П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 183582 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 83477 раз(а).

Учебник HTML.
Просмотров 77691 раз(а).

Руководство по PHP5.
Просмотров 48517 раз(а).

Хостинг через призму DNS.
Просмотров 55917 раз(а).

Подборка текстов стандартных документов.
Просмотров 47798 раз(а).

Учебник PHP - Самоучитель
Просмотров 54288 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 55436 раз(а).

Внешние атаки...
Просмотров 44826 раз(а).

Учебник PHP.
Просмотров 39768 раз(а).

SSI в примерах.
Просмотров 29894 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





Введение

Основной принцип, определяющий условие перехвата, следующий: процесс желает получить монопольный доступ к системному ресурсу. Он проверяет, что ресурс уже не используется другим процессом, и затем использует его по своему усмотрению. Условие перехвата возникает, когда другой процесс пытается использовать тот же ресурс в промежуток времени между проверкой первым процессом этого ресурса и фактическим его использованием. Побочные эффекты, возникающие при этом, могут быть различными. Классическая ситуация в теории ОС - блокировка обоих процессов. Чаще это приводит к сбою в программе или даже к дыре в безопасности, когда один процесс незаконно пользуется привилегиями другого.

Под тем, что мы ранее назвали ресурсом, может подразумеваться разное. Очень часто ситуации перехвата обнаруживаются и исправляются в самом ядре Linux при конкурентном досупе к памяти. Мы здесь будем рассматривать системные приложения и под ресурсами будем понимать узлы файловой системы. Это относится не только к обычным файлам, но и к прямому доступу к устройствам при помощи специальных точек входа из директории /dev/.

Чаще всего, атаки, направленные на нарушение безопасности системы, производятся против Set-UID приложений, так как атакующий может воспользоваться привилегиями владельца исполняемого файла. Однако, в отличие от рассмотреных ранее дыр в безопасности (переполнение буфера, строки формата, ...), условия перехвата обычно не допускают выполнения "нужного" кода. При помощи такого типа атак возможно использовать ресурсы программы, пока она выполняется. Этот тип атаки также может быть направлен и на "нормальные" программы (не Set-UID), взломщик как бы лежит в засаде на другого пользователя, главным образом на root, и ждет, когда он запустит нужное приложение, чтобы получить доступ к его ресурсам. Это, например, запись в файлы (к примеру ~/.rhost, где строка "+ +" предоставит прямой доступ с любой машины без пароля) или чтение конфеденциального файла (засекреченные комерческие данные, личная медецинская информация, файл паролей, личный ключ, ...)

В отличие от дыр в безопасности, рассмотреных в предыдущих статьях, данная проблема имеет отношение ко всем приложениям, а не только к Set-UID утилитам и системным серверам или демонам.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru