제가 몇명에게 계정을 주었을 경우 그들이 특정 명령어는 실행 못하게 하는 방법들이 있을까요? 가령 제가 uname 명령을 사용하지 못하게 해 놓았다 하더라도 그들이 해당 명령어 화일을 다른데서 갖고와서 (static 화일) 사용하는 것은 막지 못하지 않나요?
초보라서 이게 도움이 될지는 잘 모르겠지만요.. 장치파일이나 /proc을 사용하지 못하게 막으시면 어떨까요..?
그정도의 제한적인 사용자라면 컴파일을 못하게 막고 외부로 부터 화일을 복사하지 못하도록 하는것이 어떨까요?
어떤 웹 호시팅 에서는 /bin의 실행 화일들 중에서 일반 사용자가 사용해도 무방한 것들은 모두 각 사용자의 홈디렉토리에 bin디렉토리를 만들고 복사를 해 둔 후 각 사용자의 PATH에 /bin을 빼고 ~/bin을 걸어놓고 사용하게 합니다.
물론 /bin에 실행 퍼미션을 주지 않구요...
서버 관리등은 제가 잘 모르는 부분이긴 한데 이런 것은 어떨까요? 실행 파일의 owner를 root.poweruser 로 해놓고(poweruser group을 생성하던지 해서..) 퍼미션에서 chmod o-x로 다른 사용자의 사용 권한을 안 주는 겁니다. 실행권한을 가지게 하려면 그 사용자를 poweruser 그룹에 넣어주고요. 다른 실행파일에서 호출 하는 등의 경우를 잘 생각해야 할테지만 가능하지 않을까요?
rommance.net
jail, chroot를 이용하시는것은 어떨까 모르겠습니다.
^^;;
송지석님 말씀대로 하시면 됩니다..
파일의 소유를 root.bad(예제) 이렇게 하시고 실행 권한을 705으로 변경합니다.
그리고 특정 유저의 추가 그룹(usermod -G)에 bad를 포함시키시면 실행을 제한 할 수 있습니다..
쉘에서는 이렇게 제한해도 되겠네요..
배보다 배꼽이 더 클지 모르겠지만..
좀더 세밀한 사용자 접근제어를 원하신다면..
rsbac이나, selinux를 설치해서 운영해 보시는것은 어때세요?
http://www.rsbac.org/http://www.nsa.gov/selinux/index.cfm
selinux 모듈은 2.6 커널에 포함되어 있는것으로 알고 있습니다..
참고하세요..
쉘을 막는 방법(ftp만 허용) chroot 를 이용하는 방법 특정 명령어들이 사용하는 파일/폴더를 막는 방법 ps는 /proc w, who, last, lastlog 는 /var/log, /var/adm
업로드되는 파일은 실행이 안되게 하는 꽁수도 있겠네요.
------식은이 처------ 길이 끝나는 저기엔 아무 것도 없어요. 희망이고 나발이고 아무 것도 없어.
조금 이야기가 빗나가지만, 보안이란건 특정 명령어를 막는게 아니라, 어떤 명령을 실행해도 문제가 없게 만드는게 아닐까 합니다.
외부에서 바이너리를 가져올 수 있다면, 단순히 막아둔다고 되는게 아니니까요.
텍스트 포맷에 대한 자세한 정보
<code>
<blockcode>
<apache>
<applescript>
<autoconf>
<awk>
<bash>
<c>
<cpp>
<css>
<diff>
<drupal5>
<drupal6>
<gdb>
<html>
<html5>
<java>
<javascript>
<ldif>
<lua>
<make>
<mysql>
<perl>
<perl6>
<php>
<pgsql>
<proftpd>
<python>
<reg>
<spec>
<ruby>
<foo>
[foo]
초보라서 이게 도움이 될지는 잘 모르겠지만요.. 장치파일이나 /proc을
초보라서 이게 도움이 될지는 잘 모르겠지만요.. 장치파일이나 /proc을 사용하지 못하게 막으시면 어떨까요..?
그정도의 제한적인 사용자라면 컴파일을 못하게 막고외부로 부터 화일을
그정도의 제한적인 사용자라면 컴파일을 못하게 막고
외부로 부터 화일을 복사하지 못하도록 하는것이 어떨까요?
어떤 웹 호시팅 에서는 /bin의 실행 화일들 중에서 일반 사용자가 사용
어떤 웹 호시팅 에서는 /bin의 실행 화일들 중에서 일반 사용자가 사용해도 무방한 것들은 모두 각 사용자의 홈디렉토리에 bin디렉토리를 만들고 복사를 해 둔 후 각 사용자의 PATH에 /bin을 빼고 ~/bin을 걸어놓고 사용하게 합니다.
물론 /bin에 실행 퍼미션을 주지 않구요...
서버 관리등은 제가 잘 모르는 부분이긴 한데 이런 것은 어떨까요?실행
서버 관리등은 제가 잘 모르는 부분이긴 한데 이런 것은 어떨까요?
실행 파일의 owner를 root.poweruser 로 해놓고(poweruser group을 생성하던지 해서..) 퍼미션에서 chmod o-x로 다른 사용자의 사용 권한을 안 주는 겁니다. 실행권한을 가지게 하려면 그 사용자를 poweruser 그룹에 넣어주고요.
다른 실행파일에서 호출 하는 등의 경우를 잘 생각해야 할테지만 가능하지 않을까요?
rommance.net
jail, chroot를 이용하시는것은 어떨까 모르겠습니다.
jail, chroot를 이용하시는것은 어떨까 모르겠습니다.
^^;;
송지석님 말씀대로 하시면 됩니다..파일의 소유를 root.bad(
송지석님 말씀대로 하시면 됩니다..
파일의 소유를 root.bad(예제) 이렇게 하시고 실행 권한을 705으로 변경합니다.
그리고 특정 유저의 추가 그룹(usermod -G)에 bad를 포함시키시면 실행을 제한 할 수 있습니다..
쉘에서는 이렇게 제한해도 되겠네요..
배보다 배꼽이 더 클지 모르겠지만..좀더 세밀한 사용자 접근제어를
배보다 배꼽이 더 클지 모르겠지만..
좀더 세밀한 사용자 접근제어를 원하신다면..
rsbac이나, selinux를 설치해서 운영해 보시는것은 어때세요?
http://www.rsbac.org/
http://www.nsa.gov/selinux/index.cfm
selinux 모듈은 2.6 커널에 포함되어 있는것으로 알고 있습니다..
참고하세요..
쉘을 막는 방법(ftp만 허용)chroot 를 이용하는 방법특정
쉘을 막는 방법(ftp만 허용)
chroot 를 이용하는 방법
특정 명령어들이 사용하는 파일/폴더를 막는 방법
ps는 /proc
w, who, last, lastlog 는 /var/log, /var/adm
업로드되는 파일은 실행이 안되게 하는 꽁수도 있겠네요.
------식은이 처------
길이 끝나는 저기엔 아무 것도 없어요. 희망이고 나발이고 아무 것도 없어.
조금 이야기가 빗나가지만, 보안이란건 특정 명령어를 막는게 아니라, 어떤
조금 이야기가 빗나가지만, 보안이란건 특정 명령어를 막는게 아니라, 어떤 명령을 실행해도 문제가 없게 만드는게 아닐까 합니다.
외부에서 바이너리를 가져올 수 있다면, 단순히 막아둔다고 되는게 아니니까요.
댓글 달기