П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 176165 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 72979 раз(а).

Учебник HTML.
Просмотров 72692 раз(а).

Руководство по PHP5.
Просмотров 43453 раз(а).

Хостинг через призму DNS.
Просмотров 50011 раз(а).

Подборка текстов стандартных документов.
Просмотров 43684 раз(а).

Учебник PHP - Самоучитель
Просмотров 50000 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 50358 раз(а).

Внешние атаки...
Просмотров 40774 раз(а).

Учебник PHP.
Просмотров 35892 раз(а).

SSI в примерах.
Просмотров 26975 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь




Введение

Основной принцип, определяющий условие перехвата, следующий: процесс желает получить монопольный доступ к системному ресурсу. Он проверяет, что ресурс уже не используется другим процессом, и затем использует его по своему усмотрению. Условие перехвата возникает, когда другой процесс пытается использовать тот же ресурс в промежуток времени между проверкой первым процессом этого ресурса и фактическим его использованием. Побочные эффекты, возникающие при этом, могут быть различными. Классическая ситуация в теории ОС - блокировка обоих процессов. Чаще это приводит к сбою в программе или даже к дыре в безопасности, когда один процесс незаконно пользуется привилегиями другого.

Под тем, что мы ранее назвали ресурсом, может подразумеваться разное. Очень часто ситуации перехвата обнаруживаются и исправляются в самом ядре Linux при конкурентном досупе к памяти. Мы здесь будем рассматривать системные приложения и под ресурсами будем понимать узлы файловой системы. Это относится не только к обычным файлам, но и к прямому доступу к устройствам при помощи специальных точек входа из директории /dev/.

Чаще всего, атаки, направленные на нарушение безопасности системы, производятся против Set-UID приложений, так как атакующий может воспользоваться привилегиями владельца исполняемого файла. Однако, в отличие от рассмотреных ранее дыр в безопасности (переполнение буфера, строки формата, ...), условия перехвата обычно не допускают выполнения "нужного" кода. При помощи такого типа атак возможно использовать ресурсы программы, пока она выполняется. Этот тип атаки также может быть направлен и на "нормальные" программы (не Set-UID), взломщик как бы лежит в засаде на другого пользователя, главным образом на root, и ждет, когда он запустит нужное приложение, чтобы получить доступ к его ресурсам. Это, например, запись в файлы (к примеру ~/.rhost, где строка "+ +" предоставит прямой доступ с любой машины без пароля) или чтение конфеденциального файла (засекреченные комерческие данные, личная медецинская информация, файл паролей, личный ключ, ...)

В отличие от дыр в безопасности, рассмотреных в предыдущих статьях, данная проблема имеет отношение ко всем приложениям, а не только к Set-UID утилитам и системным серверам или демонам.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru