Автор Тема: Видимост на процеси & passwd  (Прочетена 5063 пъти)

Akasha

  • Участници
  • ***
  • Публикации: 11
    • Профил
    • WWW
Видимост на процеси & passwd
« -: Mar 06, 2008, 13:48 »
Как да направя така че примерно при един ps aux потребителя да не вижда root-ските както и процесите на останалите потребители а да вижда само процесите на неговия си потребител както примерно при ps x
-------------------------------------------------------
xxxxx@xxxxxxx ~$ passwd
Changing password for xxxxxx
Old password:
Incorrect password for `xxxxxx'
The password for xxxxxx is unchanged.
xxxxx@xxxxxxx ~$
а въведената парола е същата ( в случая 123456 ) ... къде може да е проблема ?!дистро - slack12 '<img'>
Активен

Don'T U DaRe Tell Me To Stop !!!

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #1 -: Mar 06, 2008, 16:59 »
За първият въпрос: да.

Като хората това се прави с подходящ пач за ядрото (има няколко варианта на тази тема).

Алтернативно:
Цитат
chmod go-r /proc/[1-9]*/*


Върши тази глупост, поне докато не се пръкне нов процес. Ерго или го набиваш в един цикъл (с малко sleep, за да не тормозиш машината), или го слагаш в crontab, но така има опасност да се види някой новопоявил се чужд процес преди да е минал следващият cronjob.

Възможно е и да има някаква mount опция за procfs, но не знам. Ако някой знае, да каже '<img'>
Активен

"Knowledge is power" - France is Bacon

bulg

  • Напреднали
  • *****
  • Публикации: 916
  • Distribution: *bsd/linux
  • Животът е тръпка... иначе живот ли е това...
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #2 -: Mar 06, 2008, 17:19 »
Една малко стара статия може би ще ти влезе в употреба.
Активен

http://www.youtube.com/watch?v=9rX8Fn-YJpI
---------------------------------------------------------------------
http://cleargreen.com

ivo1204

  • Напреднали
  • *****
  • Публикации: 987
    • Профил
Видимост на процеси & passwd
« Отговор #3 -: Mar 06, 2008, 17:29 »
Гледам много дистра правят нещо подобно , определени команди са налични само като "root" .Командата просто я няма в пътя на потребителя .
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #4 -: Mar 06, 2008, 18:02 »
Това с пътя надали се прави с цел "сигурност", защото би звучало потресаващо глупаво '<img'>

Между другото, защо няма подтема за сигурността на линукс? Мисля, че идеята е много добра и винаги съм се чудил защо не е реализирана досега..
Активен

"Knowledge is power" - France is Bacon

ivo1204

  • Напреднали
  • *****
  • Публикации: 987
    • Профил
Видимост на процеси & passwd
« Отговор #5 -: Mar 06, 2008, 20:17 »
Може и да си поиграеш и с "alias" командата. На потребител
"user" да му сложиш нещо такова:
alias ps='ps -u user;'
така че каквото и "ps" да пише , да е:ps -u user
Абе то може да сложиш всичко , каквото душа ти иска , само
в пътя на потребителя трябва да бъде намерено твоята версия първо.Например може да си напишеш цело "конско"
"ехо , нямаш право така и така"
в bash скрипт с име ps.
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #6 -: Mar 06, 2008, 20:34 »
Ммм, това вече си зависи от потребителя, доколко наистина желае да види изхода от ps '<img'>
Активен

"Knowledge is power" - France is Bacon

neter

  • Global Moderator
  • Напреднали
  • *****
  • Публикации: 3408
  • Distribution: Debian, SailfishOS, CentOS
  • Window Manager: LXDE, Lipstick
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #7 -: Mar 06, 2008, 22:03 »
Едно решение и от мен за първия ти въпрос. Преименувай и премести /bin/ps някъде и така, че шансът потребителят да се усети, че това е оригиналния /usr/ps, да е минимален. При мен например, сред процесите имам един идеален /usr/bin/gnome-session. Бих преместил /bin/ps в папка /usr/lib/ с име "gnome-session" и така ще стане /usr/lib/gnome-session. Когато този процес се изпълни, той ще застане в списъка с това си име. Много малко потребители биха се сетили, че gnome-session няма работа в /usr/lib, а още по-малко биха забелязали, че в пътя седи lib, а не bin. След това си направи един файл и сложи в него това според примера, който дадох
Примерен код
#!/bin/bash

/usr/lib/gnome-session x

След това го компилирай с shc (ако го нямаш, качи си го)
Примерен код
shc -f /път/до/файла

Полученият файл с разширение ".х" го преименувай на "ps" и го премести в /bin (т.е. да стане /bin/ps) и му задай "chown root:root" и "chmod 755". Колкото по-добре скриеш оригиналния файл, толкова по-сигурен можеш да бъдеш, че потребителите няма да се сетят какво е това. Фалшивият /bin/ps ще бъде компилиран, така че няма да могат да прочетат съдържанието му. Успех '<img'>

По втория ти въпрос. Откъде си сигурен, че не бъркаш настоящата парола на потребителя?



Активен

"Да си добре приспособен към болно общество не е признак за добро здраве" - Джиду Кришнамурти

ivo1204

  • Напреднали
  • *****
  • Публикации: 987
    • Профил
Видимост на процеси & passwd
« Отговор #8 -: Mar 06, 2008, 22:25 »
Разбира се , това не е само за сигурност , може да служи и за улеснение на потрбителите:
Цитат

 #!/bin/bash
# файл ps
USER=`id -un`
echo "You  are user $UID"

case "$USER" in
   root)
       ps -$1 $2 ;;
 tsvetanspam)
       kexec TsonicOS ;;
   *)
       ps
esac
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #9 -: Mar 06, 2008, 23:18 »
Проблемите със секюритито трябва да се решават по-брутално  мисля аз '<img'>

Иначе ще възникват следните моменти:

1) top, pstree, донякъде pidof могат да разкрият малко или много същите неща
2) /proc продължава да си е достъпен - човек може да си напише собствен top ако иска '<img'> защото всички подобни програми взимат данните за процесите от procfs
3) Ако целта е експлицитно да няма ps, един потребител спокойно може да си го качи през scp и да го изпълни (примерно).


Ясно е че всичко зависи от потребителя, но решавайки проблема генерално просто се презастраховаш от по-умни потребители (или от такива, откраднали акаунта им) '<img'>
Активен

"Knowledge is power" - France is Bacon

neter

  • Global Moderator
  • Напреднали
  • *****
  • Публикации: 3408
  • Distribution: Debian, SailfishOS, CentOS
  • Window Manager: LXDE, Lipstick
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #10 -: Mar 06, 2008, 23:20 »
//offtopic

Цитат
tsvetanspam)
   kexec TsonicOS ;;

Хахахаха ':ok:' Ей, този човек стана нарицателен. Ама съм решил (малко егоистично) да не коментирам, а само да се любувам на глупостите, които чета напоследък около него. Стават за оправяне на настроението '<img'>

//ontopic

Ясно е, че сигурността и защитата във всяко едно отношение, е игра на "кой знае повече". Всяка защита може да бъде преодоляна и всяка дупка в защитата може да бъде попълнена. Затова човек никога не трябва да се доверява на готови решения относно сигурността, а трябва да си изгради защитата сам според конкретната ситуация, организация в системата и конкретните хора и външни машини, за които ще действа. Затова, Akasha, не използвай дусловно и единствено само едно от предложенията, а ги използвай вкупом като основа за изграждане на твоята защита, като добавиш и още идеи от нета и дори нещо свое '<img'>



Активен

"Да си добре приспособен към болно общество не е признак за добро здраве" - Джиду Кришнамурти

tarator

  • Напреднали
  • *****
  • Публикации: 849
    • Профил
Видимост на процеси & passwd
« Отговор #11 -: Mar 06, 2008, 23:35 »
Абе господа,надявам се, че не сте системни администратори някъде, че като гледам какви "гениални" идеи давата чак ме хваща страх. '<img'>

Криене на ps, преименуването му, правене на alias... Малоумни ли сте? А какво ще попречи на потребителя да си копира ps от друга система или просто да си го компилира?
Активен

A gentleman is one who is never rude unintentionally. - Noel Coward

ivo1204

  • Напреднали
  • *****
  • Публикации: 987
    • Профил
Видимост на процеси & passwd
« Отговор #12 -: Mar 06, 2008, 23:56 »
Разбира се , въпроса не е в "ps" или други от този род , въпроса е може ли да забраним на потребител да чете от
 " /proc" ? Доста програми зависят от това , дали няма да блокитат? Нямам идея обаче какъв би бил ефекта.
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #13 -: Mar 06, 2008, 23:59 »
Абе имам една гениална (хаха) идея '<img'>

Гледам:

root@debian:/# ldd /bin/ps
        linux-gate.so.1 =>  (0xffffe000)
        libproc-3.2.6.so => /lib/libproc-3.2.6.so (0xb7f3e000)
        libc.so.6 => /lib/libc.so.6 (0xb7df1000)
        /lib/ld-linux.so.2 (0xb7f79000)

Ми най-лесното да вземем да направим нещо от сорта на:

chmod -r /lib/libproc-3.2.6.so

И нека да си качва! Ей така слагаме още едно ниво на сигурност! Щото не се знае дали лошият потребител прави разлика между static/dynamic-built байнърита и може и да не се сети. Сега че може да си пусне един файл мениджър (mc примерно) и да си браузва из /proc е съвсем отделен въпрос '<img'>

Какво ще кажете за тази прекрасна идея '<img'>
Активен

"Knowledge is power" - France is Bacon

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Видимост на процеси & passwd
« Отговор #14 -: Mar 07, 2008, 00:03 »
Цитат
Разбира се , въпроса не е в "ps" или други от този род , въпроса е може ли да забраним на потребител да чете от
" /proc" ? Доста програми зависят от това , дали няма да блокитат? Нямам идея обаче какъв би бил ефекта.


Може. В повечето случаи няма да му се налага да чете оттам. Има гранични случаи, но по принцип не е проблем. Освен това не е казано че не трябва въобще да чете. Може да чете неговите си неща, въпросът е да не чете чуждите.
Активен

"Knowledge is power" - France is Bacon

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
РНР и passwd
Настройки на софтуер
lyub0 9 3694 Последна публикация Jul 20, 2005, 12:40
от
Root passwd и графичен режим
Настройка на програми
tarball 4 2377 Последна публикация Nov 14, 2006, 22:52
от TheNightRider
Passwd
Настройка на програми
tony1975 9 3070 Последна публикация Mar 21, 2007, 21:26
от neter
Passwd help
Настройка на програми
Akasha 3 2845 Последна публикация Feb 18, 2008, 14:08
от gat3way
Как да защитя /etc/passwd , /etc/shadow
Настройка на програми
blackpearl 17 5233 Последна публикация Feb 06, 2013, 01:21
от blackpearl