59. Командой chmod присвойте владельцу указанного файла права на чтение и исполнение. Запустите файл из командной строки. Перейдите в каталог администратора (или другого пользователя) и ожидайте результат. Объясните его. Удалите созданный командный файл.
60. Произведите атаку путем запуска большого числа процессов. Для этого от имени пользователя создайте в каталоге /tmp командный файл abcd следующего содержания:
cat >abcd
#! /bin/bash
export RUN=$((RUN+1))
echo $RUN…
$0
Ctrl+d
Командой chmod присвойте владельцу указанного файла права на чтение и исполнение.
61. Перейдите в консоль администратора и введите команду ps -ef(но пока не запускайте ее!).
62. Вернитесь в консоль пользователя и запустите созданный командный файл. Вновь перейдите в консоль администратора. Запустите команду ps -ef и наблюдайте пользовательские процессы. Попробуйте остановить этот процесс правами администратора.
63. Система должна остановить этот процесс и вывести в консоль пользователя сообщение о большом числе созданных файлов.
64. Сделайте выводы о степени опасности перечисленных атак.
Контрольные вопросы
1. Чем отличаются системные процессы, «демоны» и пользовательские процессы?
2. Какую информацию можно извлечь из каталога /proc?
3. Как система распределяет процессорное время между конкурирующими процессами? Как на это влияет приоритет процессов?
4. Почему пользователю не разрешается повышать приоритет процессов? Усматриваете ли вы какую-либо опасность в возможности понижения приоритета пользовательских процессов?
5. В консоли, с которой вы работаете, произошло «зависание», вызванное неправильным исполнением одного из ваших процессов. Каким образом можно повлиять на возникшую ситуацию?
6. Какие угрозы безопасности связаны с использованием эффективного идентификатора SUID? Почему администратор должен учитывать и контролиролировать такие файлы?
7. В чем заключается различие между именованным и неименованным каналами? Для чего они используются?
8. Как можно заблокировать и разблокировать пользовательскую консоль?
9. Какие пользовательские атаки на исчерпание ресурсов системы вам известны?