Travando qualquer máquina Linux
Neste artigo trago para a nossa comunidade uma vulnerabilidade de segurança que afeta praticamente todas as distribuições, pelo menos as que eu testei. São elas: Red Hat, Slackware E Debian. Como eu não tenho como testar todas as distribuições like que existem, peço a ajuda dos amigos para testar no maior número possível de distribuições e comentar.
Introdução
É isso aí, assunto interessante travar qualquer máquina Linux heim? Imagine ganhar uma aposta valendo R$ 100,00 com o administrador da empresa onde trabalha como você consegue travar o servidor dele somente com uma conta de usuário sem privilégio algum!
Se bem que você corre o risco de ele ter definido o limits do bash e você pode se ferrar, mas vai ser uma aposta perdida a cada 10 ganhas.
Apenas fazendo uma comparação, falhas no Windows são comuns porque vive-se fuçando atrás de problemas do Windows e escrevendo-se vírus para o sistema, mas para Linux ninguém o faz, aí vem aquele papo de sempre:
É mas se eu não estiver logado como root não corro perigo!!!
E no Windows uma conta do grupo usuários do domínio consegue instalar e rodar um script contendo código malicioso?
Se alguém souber como me ensine, porque esse tipo de conta não escreve no registro do Windows, e todo mundo sabe que vírus for Windows se instala na chave Run do registro.
Os Windows users vão adorar, então dedico este artigo ao meu professor de Windows, o Marcelo (M7). :D
Não vou entrar muito em detalhes técnicos sobre como o problema que descrevo neste artigo funciona, na página de conclusão estão alguns bons links para quem quer conhecer o BASH.
A combinação BASH + PAM (Pluggable Authentication Modules) é velha conhecida de todos os sistemas Linux que eu saiba. O PAM permite a configuração de vários níveis de acesso definidos por módulos, na página de links existem explicações excelentes sobre o funcionamento do PAM que saiu em uma edição da Revista do Linux, logo não vou explicá-lo.
Apresentações à parte, chegou a hora de pôr a mão na massa.
As distribuições testadas foram:
Se bem que você corre o risco de ele ter definido o limits do bash e você pode se ferrar, mas vai ser uma aposta perdida a cada 10 ganhas.
Apenas fazendo uma comparação, falhas no Windows são comuns porque vive-se fuçando atrás de problemas do Windows e escrevendo-se vírus para o sistema, mas para Linux ninguém o faz, aí vem aquele papo de sempre:
É mas se eu não estiver logado como root não corro perigo!!!
E no Windows uma conta do grupo usuários do domínio consegue instalar e rodar um script contendo código malicioso?
Se alguém souber como me ensine, porque esse tipo de conta não escreve no registro do Windows, e todo mundo sabe que vírus for Windows se instala na chave Run do registro.
Os Windows users vão adorar, então dedico este artigo ao meu professor de Windows, o Marcelo (M7). :D
Não vou entrar muito em detalhes técnicos sobre como o problema que descrevo neste artigo funciona, na página de conclusão estão alguns bons links para quem quer conhecer o BASH.
A combinação BASH + PAM (Pluggable Authentication Modules) é velha conhecida de todos os sistemas Linux que eu saiba. O PAM permite a configuração de vários níveis de acesso definidos por módulos, na página de links existem explicações excelentes sobre o funcionamento do PAM que saiu em uma edição da Revista do Linux, logo não vou explicá-lo.
Apresentações à parte, chegou a hora de pôr a mão na massa.
As distribuições testadas foram:
- Debian Sarge
- Debian Etch
- Slackware 10 e 11
- Fedora Core 5
Agora o desafio é algum atacante conseguir shell no seu server pra fazer uma forkbomb dessas.
PS: a versão em C é mais rápida!
http://en.wikipedia.org/wiki/Fork_bomb