From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Thu, 4 Dec 2003 07:54:44 +0200 (EET) From: Denis Ovsienko X-X-Sender: pilot@elefant.dgtu.donetsk.ua To: ALT Devel discussion list Subject: Re: [devel] Q: hiding security sensitive info In-Reply-To: <000501c3ba7b$03cbaf90$030ba8c0@kgpi> Message-ID: <20031204074830.F1037@elefant.dgtu.donetsk.ua> References: <000501c3ba7b$03cbaf90$030ba8c0@kgpi> MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=KOI8-R Content-Transfer-Encoding: 8BIT X-BeenThere: devel@altlinux.ru X-Mailman-Version: 2.1.3 Precedence: list Reply-To: ALT Devel discussion list List-Id: ALT Devel discussion list List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 04 Dec 2003 05:42:48 -0000 Archived-At: List-Archive: List-Post: > Прочитал ещё раз вопрос и понял - в этом случае ничто не помешает > загрузить на хост и запустить статически слинкованный бинарник who. Но > это значительно усложнит жизнь злоумышленнику. Особенно если доступа к > средствам загрузки тоже нет. ssh == scp. Или на худой конец закинуть в терминал hexdump, а на хосте его сконвертировать со стандартного ввода назад и записать в файл. Или netcat'ом. Или ещё 1000 способов. > Данный вопрос можно распространить на информацию, выдаваемую следующими > утилитами: dmesg, mount, netstat, ps, uname, df, free, last, lastlog, > id, groups, pstree, quota, fdisk, chkconfig, lsmod, ifconfig, ip, route > и многими других. Тут нужно блокировать API, который эту информацию предоставляет. Кто-то, мне помнится, хвастался, что крутил какую-то систему и запретил руту создавать файлы, а пользователю разрешил поднимать сетевые интерфйесы. Не RSBAC ли... -- DO4-UANIC