Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Удаленных запросов. Чаще всего они запускаются от имени суперпользователя, и при неправильном
Функционировании его права могут быть получены удаленным пользователем. Во-вторых, это широкое
Использование механизма доверия, который может быть обманут удаленным пользователем. И, в-третьих,
механизм SUID/SGID-процессов легко позволяет обычному пользователю получить привилегии другого
Пользователя или группы.
Наиболее интересные или известные способы проникновения в UNIX-системы мы опишем далее в
Хронологическом порядке.
Начало, или До червя
Вначале были хаос и анархия. Internet только зарождался, мировых глобальных сетей еще не было, базовые
протоколы TCP/IP только появлялись и стандартизировались; в самом начале развития существовали все
UNIX-службы: программы еще были сырыми и неотлажепными. Причем развитие происходило стихийно,
Независимо в разных местах, на разных версиях UNIX, после чего наиболее удачные начинания
Распространялись, сталкивались со своими конкурентами, переделывались и т. д. Весь этот процесс
Стандартизации сопровождался неизбежными компромиссами, особенно в системе безопасности, так как
Основными принципами UNIX всегда являлись простота, гибкость и переносимость, а они часто противо-
Дата публикования: 2014-11-04; Прочитано: 264 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!