Лекция: Пусть каким-либо образом взломщик узнал, что у администраторе в переменную окружения PATH

включена <.> (это значит выполнены программ из текущего каталога, многие так делают для удобства работы)

Звонок администратору. Хакер: Здравствуйте, вы администратор? Администратор: Да.

X.: Извините, что отвлекаю. Не могли бы вы мне помочь? А.: (Ну что еще ему надо?) Да, конечно. X.: Я не

могу в своем каталоге выполнить команду Is. А.: (Как будто ему это надо!) В каком каталоге? X.:

/home/anatoly.

А.: (Вот ведь глупый юзер!) Сейчас посмотрю. (Заходит в этот катала и набирает команду is, которая

успешно выполняется и показывает ноли чие нормальных прав на каталог.) А.: Все у вас должно работать!

X.: Хммм… Подождите… О! А теперь работает… Странно… А.: (РрррррИ!) Да? Хорошо!

X.: Спасибо огромное. Еще раз извиняюсь, что помешал. А.: (Ну наконец!) Да не за что. (Отстань,

противный!) До свидания. Конец разговора.

Заметили криминал? Вроде бы ничего особенного. Даже с точки зрения опытного администратора. Что же

произошло на самом деле? В каталоге /home/anatoly среди множества других файлов лежал измененный вариант

Программы Is. Как раз его-то администратор и запустил. Все дело в том, что при выполнении этого файла у

Запускающего (администратора) имелись все права на систему, и, соответственно, все программы, которые он

Запускает, могут делать с системой практически все, что угодно. Что было в этом файле, кроме возможности

еще рефераты
Еще работы по информатике