вопросы
Доброго времени суток, ув. community !
Имеется машинка на "потате" на которую из исходников из последнего "вуди"
поставлен vtund. И тот же vtund собран на другой машинке, которая есть линух
но не дебиан. И планируется что "потата" в терминологии vtund будет выступать
в роли клиента, а другая машинка - в роли сервера (как положено, с демоном).
И проблема такого плана: vtund по умолчанию садится слушать порт 5000
(непривилегированый). А сие значит, что человек, имеющий на этой машине
аккаунт может сам повеситься на этот порт. Или если он занят, попытаться
сперва освободить его в принудительном порядке (т.е. помочь демону "упасть" -
vtund в stable ведь пока не входит, т.е. его можно считать _очень_ дырявым) и
потом занять, и при достаточно хорошей имитации работы оригинала узнать и/или
сделать очень много интерестного.
Можно пустить vtund с правами root'а и повесить его на привилегированый
порт + сделать ему chroot. Но вот тут вопрос (1) - со страничной огранизацией
памяти в архитектуре i386 (к сожалению про другие не знаю, да и сейчас имею
дело с этой) имеет ли любая пользовательская задача (да хоть root'овая) право
писать в область памяти выделеную под другой пользовательский процесс ?
Слышал, что при наличии прав можно сделать процессу ptrace(), что напрочь
снижает до нуля ценность о'chroot'чивания root'овых процессов.
setuid() в нем нет (сейчас исследую исходники на этот счет, но не знаю, что
из этого получится).
(2) Может имеется более элегантный способ для создания VPN, с наличием
аутентификации при установлении соединения, шифрвания и компресии
тунеллируемого трафика да еще и так, чтобы через час после старта не
свалилось (из всех, что я видел - sshd+pppd руками, FreeS/WAN, ipip/GRE,
PPTP, vtund - этот мне показался наиболее подходящим) ?
Заранее сенькаю вери мач.
--
With Best Regards,
Denis A. Kulgeyko
DK666-UANIC
e-mail: burzumie@ufs.com.ua
ICQ: 81607525
SMS: mburzumie@ufs.com.ua
-================================-
UNIXes ... they are VERY friendly.
But .. they chooses their friends VERY carefully ... :)
^]:wq!
Reply to: