buffer overflow - prunik

Martin Douda mad na students.zcu.cz
Úterý Srpen 1 11:11:07 CEST 2000


> > Mimochodem, smazáním /bin/sh si naděláte dost problémů, IMHO je použit i v
> > libc (funkce system()), rozhodně je #!/bin/sh skoro ve všech skriptech,
> > včetně startovacích.
> To je mi celkem jasny, ale myslel jsem, ze se tim alespon
> trochu zneprijemni prace hackera :-).
> Druha vec je jestli to stoji za tu namahu. Da se napsat
> script, ktery vymeni
> /bin/sh za /bin neco jineho.
> 
> 					Dan
> 
> 
> 

Co by snad vcelku šlo, je upravit /bin/sh tak, aby se byl ochoten nechat
interaktivně spustit třeba jen z konsole a přes ssh, to by nemělo nic
narušit a hackerovi to práci aspoň trochu ztíží (tedy pokud zabezpečíte
nebo smažete také ostatní shelly (csh,ksh)). Také by měl vyvolat poplach,
pokud je spuštěn jinak.
Hodně záleží na tom, s kým máte tu čest, zablokování /bin/sh zastaví
hackera, který je schopen tak akorát stáhnout exploit z netu a použít ho,
schopného hackera takhle přibrzdíte, ale nezastavíte (bude muset upravit
exploit tak, aby u vás zabral - při tom ani neví, co a jak je upraveno (a
kde se zase chytí do pasti) a musí počítat s tím, že zablokovaný sh také
varoval roota).

Celkem vzato: jako _jedna_z_částí_ obrany může být užitečné kontrolovat a
bránit vzdálenému spuštění shellu, rozhodně to ale není všelék.


					Martin


--------------------------------------------------------------------------------
                        Martin "MaD" Douda
WEB:http://www.volny.cz/mad3/                EMAIL:mad na students.zcu.cz
SMS:mad na gate.mobil.cz (up to 160 characters) PHONE:+420603752779
PGP:ID=0x6FE43023 Fingerprint:E495 11DA EF6E 0DD6 965A 54F3 888E CC9E 6FE4 3023
--------------------------------------------------------------------------------
One picture is worth 128K words.



Další informace o konferenci Linux