Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Удаленные атаки на эту ОС. Это, в первую очередь, наличие демонов, обеспечивающих обработку



Удаленных запросов. Чаще всего они запускаются от имени суперпользователя, и при неправильном

Функционировании его права могут быть получены удаленным пользователем. Во-вторых, это широкое

Использование механизма доверия, который может быть обманут удаленным пользователем. И, в-третьих,

механизм SUID/SGID-процессов легко позволяет обычному пользователю получить привилегии другого

Пользователя или группы.

Наиболее интересные или известные способы проникновения в UNIX-системы мы опишем далее в

Хронологическом порядке.

Начало, или До червя

Вначале были хаос и анархия. Internet только зарождался, мировых глобальных сетей еще не было, базовые

протоколы TCP/IP только появлялись и стандартизировались; в самом начале развития существовали все

UNIX-службы: программы еще были сырыми и неотлажепными. Причем развитие происходило стихийно,

Независимо в разных местах, на разных версиях UNIX, после чего наиболее удачные начинания

Распространялись, сталкивались со своими конкурентами, переделывались и т. д. Весь этот процесс

Стандартизации сопровождался неизбежными компромиссами, особенно в системе безопасности, так как

Основными принципами UNIX всегда являлись простота, гибкость и переносимость, а они часто противо-





Дата публикования: 2014-11-04; Прочитано: 264 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...