Salut,

C'est fort delicat de donner des droits root a quelqu'un en qui on n'a pas 
confiance.
Le plus simple est de ne pas donner ces droits (par sudo ou autre)
mais de placer le Set User ID bit sur une commande sure et precise :
chown root cmd
chmod 4755 cmd

Ainsi cmd - lancer par une utilisateur quelconque - tourne root et
a donc le droit de faire des modifs un peu partout.
C'est bien quand on peut maitriser le source de "cmd".

Autre piste, sous Solaris la commande "truss" (en Linux ca doit s'appeler 
"strace" que je n'ai pas encore essayer) permet de tracer les appels
systemes (interface noyau style "open", "stat", etc...) d'une commande.
(en csh) truss cmd |& tee -a /tmp/traces/cmd.res
(en sh)  truss cmd 2>&1 | tee -a /tmp/traces/cmd.res

cree un fichier /tmp/traces/cmd.res tracant tous les appels systeme
lances lors de l'execution de la commande "cmd"
tout en laissant apparaitre les messages de l'application sur la sortie
standard (a d'eventuels problemes de bufferisation pres).

L'idee serait donc d'obliger ton utilisateur suspect a passer par cet espion.
Reste que les traces peuvent etre tres abondantes.
Un grep de "open" peut etre cependant tres intructif.

S'il y a des adeptes de "strace" sous Mandrake et/ou si j'ai dit une betise,
merci de me corriger.

Bonne chance.

Philippe


> From: "Bois, Mathieu" <[EMAIL PROTECTED]>
> To: "'[EMAIL PROTECTED]'" <[EMAIL PROTECTED]>
> Subject: [confirme] Question sur sudo
> Date: Thu, 14 Oct 1999 10:03:26 +0100
> MIME-Version: 1.0
> Content-Transfer-Encoding: 8bit
> X-MIME-Autoconverted: from quoted-printable to 8bit by 
mandrakesoft.mandrakesoft.com id EAA09490
> 
> 
> Salut,
> 
> Je veux installer sudo (pour info, pas sur Linux, mais sur Solaris, donc
> merci de ne pas me parler de hacking dans le noyau et autres choses faciles
> à faire sous Linux mais pas sous un OS propriétaire) dans le but de logguer
> tout ce que ferait un utilisateur en root.
> 
> Mais après avoir un peu tripoté ça, je me pose les questions suivantes :
> 
> - pour avoir le log de tout ce qu'il fait, il ne faut pas qu'il ait de shell
> root, ie on doit lui interdire l'accès aux shells, sinon il entre dans le
> shell, le log m'indique que il a lancé la commande /bin/sh par exemple, et
> puis plus rien ! Ie tout ce qu'il va taper à l'intérieur du shell ben je le
> verrai pas...
> - si je lui interdis l'accès aux shells dispos, je le fais en disant dans le
> fichier sudoers : pas d'accès aux fichiers /bin/csh,/usr/bin/sh, etc... bef
> en citant nommément les noms des fichiers. Mais qu'est-ce qui l'empêche de
> recopier ces fichiers chez lui et de les renommer pour ensuite les exécuter
> ou bien encore de rapatrier des binaires de shells d'ailleurs et de les
> renommer éventuellement et de les exécuter ?
> 
> Merci d'infirmer ou de confirmer mes doutes/questions...
> 
> Mathieu

Répondre à