Am Mittwoch, 13. September 2006 19:08 schrieb Jan Dinger: > Wie gelangt ein potenzieller Angreifer an root-rechte? Ich meine ich > habe es eine ganze Weile mal aus Spass probiert aber bin zu keine > erfolg gekommen. Denn um ein RootKit in betrieb zu nehmen oder > Irgendwas brauche ich ja erstmal root-access oder irre ich mich da? Natürlich, wenn ein Bug vorhanden ist, dann kann er ihn auch ausnutzen. > Was ich mir ja noch schwieriger vorstelle ist, wenn man garkein > lokales benutzer konto hat.... oder nicht einmal nen FTP-Zugang. > Habe mal gelesen das man zum Beispiel via Port 80 Zugriff erhalen > kann ... wie soll das gehen? Apache läuft net unter root das einzige > was root macht ist den Prozess starten (muss er ja da Apache ja an > Port 80 gebunden wird) also habe ich mal folgendes probiert. Du musst immer daran denken, das es sich um von Menschen entwickelte Programme handelt. Von ausserhalb liegt halt noch ein Zwischenschritt an. Der Angreifer von außen muss bei dir ein Programm erreichen, das einen Bug enthält, der ihm Zugriff gibt. Idealerweise (für ihn) hat er dann root-Zugriff. Falls nicht , muss er ein Programm mit einem Bug finden über den er root-Zugriff erlangen kann. Wenn die Programme keine Fehler haben, ist sowas nicht möglich ( richtige Config vorausgesetzt), aber dem ist nicht so. Wenn du verschiedene Listen oder Foren liest, wirst du auch manchmal auf Beispiele bei der Meldung eines Bugs stoßen, und wenn du die Version installiert hast, dürfte es sich nicht als sonderlich schwierig erweisen diese Meldung nachzuvollziehen. Btw. Warum /etc/shadow entschlüsseln? Wenn du nur gucken willst ob du mit physikalischem Zugriff root-Rechte erhalten kannst, dann google doch einfach mal nach der Kerneloption init=. -- MfG usw. Werner Mahr registered Linuxuser: 303822
Attachment:
pgp7aMPwy9Xl3.pgp
Description: PGP signature