buffer overflow - prunik

Daniel Smolik Smolik na corpus.cz
Úterý Srpen 1 13:17:48 CEST 2000


Martin Douda wrote:
> 
> > > Mimochodem, smazáním /bin/sh si naděláte dost problémů, IMHO je použit i v
> > > libc (funkce system()), rozhodně je #!/bin/sh skoro ve všech skriptech,
> > > včetně startovacích.
> > To je mi celkem jasny, ale myslel jsem, ze se tim alespon
> > trochu zneprijemni prace hackera :-).
> > Druha vec je jestli to stoji za tu namahu. Da se napsat
> > script, ktery vymeni
> > /bin/sh za /bin neco jineho.
> >
> >                                       Dan
> >
> >
> >
> 
> Co by snad vcelku šlo, je upravit /bin/sh tak, aby se byl ochoten nechat
> interaktivně spustit třeba jen z konsole a přes ssh, to by nemělo nic
> narušit a hackerovi to práci aspoň trochu ztíží (tedy pokud zabezpečíte
> nebo smažete také ostatní shelly (csh,ksh)). Také by měl vyvolat poplach,
> pokud je spuštěn jinak.
> Hodně záleží na tom, s kým máte tu čest, zablokování /bin/sh zastaví
> hackera, který je schopen tak akorát stáhnout exploit z netu a použít ho,
> schopného hackera takhle přibrzdíte, ale nezastavíte (bude muset upravit
> exploit tak, aby u vás zabral - při tom ani neví, co a jak je upraveno (a
> kde se zase chytí do pasti) a musí počítat s tím, že zablokovaný sh také
> varoval roota).
> 
> Celkem vzato: jako _jedna_z_částí_ obrany může být užitečné kontrolovat a
> bránit vzdálenému spuštění shellu, rozhodně to ale není všelék.
Tak mejak jsem si to predstavoval a jako skutecna lahudka mi
prijde pojmenovat ten shell treba šžel. To by me zajimalo
jak by treba amik napsal ž :-))

				Dan


-- 
Daniel Smolik
http://www.corpus.cz
mailto:smolik na corpus.cz


Další informace o konferenci Linux