungkin dapat mendirikan penyangga, menangkap semua yang diketik, atau Anda mungkin dapat mengirim terminal menjadi hiruk-pikuk-(kadang-kadang, pengguna akan berjalan pergi tanpa menyadari bahwa mereka secara efektif bendul login, meninggalkan Anda akses ke rekening mereka!). Beberapa jenis terminal juga memiliki perintah yang besar ini disebut mengirimkan layar. It mentransmisikan segala sesuatu di layar, persis seperti bila pengguna telah diketik itu! Jadi saja aku ingin log off user, maka saya akan mengirim perintah layar yang jelas (biasanya ctrl l), diikuti dengan "exit" diikuti oleh carriage return, diikuti oleh layar mengirimkan kode. Menggunakan teknik THS bangsa Anda dapat menghapus direktori atau apa. Favorit saya adalah untuk mengatur akses terbuka pada semua file dan direktori mereka sehingga saya bisa membaca dengan teliti mereka untuk penghapusan etc di waktu senggang saya sendiri
Jika Anda pernah sebentar mendapatkan akses ke rekening orang lain misalnya. mereka meninggalkan ruangan untuk pergi ke toilet atau apa saja, kemudian ketikkan berikut: chmod 777 $ HOME chmod 777 $ MAIL Lalu menghapus layar sehingga mereka tidak melihat apa yang baru saja Anda ketik. Sekarang Anda bisa melihat direktori mereka, dan surat mereka, dan Anda bahkan dapat membuat mail dalam file email mereka. (hanya menggunakan format yang sama seperti setiap mail yang sudah ada di sana!). Lain kali mereka login sistem akan secara otomatis memberitahukan kepada mereka bahwa mereka memiliki surat baru.
Cara lain untuk mengirim email palsu kepada orang-orang adalah dengan menggunakan server mail. Metode ini menghasilkan mail yang sedikit berbeda adalah normal, sehingga siapapun yang menggunakan UNIX sedikit dapat suspiscious ketika mereka menerima itu, tapi itu akan menipu pengguna rata-rata,  ketik telnet prompt berikut akan muncul:
telnet> sekarang ketik: buka localhost 25 beberapa omong kosong akan muncul tentang .. sekarang mail server type: mail from: xxxxxx Masukkan nama apapun yang Anda inginkan. beberapa omong kosong akan muncul. Sekarang ketik: RCPT TO: xxxxxx Masukkan nama orang yang menerima email di sini. sekarang ketik: data sekarang Anda dapat mengetik huruf ... akhirnya dengan "."
ketik quit untuk keluar setelah Anda selesai.
Haruss satu untuk setiap percobaan di luar sana . mungkin adalah untuk menciptakan file yang tidak dapat dihapus dari shell standar. Untuk melakukan hal ini Anda harus secara fisik buat File MENGGUNAKAN AC atau SCRIPT PROGRAM FILE, dan Anda akan harus menggunakan rangkaian karakter kontrol yang tidak dapat diketik dari shell. Cobalah hal-hal seperti Ctrl-h (ini adalah kode untuk tombol hapus). Hanya file dengan nama Ctrl-h tidak akan deleteable dari shell, kecuali jika Anda menggunakan wildcard. Jadi, membuatnya bagus rangkaian panjang karakter, sehingga untuk menghapus file, pengguna tidak memiliki pilihan lain kecuali individu mengkopi semua file-nya di tempat lain, kemudian hapus semua dalam direktori, lalu salin semua file kembali .... . ini adalah salah satu favorit saya .. semakin em setiap waktu! File script berikut merupakan contoh yang akan membuat sebuah file dengan nama Ctrl-h. Anda HARUS tyoe file ini dalam menggunakan editor vi atau mirip.
Jika Anda tidak begitu baik dengan vi, ketik "man vi" dan mencetak file help ... bahkan mengandung hal-hal yang saya anggap berguna sekarang dan kemudian ketik berikut . di vi. .. echo''> 'a ^ h'
 CATATAN ... untuk mendapatkan h ^ (ini benar-benar berarti ctrl-h) dari vi ketik: Ctrl v Ctrl h instrcts The Ctrl v vi untuk mengambil karakter berikutnya sebagai ascii karakter, dan tidak untuk menafsirkannya. mengubah akses file yang baru saja Anda buat dan sekarang melaksanakannya. Ini akan menciptakan sebuah file yang terlihat seperti ini disebut, tetapi cobalah untuk menghapusnya! .. Menggunakan wildcard jika Anda benar-benar ingin menghapusnya. *> Judul: Tutorial hacking melalui sistem UNIX ** Dalam file berikut, semua referensi nama yang dibuat pada Unix, mungkin juga diganti dengan sistem operasi Xenix. Sejarah singkat: Kembali pada awal enam puluhan, selama pengembangan komputer generasi ketiga di MIT, sekelompok programer mempelajari potensi komputer, menemukan kemampuan mereka melakukan dua atau lebih tugas secara bersamaan. Bell Labs, memperhatikan penemuan ini, menyediakan dana untuk perkembangan mereka para ilmuwan untuk menyelidiki ke frontier baru ini. Setelah sekitar 2 tahun perkembangan penelitian, mereka menghasilkan sebuah sistem operasi yang mereka sebut "Unix". Enam puluhan to Current: Selama masa ini Sistem Bell menginstal sistem Unix untuk menyediakan operator komputer mereka dengan kemampuan untuk multitask sehingga mereka bisa menjadi lebih produktif, dan efisien. Salah satu sistem mereka memakai sistem Unix disebut "Elmos". Melalui Elmos banyak tugas (yaitu penagihan, dan catatan instalasi) dapat dilakukan oleh banyak orang yang menggunakan mainframe yang sama.
Catatan: Cosmos adalah Elmos diakses melalui sistem. Current: Hari ini, dengan pengembangan usaha mikro komputer, seperti multitasking dapat dicapai oleh diperkecil versi Unix (tapi sama kuat). Microsoft, melihat perkembangan ini, memilih untuk mengembangkan sendiri sistem serupa Unix untuk garis IBM PC / XT 's. Akibatnya mereka mereka disebut Xenix (diucapkan zee-torehan). Baik Unix dan Xenix dapat dengan mudah diinstal pada PC IBM dan menawarkan fungsi yang sama (hanya 2 vendor yang berbeda). Catatan: Karena banyak berbagai versi Unix (Berkley Unix, Bell System III, dan System V yang paling populer) banyak perintah berikut mungkin / mungkin tidak bekerja. Saya telah menuliskannya dalam Sistem V rutinitas. Unix / sistem operasi Xenix akan dianggap sebagai sistem yang identik di bawah ini. Bagaimana untuk mengetahui apakah / jika tidak Anda pada sebuah sistem Unix: sistem Unix sistem sangat umum di seluruh negeri. Keamanan mereka muncul seperti ini: Login; (atau login;) password: Ketika hacking pada sebuah sistem Unix yang terbaik adalah menggunakan huruf kecil karena sistem Unix perintah semua dilakukan dalam huruf kecil. Login; adalah karakter 1-8 lapangan. Biasanya nama (misalnya joe atau fred) dari pengguna, atau inisial (iejjones atau f.wilson). Petunjuk untuk nama login dapat ditemukan mencemari lokasi dial-up (menggunakan CN / A untuk menemukan di mana komputer). Password: adalah password karakter 1-8 ditugaskan oleh sysop atau dipilih oleh pengguna. Common login default
login; Password: root root, sistem, dll. sys sys, system daemon daemon uucp uucp tty tty unix unix test test bin bin adm adm siapa yang belajar belajar uuhost uuhost nuucp nuucp Jika Anda menebak nama login dan Anda tidak diminta untuk password, dan akses ke sistem, maka Anda memiliki apa yang dikenal sebagai non-rekening berbakat. Jika Anda menebak yang benar login dan kata sandi, maka Anda memiliki akun. Dan, jika Anda mendapatkan root p / w Anda memiliki sebuah "super-user" account. Semua sistem Unix memiliki berikut diinstal ke sistem mereka: root, sys, bin, daemon, uucp, adm Setelah anda berada di sistem, anda akan mendapatkan prompt. Common prompt adalah: $% # Tapi bisa saja tentang apa saja yang sysop atau pengguna ingin hal itu terjadi. Hal yang harus dilakukan saat Anda berada di: Beberapa perintah yang mungkin Anda ingin mencoba ikuti di bawah ini: yang berada di (menunjukkan siapa yang sedang login pada sistem.) Menulis nama (nama orang yang Anda ingin chatting dengan) Untuk keluar modus chatting coba ctrl-D. EOT = End of Transfer. ls-a (daftar semua file dalam direktori saat ini.) du-a (memeriksa jumlah memori yang digunakan file Anda; penggunaan disk) cd \ nama (nama adalah nama sub-direktori yang Anda pilih) cd \ (membawa direktori home Anda untuk saat ini menggunakan) nama kucing (nama baik adalah nama file program atau dokumentasi tertulis username Anda) Sebagian besar program-program Unix ditulis dalam bahasa C atau Pascal sejak Unix adalah programmer 'lingkungan. Salah satu hal pertama yang dilakukan pada sistem cetak atau menangkap (dalam buffer) file yang mengandung semua nama pengguna dan rekening. Ini dapat dilakukan dengan melakukan perintah berikut: cat / etc / passwd Jika Anda berhasil, Anda akan melihat daftar semua account pada sistem. Seharusnya terlihat seperti ini: root: hvnsdcf: 0:0: root dir: /: joe: majdnfd: 1:1: Joe Cool: / bin: / bin / joe hal:: 1:2: Hal Smith: / bin: / bin / hal yang "root" garis memberitahu info berikut: nama login = root password terenkripsi hvnsdcf = 0 = kelompok pengguna nomor 0 = nomor user root dir = nama user / = root direktori Dalam Joe login, bagian terakhir " / bin / joe "yang memberitahu kita direktori adalah direktori home (joe) adalah. Dalam "hal" contoh nama login diikuti oleh 2 titik dua, yang berarti bahwa tidak ada password diperlukan untuk masuk dengan menggunakan nama-Nya. Kesimpulan: Saya berharap bahwa file ini akan membantu Unix hacker pemula lain memperoleh akses ke Unix / Xenix sistem yang mereka temukan. Pada UNIX  Keamanan Baru-baru ini telah ada banyak kepentingan dalam aspek keamanan sistem operasi dan isu software.At adalah kemampuan untuk mencegah pengungkapan informasi yang tidak diinginkan, perusakan informasi, dan membahayakan fungsi kertas system.This membahas ofsecurity tingkat yang dapat disediakan di bawah sistem dan menawarkan sejumlah petunjuk tentang cara meningkatkan security.The fakta pertama wajah UNIX yang tidak dikembangkan dengan keamanan, dalam arti realistis, dalam pikiran; fakta ini saja jaminan sejumlah besar lubang. (Sebenarnya pernyataan yang sama dapat dibuat berkenaan dengan kebanyakan sistem.) Luas area keamanan yang paling lemah secara teori adalah dalam melindungi terhadap menabrak atau setidaknya melumpuhkan pengoperasian system.The masalah di sini bukanlah terutama dalam penerimaan tidak kritis parameter buruk panggilan sistem (mungkin ada bug di daerah ini, tetapi tidak ada yang dikenal) tetapi lebih pada kurangnya pemeriksaan untuk konsumsi berlebihan sumber daya. Paling menonjol, tidak ada batasan pada jumlah penyimpanan disk yang digunakan, baik dalam total ruang yang dialokasikan atau dalam jumlah file atau directories.Here adalah shell yang sangat mengerikan urutan dijamin untuk menghentikan sistem: sementara:; do mkdir x cd x Entah dilakukan panik akan terjadi karena semua i-node pada perangkat yang digunakan, atau semua blok disk akan dikonsumsi, sehingga mencegah orang dari menulis file pada versi ini device.In sistem, pengguna akan dicegah dari menciptakan lebih dari sejumlah satu set proses secara bersamaan, jadi kecuali pengguna dalam kolusi itu tidak mungkin bahwa ada orang yang dapat menghentikan sistem sama sekali. Namun, penciptaan dari 20 atau lebih CPU atau disk daun terikat pekerjaan beberapa sumber daya yang tersedia untuk others.Also, jika banyak pekerjaan besar dijalankan secara bersamaan, mungkin swap habis, menyebabkan panik. Harus jelas bahwa konsumsi berlebihan Ruang disk, file, swap dan proses yang dapat dengan mudah terjadi secara tidak sengaja di program yang tidak berfungsi, juga pada kenyataannya perintah level.In UNIX pada dasarnya adalah berdaya melawan penyalahgunaan semacam ini, juga tidak ada yang mudah fix.The terbaik yang dapat dikatakan adalah bahwa hal itu biasanya cukup mudah untuk mendeteksi apa yang telah terjadi ketika terjadi bencana, untuk mengidentifikasi pengguna yang bertanggung jawab, dan mengambil praktik action.In tepat, kami telah menemukan bahwa kesulitan di daerah ini agak jarang, tapi kami punya tidak dihadapkan dengan jahat pengguna, dan menikmati pasokan yang cukup murah sumber daya yang telah melayani untuk bantal kita melawan disengaja berlebihan. Gambar sangat cerah di bidang perlindungan informasi dari pembacaan tidak sah dan destruction.Here tingkat keamanan tampaknya (hampir) memadai secara teoritis, dan masalah-masalah terletak lebih pada perlunya perawatan dalam penggunaan aktual UNIX system.Each berkas telah dikaitkan dengan sebelas bit informasi perlindungan bersama dengan nomor identifikasi pengguna dan kelompok pengguna (nomor identifikasi UID dan GID). Sembilan dari perlindungan bit digunakan untuk menetapkan secara mandiri izin untuk membaca, menulis, dan mengeksekusi file ke pengguna sendiri, kepada anggota kelompok pengguna, dan untuk semua proses users.Each lain yang dihasilkan oleh atau untuk seorang pengguna telah dikaitkan dengan UID yang efektif dan UID yang nyata, dan yang efektif dan real GID.When dilakukan usaha untuk mengakses file untuk membaca, menulis, atau mengeksekusi UID untuk proses berubah menjadi UID yang berhubungan dengan file tersebut; perubahan tetap sampai proses berakhir atau sampai UID diubah lagi oleh pelaksanaan lain dari sebuah set-UID file.Similarly ID grup yang efektif dari suatu proses berubah ke GID yang terkait dengan file ketika file itu dijalankan dan memiliki set-GID set . The real UID dan GID dari suatu proses tidak berubah ketika file dijalankan, tapi hanya sebagai akibat dari sistem istimewa call.The pengertian dasar dari set-UID dan GID set-bit adalah bahwa seseorang dapat menulis sebuah program yang adalah executableby orang lain dan menyimpan file yang diakses orang lain hanya dengan program itu. Contoh klasik adalah bermain permainan-program yang catatan mempertahankan nilai dari program itu sendiri telah players.The untuk membaca dan menulis file skor, namun tidak ada seorang pun kecuali sponsor permainan dapat diperbolehkan akses tidak terbatas ke file agar mereka memanipulasi permainan untuk keuntungan mereka sendiri. Solusinya adalah dengan mengaktifkan set-UID sedikit program permainan. Ketika, dan hanya jika, ia dipanggil oleh pemain dari permainan, hal itu mungkin memperbarui file nilai tapi program biasa dilaksanakan oleh orang lain tidak dapat mengakses skor. Ada beberapa kasus khusus yang terlibat dalam menentukan izin akses. Karena melaksanakan sebuah direktori sebagai sebuah program adalah sebuah operasi bermakna, izin yang mengeksekusi-bit, untuk direktori, diambil bukan berarti izin untuk mencari direktori untuk file tertentu selama pemindaian dari nama path; sehingga jika sebuah direktori telah mengeksekusi izin tetapi tidak membaca izin untuk pengguna tertentu, ia bisa mengakses file dengan nama-nama yang dikenal dalam direktori, tetapi mungkin tidak membaca (daftar) seluruh isi direktori. Izin menulis di direktori ini ditafsirkan bahwa pengguna dapat membuat dan menghapus file dalam direktori tersebut, tidak mungkin untuk setiap pengguna untuk menulis secara langsung ke direktori apapun .. lain, dan dari sudut pandang keamanan, jauh lebih serius khusus Kasus ini bahwa ada''`` pengguna super yang mampu membaca dan menulis file apapun apapun directory.The non-super-user juga dapat mengubah modus perlindungan dan pemilik UID dan GID dari file apapun dan untuk memohon sistem istimewa calls.It harus diakui bahwa gagasan hanya super-user teoretis, dan biasanya praktis, cacat pada skema perlindungan apapun. Yang pertama kebutuhan untuk sistem yang aman tentu saja mengatur bahwa semua berkas dan direktori telah modes.Traditionally perlindungan yang tepat, perangkat lunak UNIX telah sangat permisif dalam hal ini; dasarnya seluruh perintah yang membuat file yang dapat dibaca dan ditulisi oleh everyone.In versi saat ini, kebijakan ini dapat dengan mudah disesuaikan untuk menyesuaikan dengan kebutuhan ofthe instalasi atau pengguna individu. Terkait dengan setiap proses dan keturunannya adalah topeng, yang berlaku anded dengan modus dari setiap file dan direktori yang diciptakan oleh proses itu. Dengan cara ini, pengguna dapat mengatur bahwa, secara default, semua berkas mereka tidak lebih mudah daripada mereka wish.The masker standar, yang ditetapkan oleh login, memungkinkan semua permiss-ion untuk pengguna dirinya sendiri dan kelompoknya, tetapi melarang tertulis oleh orang lain . Untuk menjaga data baik privasi dan integritas data, diperlukan, dan sebagian besar cukup, untuk membuat satu file-file tidak dapat diakses oleh orang lain. Kurangnya kecukupan bisa mengikuti dari keberadaan UID set-program yang dibuat oleh user dan kemungkinan dari total pelanggaran keamanan sistem dalam salah satu cara yang dibahas di bawah ini (atau salah satu cara yang tidak dibahas di bawah). Untuk perlindungan yang lebih besar, sebuah skema enkripsi adalah editor available.Since mampu membuat dokumen terenkripsi, dan perintah crypt dapat digunakan untuk pipa dokumen-dokumen tersebut ke dalam teks lain program-program pengolahan, jangka waktu di mana versi teks jelas perlu tersedia secara ketat limited.The skema enkripsi yang digunakan tidak salah satu yang paling kuat dikenal, tetapi dinilai memadai, dalam arti bahwa cryptanalysisis cenderung memerlukan lebih banyak usaha daripada metode lebih langsung terenkripsi files.For membaca contoh, pengguna yang menyimpan data yang ia anggap benar-benar rahasia harus sadar bahwa dia secara implisit percaya administrator sistem untuk tidak menginstal versi perintah ruang bawah tanah yang menyimpan setiap mengetikkan password di file. Tak perlu dikatakan, sistem administrator harus setidaknya sama hati-hati sebagai mereka yang paling menuntut pengguna untuk tempat perlindungan yang benar mode di file di bawah kendali mereka. Secara khusus, perlu bahwa file khusus yang dilindungi dari menulis, dan mungkin membaca, oleh pengguna biasa ketika mereka menyimpan file-file sensitif milik otherusers.It mudah untuk menulis program yang memeriksa dan mengubah file dengan mengakses perangkat di mana file hidup . Tentang masalah keamanan password, UNIX mungkin lebih baik daripada kebanyakan sistem. Sandi akan disimpan dalam bentuk terenkripsi yang, dengan tidak adanya perhatian serius dari para ahli di lapangan, tampaknya cukup aman, asalkan understood.In keterbatasannya adalah versi saat ini, hal itu didasarkan pada rusak y slightl versi DES Federal; itu sengaja rusak sehingga mudah-tersedia hardware tidak berguna bagi upaya-kunci lengkap search.Since baik algoritma enkripsi dan password terenkripsi yang tersedia, lengkap menyebut satu per satu password potensial masih layak hingga point.We telah mengamati bahwa pengguna memilih password yang mudah ditebak: mereka yang pendek, atau dari alfabet yang terbatas, atau dalam kamus. Password harus setidaknya enam karakter dan dipilih secara acak dari alfabet yang meliputi angka dan karakter khusus. Tentu saja ada juga non-cryptanalytic layak cara mengetahui passwords.For contoh: menulis sebuah program yang keluar `` jenis login:''pada mesin tik dan salinan apa saja yang diketik ke file Anda sendiri. Kemudian memanggil perintah dan pergi sampai korban tiba .. Set-UID (set-GID) gagasan harus digunakan dengan hati-hati jika ada keamanan harus dipertahankan. Hal pertama yang perlu diingat adalah bahwa set-UID dapat ditulis file yang bisa memiliki program lain disalin ke atasnya. Sebagai contoh, jika perintah super-user yang dapat ditulis, siapa pun dapat menyalin ke shell dan mendapatkan versi gratis sandi Shell lebih halus Unix.A masalah bisa datang dari set-UID program yang tidak cukup hati-hati tentang apa yang diberikan menjadi usang them.To mengambil contoh, versi sebelumnya perintah mail ini set-UID dan dimiliki oleh super-versi user.This dikirim mail ke ecipient r directory.The sendiri Gagasannya adalah bahwa seseorang harus dapat untuk mengirim email kepada siapa pun bahkan jika mereka ingin protecttheir direktori dari menulis. Masalahnya adalah bahwa mailwas agak bodoh: siapa pun bisa email orang lain file untuk priva te himself.Much lebih seriousis skenario berikut: membuat sebuah file dengan baris seperti satu di filewhich password yang memungkinkan seseorang untuk log in sebagai super-user.Then membuat link bernama ``. mail''ke file password di beberapa direktori dapat ditulis pada perangkat yang sama seperti file password (misalnya / tmp). Akhirnya mail login palsu baris untuk / tmp / .mail; Anda dapat login sebagai superuser, membersihkan bukti memberatkan, dan memiliki kemauan Anda. Kenyataan bahwa pengguna dapat me-mount disk mereka sendiri dan kaset sebagai sistem berkas dapat cara lain untuk memperoleh super-user status.Once paket disk mount, sistem percaya apa yang ada di it.Thus satu dapat mengambil paket disk kosong, meletakkan di atasnya apa-apa yang dikehendaki, dan me-mount it.There yang jelas dan konsekuensi malang. Sebagai contoh: yang di mount disk dengan sampah di atasnya akan crash sistem; salah satu file pada disk yang dipasang dengan mudah dapat menjadi sandi versi gratis dari Unix Shell; file lainnya dapat terlindungi entri untuk file khusus. Satu-satunya yang mudah untuk memperbaiki masalah ini adalah dengan melarang penggunaan mount untuk unpriv-ileged users.A solusi parsial, tidak begitu ketat, akan memiliki perintah mount memeriksa berkas khusus untuk data yang buruk, program set-UID yang dimiliki oleh orang lain , dan dapat diakses file khusus, dan menolak keras pada Unprivileged invokers.

0 komentar:

Posting Komentar