либо смотреть активность в логах
авторизации (доступ к самим логам не
нужен достаточно время смотреть)
и опять же тыркаться
отлично работает
Эээ... Ты точно уверен, что понимаешь, как
работает sudo? Ты от
да
и даже знаю как его в ubuntu настраивают по умолчанию
надо б полядеть
Ты от
имени именно этого пользователя уже
сумел влезть, но еще не знаешь его
пароль?
а от имени этого пользователя может влезть что-то через скажем дырку в
браузере
которые изредка находят
хотя в любом варианте для пользователя потеря ~/ более страшна чем
потеря /usr /var etc итп
--
To
DEO зачем знать его пароль когда он его сам прекрасно вводит? пользователь
DEO введет свой пароль а вредный скрипт тяпнет рута в фоне
А откуда берётся этот вредный скрипт?
в вендулете ведь если вредная программа на вендулет не попала то и все
в порядке в системе. а откуда они берутся? это уже
Как ты _залогинишься под тем
пользователем_, который будет вызывать
sudo, что бы в дальнейшем, вслед за ним
запустить судо и поиметь рута?
вариантов масса
вот один из них:
http://www.rol.ru/news/it/soft/05/03/24_006.htm
эта калитка уже конечно закрыта (конкретно эта)
но они же периодически
AP Таки и надо было начинать с того, что
AP первоначально компрометируется
AP учетная запись юзера, имеющегося в sudoerr.
а sudo далее помогает скомпроментировать рута.
и далее на этом фоне становятся смешными разные располагания серверов в
chroot итп
--
To UNSUBSCRIBE, email to [EMAIL
AC security - это всегда trade-off. Нормальная настройка по умолчанию для
AC домашней машинки. Кому не нравится - читает ман.
Впрочем, да. Настройка ничуть не хуже, чем пользователь по умолчанию в группе
'Administrators' под виндой.
так от этого же уходим
а сами получается пользователя
man sudoers
/timestamp_timeout
дык напиши об этом багрепорт ;)
и не морочь людям голова.
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Не нравится судо, -- не пользуй. Забудь про
неё; раздавай, при
необходимости, пользователям твоих
серверов рутовый пароль.
Проблема не в sudo, а в слове ALL.
дык я и говорю: проблема в том _как_ его предлагают применять
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of
есть например переменные окружения устанавливающие локаль, есть
переменная EMAIL устанавливающая емыл для многих приложений, есть
переменная EDITOR, есть переменная PATH, http_proxy итп
а есть ли документ какой-то в котором собран перечень и формат наиболее
часто применяемых переменных?
--
To
есть например переменные окружения
устанавливающие локаль, есть
переменная EMAIL устанавливающая емыл для
многих приложений, есть
переменная EDITOR, есть переменная PATH,
http_proxy итп
а есть ли документ какой-то в котором
собран перечень и формат наиболее
часто применяемых переменных?
On Sun, 17 Jun 2007, Dmitry E. Oboukhov wrote:
вопрос в том что при написании нового приложения стоит ли выдумывать
имена переменных самому или же взять что-то подходящее из
общеупотребительных.
вот тут такой документ бы пригодился
На мой взгляд, лучше использовать новые имена.
А ещё лучше
p.s. Честно говоря уже достали программы
которым перед началом
работы над запускать специальный скрипт
со 1001 переменной окружения.
И не дай бог запустить его дважды...
вообще обычно программы конфигурирующиеся как-то через строки окружения
имеют и ключи. только вот много вещей которые
каждой утилите должна пробрасывать -c
AC конфиг? Ну, можно, конечно, и левой
пяткой правое ухо чесать...
FOOBAR_RC=~/path/to/rc :)
В этот ужос - верю :-)
кстати этот ужос иногда получше будет жестко вкомпиленных путей :)
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of
В этот ужос - верю :-)
кстати этот ужос иногда получше будет
жестко вкомпиленных путей :)
А иногда - похуже. Из этих соображений,
кстати, sudo и чистит окружение.
sudo вообще в том виде как она предлагается к применению в большинстве
поп-дистров (ubuntu/RH) - дыра
на шелле пишется скрипт
DEO sudo вообще в том виде как она предлагается к применению в большинстве
DEO поп-дистров (ubuntu/RH) - дыра
DEO на шелле пишется скрипт хватающий рута запросто так
URL? CVE? Описание?
в sudorc пишешь
username ALL=(ALL) ALL
потом в одном терминале набираешь sudo ls
вводишь пароль
а в
15 matches
Mail list logo