Возможно вы искали: '4 Elements'

May 15 2025 19:09:08
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » chroot telnet (security chroot telnet)

chroot telnet (security chroot telnet)

Ключевые слова: security, chroot, telnet, (найти похожие документы)

_ RU.UNIX.BSD (2:5077/15.22) _____________________________________ RU.UNIX.BSD _
From : Dmitry Kiselev 2:5020/400 21 Mar 99 18:57:06
Subj : chroot telnet
________________________________________________________________________________
From: Dmitry Kiselev <kdn@uven.ru>

Vladislav Tsibulnik <Vladislav.Tsibulnik@p238.f1.n4614.z2.fidonet.org> wrote:
> Подскажите, pls, как установить директорию, выше которой не может подниматься
> usrer, но чтобы мог запускать проги из /bin, /usr/bin, /usr/local/bin ...
> Вроде для этой цели существует cHroot, но как им пользоватся я по man-ам не
> понял.
> Пролсветите, please.

inetd.conf(и так далее):

-telnet stream tcp nowait root /usr/libexec/telnetd telnetd
+telnet stream tcp nowait root /usr/libexec/telnetd /usr/sbin/chroot
/hole telnetd

Только user-у для работы нужны будут бинарники с либами, соотв-но.
Дальше, надеюсь, понятно.


--
With Best Regards, Dmitry Kiselev (http://www.kedr.uz)
http://messages.to/kdn for 8464545
--- ifmail v.2.14dev3
* Origin: Center of Telecommunications, UlSU, Simbirsk, Rus (2:5020/400)

_ RU.UNIX.BSD (2:5077/15.22) _____________________________________ RU.UNIX.BSD _
From : Yura Pismerov 2:5020/400 23 Mar 99 08:15:52
Subj : chroot
________________________________________________________________________________
From: "Yura Pismerov" <yura@base4.com>


Dmitry Kiselev <kdn@uven.ru> wrote in message news:4023867200@uven.ru...
>
> Есть опыт полного отсутствия suid-ных программ под chrooted enviroment.
> Hо это обрезание функиональности. Истину надо искать где-то посередине,
IMHO.

ftp://ftp.simtel.ru/pub/unix/bwm/ush.tar.gz

Hе оно ?

>
> --
> With Best Regards, Dmitry Kiselev (http://www.kedr.uz)
> http://messages.to/kdn for 8464545


--- ifmail v.2.14dev3
* Origin: Cyber Genie Inc. (2:5020/400)

_ RU.LINUX (2:5077/15.22) ___________________________________________ RU.LINUX _
From : Alex Korchmar 2:5020/28 27 Mar 99 14:54:20
Subj : и еще о chroot
________________________________________________________________________________
Hi All!

кушайте, не обляпайтесь.

[ This is a repost of the following article: ]
[ From: Alex Korchmar ]
[ Subject: и еще о chroot ]
[ Newsgroups: fido7.dig.linux ]


=Original Message Follows====
From: Artem Malyshev <artem@AM.ALEXRADIO.COM>
Reply-To: Artem Malyshev <artem@AM.ALEXRADIO.COM>
To: BUGTRAQ@NETSPACE.ORG
Subject: Re: another ftp exploit (fwd)
Date: Fri, 26 Mar 1999 14:08:25 +0200

> /* To break chroot we have to...
>
> fd = open ( ".", O_RDONLY );
> mkdir ( "hax0r", 0666 );
> chroot ( "hax0r" );
> fchdir ( fd );
> for ( i = 0; i < 254; i++ )
> chdir ( ".." );
> chroot ( "." );
>
> */

Too complex for standart linux
All we have to do to break chroot is:

mkdir("/sh"); // we already have string "/sh" in memory as a part of
// "/bin/sh"
chroot("/sh");
chroot("../../../../../../../../../"); // a number of "../" here,
// I used 0x10

Last string can be built is stack with a simple loop
Tested on linux 2.2.1

-am


--- ifmail v.2.14.os-p2
* Origin: Down System -2 (2:5020/28@fidonet)

_ RU.LINUX (2:5077/15.22) ___________________________________________ RU.LINUX _
From : Solar Designer 2:5020/400 05 Apr 99 08:39:20
Subj : chroot
________________________________________________________________________________
From: Solar Designer <solar@cannabis.dataforce.net>

Alex Korchmar <Alex.Korchmar@f28.n5020.z2.fidonet.org> wrote:

> А уж история с chroot вызывает у меня просто истерический смех. Солар, бедный,
> мучался с ptrace'ом, а надо-то, оказывается, всего навсего "cd .." :-P

Depends. Для chroot-в-chroot'е (то, о чем ты на самом деле говоришь)
нужен именно root (в wu.ftpd он, конечно, и есть), тогда как для ptrace
достаточно, чтобы вне chroot'а было что-то под тем же UID'ом (правда,
обязательно не менявшее UID за всю свою жизнь, иначе current->dumpable
сбросится).

А так, да, года два назад я о возможности chroot-в-chroot не подумал.
(Прямо "cd ..", как ты сказал, при правильно поставленном chroot'е,
разумеется, ничего не даст. Эффект достигается _наоборот_ углублением
исходного chroot'а и уже отсутствием "закрепления" нового.)

--
/sd
--- ifmail v.2.14dev3
* Origin: DataForce ISP (2:5020/400)

_ RU.UNIX (2:5077/15.22) _____________________________________________ RU.UNIX _
From : Cyril Rotmistrovsky 2:463/59.60 10 Apr 99 19:45:58
Subj : chrooted services
________________________________________________________________________________
Salut!

Вот охота потрепаться на эту тему. Есть машинка, занимающаяся буквально всем.
Под Linuxом 2.0.36 -> [2.2.x], glibc 2.0.7.

Хочется вынести некоторые классы пользователей куда-нибудь нафиг с
нее. Другую при этом выделять не очень-то и получается. А вынести
пользователей хочется не секьюрити ради, а для раздельного
администрирования.

Фактически вынести хочется pop3 и smb-пользователей. Ради чего хочу:

1) Создать разделы с m.p. /vm/etc/, /vm, /vm/tmp/, и по необходимости -
/vm/var/spool/ для mail и mqueue, /vm/var/samba с ее фигней и т.д.

2) Заполнить /mnt/vm/dev всякими null, zero, pty* (?), console (?).

3) Смонтировать proc в /vm/proc (работает).

4) Уложить в /vm/lib libc, libdl, libm, ld.so, libcrypt, libdb (?),
libgdbm (?), libresolv; может, еще что понадобится...

5) В /vm/bin: sh->ash (боюсь, без него плохо будет), [, ls, hostname (?).

6) В /vm/sbin: pop3d, smbd, nmbd, tcpd, inetd, syslogd, ldconfig, линки
на них откуда надо (/vm/usr/{sbin,bin,lib}) - по настройкам смотреть.

7) В /vm/etc: passwd, shadow, group, nsswitch.conf, resolv.conf, profile,
hosts.{allow,deny}, inetd.conf, ld.so.conf, lmhosts, smbpasswd, smbusers,
protocols, services, syslog.conf.

Вроде, ничего не забыл?

Далее: вся эта фигня, настроенная как описано далее, стартует скриптом,
который chrootится в /vm, а затем запускает сервисы как положено, не
забыв про [/vm]/sbin/ldconfig . А именно:

I) inetd, который ловит pop3.

II) nmbd/smbd

III) syslogd - вот с ним вопрос: будет ли он уживаться с ``корневым''? Дело
в том, что /dev/log - сокет, а потому запись в /dev/log и
[/vm]/dev/log - запись в разные потоки, так что с этой т.з. все ОК, а
логгингом ядерных сообщений ведает klogd, который в vm пускаься не
будет... так что все должно быть OK.

IV) в корневом sendmail.cf указывается LUSER_RELAY как... и вот тут
есть варианты:

a) мог бы быть mailer типа mail.local, только берущий вместо /etc/passwd
/vm/etc/passwd, и кладущий почту в боксы в /vm/var/spool/mail

b) может быть обычный mail.local, только chrootящийся.

c) можно было бы организовать нечто типа smtp-транспорта с редиректом
портов ( ;] )

d) или вообще uucp. ;)

V) В /vm/etc/{passwd,group} заводятся пользователи со своим диапазоном
uid/gid (не пересекающимся с `корневыми', кроме, естественно, root,
mail.

VI) Hу, всякие /vm/etc/{passwd,group,shadow,smb*} vm group - writeable,
а группа vm - корневая, и входят в нее `корневые' пользователи.
Это дает возможность не складывать в vm кучу лишних утилит и
администирить ее как бы снаружи. Разве что придется для удобства им
написать vmls, vmchmod, vmchown (берущие имена пользователей/групп из
/vm/etc/passwd).

VII) Разумеется, /vm монтируется ro, /vm/*/ - noexec. /vm/etc - отдельным
разделом (!), noexec (во избежание).

VIII) Было бы красиво иметь все-таки /vm не отдельным разделом, чтобы
/vm/{lib,sbin}/* были хардлинками на /{lib,sbin}/* - ради экономии
памяти. Естественно, это нехорошо из других соображений...

Получается, что `корневая' группа vm имеет возможность управлять
пользователями виртуальной железки, не имея рутовых прав.

Внимание, вопрос: кто что по этому поводу думает? Главное: не усложню ли
я себе этим жизнь? (может, я забыл кучу мелочей, которые в последний
момент понадобятся? и так уже chrootящиеся mail.local, chmod/chown/ls
меня смущают (на настройку всего этого хочется потратить не больше
трех--четырех часов на полигоне и двух часов потом на рабочей машине на
ходу).

--
Soiree,
Cyril.

P.S. Может, вместо этого взять pop3 и smb с аутентификацией у
sql-сервера? ;) Одно `но': квоты должны быть. Да и самбу учить
придется самому... впрочем, pop3, возможно, тоже.

: A woman can never be too rich or too thin.
--- Gnus v5.5/XEmacs 20.4 - "Emerald"
* Origin: Microsoft free station (2:463/59.60@fidonet)

_ RU.LINUX (2:5077/15.22) ___________________________________________ RU.LINUX _
From : Solar Designer 2:5020/400 03 Apr 99 06:07:26
Subj : и еще о chroot
________________________________________________________________________________
From: Solar Designer <solar@cannabis.dataforce.net>

Vitaly E.Lavrov <lve@cit.aanet.ru> wrote:

> Вопрос: что делать с cwd ? Точнее что делать с ним если он указывает
> выше корня ? (wu-ftpd совсем не беспокоится о нем - факт! Так что дырки
> в нем могут быть еще круче)

Hеправда:

/* We MUST do a chdir() after the chroot. Otherwise the old current
* directory will be accessible as "." outside the new root! */
[...]
if (chroot(pw->pw_dir) < 0 || chdir("/") < 0) {
reply(530, "Can't set guest privileges.");
goto bad;
}

Если кратко: при всем моем неуважении к wu-ftpd и 20 порту в FTP (вот,
кстати, где capabilities могут помочь), в возможности выхода из chroot
он не виноват. А виноваты либо стандарты, либо никто (т.к. как его ни
ограничивай проверками по типу в securelevel, с возможностью посылать
сигналы во вне ничего путного не сделать). Если кто не понял: wu-ftpd
работает под root'ом, остальное следствия.

Hа этом хотелось бы остановиться и не повторять одну из многочисленных
дискуссий в comp.security.unix, где это почти FAQ.

--
/sd
--- ifmail v.2.14dev3
* Origin: DataForce ISP (2:5020/400)

_ RU.LINUX (2:5077/15.22) ___________________________________________ RU.LINUX _
From : Alex Korchmar 2:5020/28 03 Apr 99 02:36:44
Subj : Re: Сети
________________________________________________________________________________
Alexander Knyazev <sa@ccmhf.tomsknet.ru> wrote:

>> ну а с линуксом? Вот мне мешает багованность wu-ftpd, но взять лом наперевес
>> и побежать писать свой мне как-то не светит. И от academ.com, похоже,
>> хрен мы чего дождемся. И что делать прикажешь? Pro ставить? (null)

AK> Возьми NcFTPd. Коммерческий продукт. Очень стабилен. Взять можно с
насколько я помню, в нем та же самая дыра. (что наводит на крайне неприятные
мысли о его авторе)
AK> http://www.ncftp.com. Да, и чем ProFTPD не нравится? Потом, есть еще
AK> BeroFTPD - тоже рулезный демон. Свет клином не сошелся на wu-ftpd,
тем, что оба дрянь, второй - содран с wu. И содраны людьми, которые
вообще не умеют писать программы. Вы не видели, как оно падает в
core? Заходите, покажу. Жаль, не могу показать скриншоты с (null) в
выдаче ftp.gnu.org - они заткнули эту дырку.
AK> не так ли?
не так.
wu-ftpd - единственный, который сделан не пионерским шапкозакидательским
способом. К сожалению, поддержки мы не дождемся, майнтейнеры почили в бозе.
м
>> на gnu.org видел? Вот такие руки у писателей. Если там внутри нет десятка
>> дырок, то я ящерица с двумя хвостами.
>>
>> Линуксы - ни на грош. OpenBSD всем хороша, но непригодна для сервера и
>> судьба у нее вполне предсказуемая - деньги закончатся, и привет.

AK> Как насчет NetBSD?
насколько я знаю - ничем особенно не хороша.


> Alex

--- ifmail v.2.14.os-p2
* Origin: Down System -2 (2:5020/28@fidonet)

_ RU.UNIX (2:5077/15.22) _____________________________________________ RU.UNIX _
From : Cyril Rotmistrovsky 2:463/59.60 10 Apr 99 19:45:58
Subj : chrooted services
________________________________________________________________________________
Salut!

Вот охота потрепаться на эту тему. Есть машинка, занимающаяся буквально всем.
Под Linuxом 2.0.36 -> [2.2.x], glibc 2.0.7.

Хочется вынести некоторые классы пользователей куда-нибудь нафиг с
нее. Другую при этом выделять не очень-то и получается. А вынести
пользователей хочется не секьюрити ради, а для раздельного
администрирования.

Фактически вынести хочется pop3 и smb-пользователей. Ради чего хочу:

1) Создать разделы с m.p. /vm/etc/, /vm, /vm/tmp/, и по необходимости -
/vm/var/spool/ для mail и mqueue, /vm/var/samba с ее фигней и т.д.

2) Заполнить /mnt/vm/dev всякими null, zero, pty* (?), console (?).

3) Смонтировать proc в /vm/proc (работает).

4) Уложить в /vm/lib libc, libdl, libm, ld.so, libcrypt, libdb (?),
libgdbm (?), libresolv; может, еще что понадобится...

5) В /vm/bin: sh->ash (боюсь, без него плохо будет), [, ls, hostname (?).

6) В /vm/sbin: pop3d, smbd, nmbd, tcpd, inetd, syslogd, ldconfig, линки
на них откуда надо (/vm/usr/{sbin,bin,lib}) - по настройкам смотреть.

7) В /vm/etc: passwd, shadow, group, nsswitch.conf, resolv.conf, profile,
hosts.{allow,deny}, inetd.conf, ld.so.conf, lmhosts, smbpasswd, smbusers,
protocols, services, syslog.conf.

Вроде, ничего не забыл?

Далее: вся эта фигня, настроенная как описано далее, стартует скриптом,
который chrootится в /vm, а затем запускает сервисы как положено, не
забыв про [/vm]/sbin/ldconfig . А именно:

I) inetd, который ловит pop3.

II) nmbd/smbd

III) syslogd - вот с ним вопрос: будет ли он уживаться с ``корневым''? Дело
в том, что /dev/log - сокет, а потому запись в /dev/log и
[/vm]/dev/log - запись в разные потоки, так что с этой т.з. все ОК, а
логгингом ядерных сообщений ведает klogd, который в vm пускаься не
будет... так что все должно быть OK.

IV) в корневом sendmail.cf указывается LUSER_RELAY как... и вот тут
есть варианты:

a) мог бы быть mailer типа mail.local, только берущий вместо /etc/passwd
/vm/etc/passwd, и кладущий почту в боксы в /vm/var/spool/mail

b) может быть обычный mail.local, только chrootящийся.

c) можно было бы организовать нечто типа smtp-транспорта с редиректом
портов ( ;] )

d) или вообще uucp. ;)

V) В /vm/etc/{passwd,group} заводятся пользователи со своим диапазоном
uid/gid (не пересекающимся с `корневыми', кроме, естественно, root,
mail.

VI) Hу, всякие /vm/etc/{passwd,group,shadow,smb*} vm group - writeable,
а группа vm - корневая, и входят в нее `корневые' пользователи.
Это дает возможность не складывать в vm кучу лишних утилит и
администирить ее как бы снаружи. Разве что придется для удобства им
написать vmls, vmchmod, vmchown (берущие имена пользователей/групп из
/vm/etc/passwd).

VII) Разумеется, /vm монтируется ro, /vm/*/ - noexec. /vm/etc - отдельным
разделом (!), noexec (во избежание).

VIII) Было бы красиво иметь все-таки /vm не отдельным разделом, чтобы
/vm/{lib,sbin}/* были хардлинками на /{lib,sbin}/* - ради экономии
памяти. Естественно, это нехорошо из других соображений...

Получается, что `корневая' группа vm имеет возможность управлять
пользователями виртуальной железки, не имея рутовых прав.

Внимание, вопрос: кто что по этому поводу думает? Главное: не усложню ли
я себе этим жизнь? (может, я забыл кучу мелочей, которые в последний
момент понадобятся? и так уже chrootящиеся mail.local, chmod/chown/ls
меня смущают (на настройку всего этого хочется потратить не больше
трех--четырех часов на полигоне и двух часов потом на рабочей машине на
ходу).

--
Soiree,
Cyril.

P.S. Может, вместо этого взять pop3 и smb с аутентификацией у
sql-сервера? ;) Одно `но': квоты должны быть. Да и самбу учить
придется самому... впрочем, pop3, возможно, тоже.

: A woman can never be too rich or too thin.
--- Gnus v5.5/XEmacs 20.4 - "Emerald"
* Origin: Microsoft free station (2:463/59.60@fidonet)

1013 Прочтений •  [chroot telnet (security chroot telnet)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• chroot telnet (security chroot telnet) Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка