Лекция: Пусть каким-либо образом взломщик узнал, что у администраторе в переменную окружения PATH
включена <.> (это значит выполнены программ из текущего каталога, многие так делают для удобства работы)
Звонок администратору. Хакер: Здравствуйте, вы администратор? Администратор: Да.
X.: Извините, что отвлекаю. Не могли бы вы мне помочь? А.: (Ну что еще ему надо?) Да, конечно. X.: Я не
могу в своем каталоге выполнить команду Is. А.: (Как будто ему это надо!) В каком каталоге? X.:
/home/anatoly.
А.: (Вот ведь глупый юзер!) Сейчас посмотрю. (Заходит в этот катала и набирает команду is, которая
успешно выполняется и показывает ноли чие нормальных прав на каталог.) А.: Все у вас должно работать!
X.: Хммм… Подождите… О! А теперь работает… Странно… А.: (РрррррИ!) Да? Хорошо!
X.: Спасибо огромное. Еще раз извиняюсь, что помешал. А.: (Ну наконец!) Да не за что. (Отстань,
противный!) До свидания. Конец разговора.
Заметили криминал? Вроде бы ничего особенного. Даже с точки зрения опытного администратора. Что же
произошло на самом деле? В каталоге /home/anatoly среди множества других файлов лежал измененный вариант
Программы Is. Как раз его-то администратор и запустил. Все дело в том, что при выполнении этого файла у
Запускающего (администратора) имелись все права на систему, и, соответственно, все программы, которые он
Запускает, могут делать с системой практически все, что угодно. Что было в этом файле, кроме возможности