[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Gefährliche Kommandos?



Sandro Frenzel schrieb:
Am Freitag 28 April 2006 15:55 schrieb Christoph Haas:
On Thu, Apr 27, 2006 at 09:43:37PM +0200, Klaus Zerwes wrote:
Christoph Haas schrieb:
Ansonsten der Standard-Tipp: nimmt "." nicht mit in den $PATH auf, damit
dir niemand was unterjubeln kann. Aber das meintest du sicher mit deinem
letzten Satz.
Hm - wenn ich befürchten muß das mir da wer was unterschiebt würde ich
auch nicht meiner bzw der System-profile-Datei auch nicht trauen ;-)
Es geht weniger darum, dass Systemdateien geändert werden. Aber lass mal
einen anderen User ein Skript namens "ls" in seinem Homeverzeichnis
anlegen. Du gehst rein, führst "ls" aus... Man braucht keine Root-Rechte,
um dir was unterzuschieben.

Und wie kann man sich davor schützen? Ich mein, welchen Scripten/Programmen usw. kann man denn vertrauen?

Traue niemanden, man könnte auch noch md5-summen anlegen, intrusion-detection Systeme verwenden,
etc., das kann man unendlich weit treiben ...

Es gibt "paranoide" Naturen die jeden Befehl nur mit voller Pfadangabe ausführen z.B.
/usr/bin/... bzw. /usr/sbin ...
aber da nehm ich dann doch lieber das Risiko in Kauf.

Gruß
 Christoph

Grüsse
MH



Reply to: