LINUX.ORG.RU

Запуск бинарников не из под рута


0

2

Сдаю лабу преподавателю про объекты файловой системы Линукс. Показал на примере убунту. Пошли каверзные вопросы. Зачем, в контексте безопасности, нужны символьные ссылки вроде как ответил, что можно разграничивать права доступа для пользователей. Далее пошел вопрос, ответ на который я не нашел, даже изгуглив весь инет. Заходишь под любого нерутовского пользователя. Запускаешь любой бинарник тоже через него не юзая sudo, su, gksu и тд, то есть без рута вообще. Препод говорит что в убунту по крайней мере есть такая фича. Я вообще даже не знаю какой TFM надо R.

Ответ на: комментарий от Morphine

?

А разви он тут сильно нужин, при том что ужастных граммматических ошипок я ни сделал? Или это форум не о линупсе, а о велком и могучем? Grammar nazi? чтоле?

hipotalamus
() автор топика
Ответ на: ? от hipotalamus

Здесь безграмотных не любят.

По сабжу - /usr/local/bin - оттуда можно запускать без рута ЕМНИП.

Zhbert ★★★★★
()

Запускаешь любой бинарник тоже через него не юзая sudo, su, gksu и тд, то есть без рута вообще

В чем прикол-то? Как не из-под рута запустить бинарник, требующий рутовских прав? man setuid

А если и рутовских прав не надо, то вообще непонятно, о чем речь.

Eddy_Em ☆☆☆☆☆
()

Далее пошел вопрос, ответ на который я не нашел, даже изгуглив весь инет. Заходишь под любого нерутовского пользователя. Запускаешь любой бинарник тоже через него не юзая sudo, su, gksu и тд, то есть без рута вообще.Препод говорит что в убунту по крайней мере есть такая фича. Я вообще даже не знаю какой TFM надо R.

Дешифруй, я раз 10 прочитал, но так и не понял кто, кого, и через что, запускает.

alpha2
()

Разрешаю.
Запускай.
И преподу с приветом тоже передай.

amorpher ★★★★★
()
Ответ на: а из /bin? от hipotalamus

Что за тупняк?

uname
Linux

which uname
/bin/uname

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от hipotalamus

А по-нормальному сформулировать вопрос, заданный «преподом» можно?

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от alpha2

Запустил убунту. Зашел под юзера своего, который не является членом группы рут и сам не рут.Открыл терминал. Через терминал экзекьютнул любой бинчик из /bin, при том что права на запуск у other нет у этого бинчика. Не обязательно через терминал, если есть альтернативы. З.Ы. догадываюсь что ответ лежит в области знаний о ссылках, символьных , так как вопрос последовал за вопросом по ссылкам, но рут юзать вообще нельзя в данном примере.

hipotalamus
() автор топика

/lib/ld-linux* /path/to/some/file.elf ?

AITap ★★★★★
()
Ответ на: комментарий от hipotalamus

Через терминал экзекьютнул любой бинчик из /bin, при том что права на запуск у other нет у этого бинчика.

покажи мне хоть один такой файл в /bin

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от hipotalamus
/bin$ lsb_release -a
No LSB modules are available.
Distributor ID:	Ubuntu
Description:	Ubuntu Natty (development branch)
Release:	11.04
Codename:	natty
-rwxr-xr-x 1 root root  822420 2011-04-01 02:26 bash
-rwxr-xr-x 3 root root   30164 2011-02-20 22:12 bunzip2
-rwxr-xr-x 1 root root 1326968 2011-02-23 09:30 busybox
-rwxr-xr-x 3 root root   30164 2011-02-20 22:12 bzcat
lrwxrwxrwx 1 root root       6 2011-04-15 12:33 bzcmp -> bzdiff
-rwxr-xr-x 1 root root    2140 2011-02-20 22:12 bzdiff
lrwxrwxrwx 1 root root       6 2011-04-15 12:33 bzegrep -> bzgrep
-rwxr-xr-x 1 root root    4874 2011-02-20 22:12 bzexe
lrwxrwxrwx 1 root root       6 2011-04-15 12:33 bzfgrep -> bzgrep
-rwxr-xr-x 1 root root    3642 2011-02-20 22:12 bzgrep
-rwxr-xr-x 3 root root   30164 2011-02-20 22:12 bzip2
-rwxr-xr-x 1 root root    9544 2011-02-20 22:12 bzip2recover
lrwxrwxrwx 1 root root       6 2011-04-15 12:33 bzless -> bzmore
-rwxr-xr-x 1 root root    1297 2011-02-20 22:12 bzmore
-rwxr-xr-x 1 root root   38484 2011-02-23 19:22 cat
-rwxr-xr-x 1 root root   46712 2011-02-23 19:22 chgrp
-rwxr-xr-x 1 root root   42588 2011-02-23 19:22 chmod
-rwxr-xr-x 1 root root   46720 2011-02-23 19:22 chown
-rwxr-xr-x 1 root root    9592 2011-03-18 05:52 chvt
-rwxr-xr-x 1 root root  100220 2011-02-23 19:22 cp
-rwxr-xr-x 1 root root  122504 2011-02-23 23:18 cpio
-rwxr-xr-x 1 root root   83848 2010-11-15 14:32 dash
-rwxr-xr-x 1 root root   50796 2011-02-23 19:22 date
-rwxr-xr-x 1 root root    9636 2011-03-21 04:30 dbus-cleanup-sockets
-rwxr-xr-x 1 root root  313268 2011-03-21 04:30 dbus-daemon
-rwxr-xr-x 1 root root    5492 2011-03-21 04:30 dbus-uuidgen
-rwxr-xr-x 1 root root   46756 2011-02-23 19:22 dd
-rwxr-xr-x 1 root root   59076 2011-02-23 19:22 df
-rwxr-xr-x 1 root root   96284 2011-02-23 19:22 dir
-rwxr-xr-x 1 root root    5484 2011-03-21 14:28 dmesg
-rwxr-xr-x 4 root root   13792 2010-11-17 22:41 dnsdomainname
-rwxr-xr-x 4 root root   13792 2010-11-17 22:41 domainname
-rwxr-xr-x 1 root root   57900 2011-03-18 05:52 dumpkeys
-rwxr-xr-x 1 root root   21968 2011-02-23 19:22 echo
-rwxr-xr-x 1 root root   38464 2010-10-29 23:45 ed
-rwxr-xr-x 1 root root  104396 2010-11-18 10:10 egrep
-rwxr-xr-x 1 root root   17864 2011-02-23 19:22 false
-rwxr-xr-x 1 root root    9600 2011-03-18 05:52 fgconsole
-rwxr-xr-x 1 root root   71556 2010-11-18 10:10 fgrep
-rwxr-xr-x 1 root root   26392 2010-10-15 23:12 fuser
-rwsr-xr-x 1 root root   26204 2011-02-11 03:03 fusermount
-rwxr-xr-x 1 root root  108524 2010-11-18 10:10 grep
-rwxr-xr-x 2 root root      63 2010-08-17 13:57 gunzip
-rwxr-xr-x 1 root root    5874 2010-08-17 13:57 gzexe
-rwxr-xr-x 1 root root   57388 2010-08-17 13:57 gzip
-rwxr-xr-x 1 root root   13788 2010-11-17 22:41 hostname
-rwxr-xr-x 1 root root    4871 2011-03-24 22:59 init-checkconf
-rwxr-xr-x 1 root root   16005 2011-03-24 22:59 initctl2dot
-rwxr-xr-x 1 root root  228308 2010-10-15 18:51 ip
-rwxr-xr-x 1 root root    9596 2011-03-18 05:52 kbd_mode
-rwxr-xr-x 1 root root   17908 2011-03-24 23:23 keyctl
-rwxr-xr-x 1 root root   13764 2011-04-07 22:36 kill
-rwxr-xr-x 1 root root  124868 2009-11-05 16:30 less
-rwxr-xr-x 1 root root    5624 2009-11-05 16:30 lessecho
lrwxrwxrwx 1 root root       8 2011-03-24 12:41 lessfile -> lesspipe
-rwxr-xr-x 1 root root   10316 2009-11-05 16:30 lesskey
-rwxr-xr-x 1 root root    6947 2009-11-05 16:30 lesspipe
-rwxr-xr-x 1 root root   38520 2011-02-23 19:22 ln
-rwxr-xr-x 1 root root   82724 2011-03-18 05:52 loadkeys
-rwxr-xr-x 1 root root   39160 2011-02-21 06:16 login
-rwxr-xr-x 1 root root   51444 2010-09-16 09:00 lowntfs-3g
-rwxr-xr-x 1 root root   96284 2011-02-23 19:22 ls
-rwxr-xr-x 1 root root    5376 2011-04-01 21:06 lsmod
-rwxr-xr-x 1 root root   38444 2011-02-23 19:22 mkdir
-rwxr-xr-x 1 root root   26148 2011-02-23 19:22 mknod
-rwxr-xr-x 1 root root   30316 2011-02-23 19:22 mktemp
-rwxr-xr-x 1 root root   30332 2011-03-21 14:28 more
-rwsr-xr-x 1 root root   72180 2011-03-21 14:28 mount
-rwxr-xr-x 1 root root    5412 2011-03-29 03:10 mountpoint
lrwxrwxrwx 1 root root      20 2011-03-24 12:41 mt -> /etc/alternatives/mt
-rwxr-xr-x 1 root root   59432 2011-02-23 23:18 mt-gnu
-rwxr-xr-x 1 root root   92000 2011-02-23 19:22 mv
-rwxr-xr-x 1 root root  170016 2010-12-04 01:40 nano
lrwxrwxrwx 1 root root      20 2011-03-24 12:41 nc -> /etc/alternatives/nc
-rwxr-xr-x 1 root root   26100 2011-01-05 02:06 nc.openbsd
lrwxrwxrwx 1 root root      24 2011-03-24 12:41 netcat -> /etc/alternatives/netcat
-rwxr-xr-x 1 root root  110088 2010-07-02 14:27 netstat
-rwxr-xr-x 4 root root   13792 2010-11-17 22:41 nisdomainname
-rwxr-xr-x 1 root root   47280 2010-09-16 09:00 ntfs-3g
-rwxr-xr-x 1 root root    5488 2010-09-16 09:00 ntfs-3g.probe
-rwxr-xr-x 1 root root   50752 2010-09-16 09:00 ntfs-3g.secaudit
-rwxr-xr-x 1 root root   13736 2010-09-16 09:00 ntfs-3g.usermap
lrwxrwxrwx 1 root root       6 2011-04-15 12:37 open -> openvt
-rwxr-xr-x 1 root root   13788 2011-03-18 05:52 openvt
lrwxrwxrwx 1 root root      14 2011-04-15 12:32 pidof -> /sbin/killall5
-rwsr-xr-x 1 root root   34716 2010-11-15 14:08 ping
-rwsr-xr-x 1 root root   35024 2010-11-15 14:08 ping6
-rwxr-xr-x 1 root root   30268 2011-03-28 19:21 plymouth
-rwxr-xr-x 1 root root   30424 2011-03-28 19:21 plymouth-upstart-bridge
-rwxr-xr-x 1 root root   79664 2011-04-07 22:36 ps
-rwxr-xr-x 1 root root   22036 2011-02-23 19:22 pwd
lrwxrwxrwx 1 root root       4 2011-04-15 13:02 rbash -> bash
-rwxr-xr-x 1 root root   30280 2011-02-23 19:22 readlink
-rwxr-xr-x 1 root root   46720 2011-02-23 19:22 rm
-rwxr-xr-x 1 root root   30196 2011-02-23 19:22 rmdir
lrwxrwxrwx 1 root root       4 2011-04-15 13:09 rnano -> nano
-rwxr-xr-x 1 root root   13992 2011-01-20 21:42 run-parts
-rwxr-xr-x 1 root root   55324 2010-11-16 16:14 sed
-rwxr-xr-x 1 root root   34460 2011-03-18 05:52 setfont
-rwxr-xr-x 1 root root   12068 2011-04-12 23:23 setupcon
lrwxrwxrwx 1 root root       4 2011-04-15 13:02 sh -> dash
lrwxrwxrwx 1 root root       4 2011-04-15 13:02 sh.distrib -> bash
-rwxr-xr-x 1 root root   21980 2011-02-23 19:22 sleep
lrwxrwxrwx 1 root root       7 2011-04-15 13:08 static-sh -> busybox
-rwxr-xr-x 1 root root   54816 2011-02-23 19:22 stty
-rwsr-xr-x 1 root root   31060 2011-02-21 06:16 su
-rwxr-xr-x 1 root root   17872 2011-02-23 19:22 sync
-rwxr-xr-x 1 root root    9640 2011-03-21 14:28 tailf
-rwxr-xr-x 1 root root  273200 2010-12-07 16:13 tar
-rwxr-xr-x 1 root root    9532 2011-01-20 21:42 tempfile
-rwxr-xr-x 1 root root   42552 2011-02-23 19:22 touch
-rwxr-xr-x 1 root root   17864 2011-02-23 19:22 true
-rwxr-xr-x 1 root root    9680 2011-02-11 03:03 ulockmgr_server
-rwsr-xr-x 1 root root   51184 2011-03-21 14:28 umount
-rwxr-xr-x 1 root root   21996 2011-02-23 19:22 uname
-rwxr-xr-x 2 root root      63 2010-08-17 13:57 uncompress
-rwxr-xr-x 1 root root    2762 2011-03-18 05:52 unicode_start
-rwxr-xr-x 1 root root   96288 2011-02-23 19:22 vdir
-rwxr-xr-x 1 root root    5452 2011-02-23 19:52 vmmouse_detect
-rwxr-xr-x 1 root root     946 2011-01-20 21:42 which
-rwxr-xr-x 4 root root   13792 2010-11-17 22:41 ypdomainname
-rwxr-xr-x 1 root root      64 2010-08-17 13:57 zcat
-rwxr-xr-x 1 root root      69 2010-08-17 13:57 zcmp
-rwxr-xr-x 1 root root    4424 2010-08-17 13:57 zdiff
-rwxr-xr-x 1 root root      64 2010-08-17 13:57 zegrep
-rwxr-xr-x 1 root root      64 2010-08-17 13:57 zfgrep
-rwxr-xr-x 1 root root    2015 2010-08-17 13:57 zforce
-rwxr-xr-x 1 root root    5597 2010-08-17 13:57 zgrep
-rwxr-xr-x 1 root root    1733 2010-08-17 13:57 zless
-rwxr-xr-x 1 root root    2416 2010-08-17 13:57 zmore
-rwxr-xr-x 1 root root    4952 2010-08-17 13:57 znew

Права исполнение есть у всех файлов в bin.

alpha2
()

> Заходишь под любого нерутовского пользователя. Запускаешь любой бинарник тоже через него не юзая sudo, su, gksu и тд, то есть без рута вообще.

Клёво да. А в чём вопрос?

redixin ★★★★
()
Ответ на: комментарий от hipotalamus

Судя по началу моего предыдущего поста - да.

alpha2
()
Ответ на: комментарий от hipotalamus

gconftool-2 -s --type boolean /apps/nautilus/preferences/show_advanced_permissions true

И смотри (там галочки появятся).

amorpher ★★★★★
()
Ответ на: а из /bin? от hipotalamus

>а из /bin?

Не знаю, не проверял.

Перекинуть можно с помощью cp, но если там права рута стоят, то оно не даст кинуть.

Zhbert ★★★★★
()
Ответ на: комментарий от hipotalamus

в убунту достаточно даблклик?

И нафига их таким вантузным способом запускать? Весь вывод пойдет в /dev/null и толку будет 0.

Открываем terminal/konsole/xterm/etc и запускаем uname -a; ps ax; ls -la; echo «а ведь все эти команды - из /bin»

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от hipotalamus

Капитан проницательность подсказывает что вопрос заключается в «как запустить бинарник в линупсе?»

Капитан очевидность подсказывает что "./binarnik.bin" или указав полный путь, например /usr/bin/lol или /home/lamerok/downloads/trojan.bin

Естественно бинарник будет запущен от имени пользователя который его запустил.

Всегда ваши КП и КО.

redixin ★★★★
()
Ответ на: комментарий от redixin

пример

Уточнил вопрос.В убунту есть встроенный системный механизм для запуска приложений даже тем пользакам, права у которых на запуск данных приложений отсутствует. Видимо в данном случае правами доступа обладает этот «чудо-механизм» или система. Скрипт писать не надо, это должно быть как даблклик.

hipotalamus
() автор топика

твой препод просто затроллил тебя
с каких пор из /bin юзверь не может запустить бинарь?
или ты нас решил потроллить и препод говорил о, скажем, /sbin?
так и тогда всё элементарно

[ megabaks@desktop ] ~ $ modinfo
bash: modinfo: команда не найдена
[ megabaks@desktop ] ~ $ modprobe
bash: modprobe: команда не найдена
[ megabaks@desktop ] ~ $ export PATH="/sbin/:$PATH"
[ megabaks@desktop ] ~ $ modprobe
Usage: modprobe [-v] [-V] [-C config-file] [-d <dirname> ] [-n] [-i] [-q] [-b] [-o <modname>] [ --dump-modversions ] <modname> [parameters...]
modprobe -r [-n] [-i] [-v] <modulename> ...
modprobe -l -t <dirname> [ -a <modulename> ...]
[ megabaks@desktop ] ~ $ modinfo
Usage: modinfo [-0][-F field][-k kernelversion][-b basedir]  module...
 Prints out the information about one or more module(s).
 If a fieldname is given, just print out that field (or nothing if not found).
 Otherwise, print all information out in a readable form
 If -0 is given, separate with nul, not newline.
 If -b is given, use an image of the module tree.
[ megabaks@desktop ] ~ $ 

megabaks ★★★★
()
Ответ на: пример от hipotalamus

>на что получил претензию к моему уровню знаний в Linux

В убунту есть встроенный системный механизм

запомни - это не одно и то же!

megabaks ★★★★
()
Ответ на: комментарий от hipotalamus

да, с помощью готовых установленных механизмов убунту

Но разве ограничения нужны для того чтобы их обходить?

redixin ★★★★
()
Ответ на: пример от hipotalamus

этот механизм называется su/sudo. man su, man sudo, man sudoers. для запуска из графики используются всяческие gksu и пр.

madgnu ★★★★★
()
Ответ на: комментарий от redixin

мне кажется это какой то простейший механизм, встроенный. это как из ряда вопрос - как запустить мозиллу в убунту. юзеру все запрети - сможет он его открыть?

hipotalamus
() автор топика
Ответ на: комментарий от madgnu

плюс, если на бинарнике есть setuid бит, то запускаться он будет из-под рута, даже если запустил его пользователь.

madgnu ★★★★★
()
Ответ на: комментарий от hipotalamus

Ч, скорее всего, как и остальные присутствующие в треде, так и не понял до конца, что именно ты имеешь ввиду.

Объясни человеческим языком, в чем проблема, и что непонятно.

madgnu ★★★★★
()
Ответ на: ? от hipotalamus

А разви он тут сильно нужин, при том что ужастных граммматических ошипок я ни сделал? Или это форум не о линупсе, а о велком и могучем?

Весь ЛОР дружно купился на провокацию тролля.

hipotalamus Дата регистрации: 18.04.2011 10:52:51

Возможно, это про него.

adepto
()
Ответ на: комментарий от adepto

Для моего эго это было бы круто, типо за тролля приняли изощренного, но к сожалению я нуб, и видимо даже не могу сформировать нормально вопрос. Надо дождаться момента когда у препода будет под рукой убунта, чтобы он попытался сделать на практике то, что сказал, а так - это бесполезно, скорее всего. Хотелось бы просто чтобы кто-нибудь скинул ссылку на скачивание грамотной книжки по безопасности линукс тесно перекликающейся с тредом, про встроенные возможности убунты, буду RTFMить, а то сессия скоро...

hipotalamus
() автор топика
Ответ на: комментарий от adepto

Вы что каждого юзера за тролля принимаете? Голову проветрите, может хоть капля говна убавится.

anonymous
()

>Далее пошел вопрос, ответ на который я не нашел, даже изгуглив весь инет.

Я не то что ответ, я даже самого вопроса в твоём бреде не вижу.

Wizard_ ★★★★★
()

Зачем, в контексте безопасности, нужны символьные ссылки


Линки они точно для безопасности реализованы? Или у препода не хватает материала, и он каждую зацепку подтягивает к безопасности?

PS: Всю жизнь думал что линки сделаны для удобства. Кончено можно сделать линк на файл, который лежит в директории недоступной пользователю. Но вопрос нафига?

Aleks_IZA
()
Ответ на: ? от hipotalamus

> А разви он тут сильно нужин, при том что ужастных граммматических ошипок я ни сделал? Или это форум не о линупсе, а о велком и могучем? Grammar nazi? чтоле?

Ну я тебя тоже могу на хер послать. Ты ж не кисо, так что всё будет хорошо, верно?

Совесть нужно не только иметь, но ещё и просто препроводить время с ней вместе без каралки.

man уважение_к_читателям

blackst0ne ★★★★★
()
Ответ на: пример от hipotalamus

> Уточнил вопрос.В убунту есть встроенный системный механизм для запуска приложений даже тем пользакам, права у которых на запуск данных приложений отсутствует. Видимо в данном случае правами доступа обладает этот «чудо-механизм» или система. Скрипт писать не надо, это должно быть как даблклик.

su - user_who_has_rights_to_execгеу -с «/path/to/bin/exec_me»

Э? root не используется.

blackst0ne ★★★★★
()
Ответ на: комментарий от anonymous

> Вы что каждого юзера за тролля принимаете? Голову проветрите, может хоть капля говна убавится.


По дефолту все тролли, пока не докажут обратного.

blackst0ne ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.