1.1, Аноним123321 (ok), 13:10, 15/02/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"
скажем "большое спасибо" OpenNet что он распространяет вредные советы!
новечки в it после таких советов даже могут не подозревать о том что НИВКОЕМ СЛУЧАЕ нельзя указывать внутри ПАРАМЕТРОВ команды (в командной строке) пароли-и-другие-секретные-данные
...любой непривелигерованные процесс может набрать "$ ps -ef" (ну или просто изучить папку /proc/) и таким образом узнать пароль
......или вы щитаете что на вашем компьютере несуществует непривелигированных-процессов-работающщих-против-вас?
тогда добро пожаловать назад в прошлое в мир Windows-95!! :-)
а в мире unix как раз и была придумана многопользовательность, чтобы при взломе одного из несущественных-процессов нельзя было получить доступ к другим вещям.
| |
|
2.2, Аноним123321 (ok), 13:14, 15/02/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"
> скажем "большое спасибо" OpenNet что он распространяет вредные советы!
ещё чуть-чуть таких советов.. и скоро даже уже все забудут о том что правильно запускать mysql (client к серверу) -- через:
$ export MYSQL_PWD="пароль"
$ mysql -h хост -u логин базаданных
а НЕ через:
$ mysql -h хост -u логин -pпароль базаданных # великая слава перехватчикам паролей!!
| |
|
3.4, pavlinux (ok), 13:26, 15/02/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
>[оверквотинг удален]
> что правильно запускать mysql (client к серверу) -- через:
> $ export MYSQL_PWD="пароль"
> $ mysql -h хост -u логин базаданных
правильно запускать mysql
$ mysql -h хост -u логин -p; HISTSIZE=0; HISTFILESIZE=0; sync;
Enter password:
:)
| |
|
4.6, Аноним123321 (ok), 13:28, 15/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> правильно запускать mysql
> $ mysql -h хост -u логин -p
> Enter password:
> :)
тоже верно! (самый лучший вариант вообще :), в случае если не предпологается пакетный-режим)
| |
|
3.19, анонимус (??), 02:59, 16/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> великая слава перехватчикам паролей!!
Неужели никто не знает, что для mysql ps пароль не показывает?
Ога - вместо реального всегда '--pass=xxxxxxxx' !
| |
3.20, анонимус (??), 04:24, 16/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> $ export MYSQL_PWD="пароль"
Да-да - и потом root без помех читает этот "пароль" в /proc/номер_процесса/environ
Вощем - пускайте mysql как обычно, с '--pass=пароль' и не слушайте болтунов!
| |
|
4.23, Аноним123321 (ok), 16:24, 19/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> $ export MYSQL_PWD="пароль"
> Да-да - и потом root без помех читает этот "пароль" в /proc/номер_процесса/environ
> Вощем - пускайте mysql как обычно, с '--pass=пароль' и не слушайте болтунов!
зато если попробовать просмотреть environ (чужих процессов) НЕ от root
то получаем:
$ cat environ
cat: environ: Permission denied
а вот смотреть аргументы командной строки НЕ от root -- всегда пажаласта....
(даже если программа была запущенна от root)
...да да, запускайте "mysql как обычно, с '--pass=пароль'..." в своей любимой Windows95 :-D :-D :-D
......и вообще удалите из системы всех пользователей, и запускайте все сервисы и программы и утилиты -- от root :-)
| |
4.24, Аноним123321 (ok), 16:35, 19/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Да-да - и потом root без помех читает ...
по вашему "root" это тоже "непривилигированный пользователь"??? :O
..Вы не забыли выше прочитать что речь идёт о том что пароль утикает к НЕПРИВЕЛЕГЕРОВАННЫМ пользотелям?
то что супер-пользователь всё умеет и всё может -- это не для кого не секрет. (root может даже засунуть свой модуль в ядро....., однако это НЕ обозначает что любой другой пользователь может сделать это тоже-самое)
| |
|
|
2.3, pavlinux (ok), 13:21, 15/02/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
Не .... бы, а скачал исходники и прикрути бы работу с Twofish/Camellia к параметрам.
# sudo ./wimax --login=vasya --twofish-pass=$1$1pck%-(yG_:vamew9rYwbk7C7RgLyZSd1xiTjG245@
| |
|
3.7, Аноним123321 (ok), 13:33, 15/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> ...а скачал исходники и прикрути бы работу с Twofish/Camellia к параметрам.
ну или как самый лучший вариант -- можно былобы прикрутить функцию "брать пароль из файла" (или функцию "брать пароль из ENVIRONMENT" )
...но боюсь у меня такое ощущение что авторы этой программы уже сделали подобную функию.
(ощущение, не более того, но обычно так и делают: все пароли бирут из файлов)
:-)
просто в моей деревне нет никаких FreshTel .. и протестировать не на чем...
...но сама *тенденция* того что пытаются людей обмануть и заставить вводить пароли через аргументы командной строки -- не может не огорчать :-(
(ведь после серии почтённых подобных статей -- люди уже невидят ничо-такого-опасного в том чтобы ввести пароль таким вот безобразным способом)
| |
|
4.8, Аноним123321 (ok), 13:43, 15/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
ох извеняюсь! поглядел часть исходников.. все данные беруться только из аргументов командной чтроки (в том числе даже пароль)
...никаких {char **env} не задействовано!
впринцепе модифицировать функцию
static void parse_args(int argc, char **argv)
думаю будет не сложно, если вдруг возникнет необходимость использовать эту прогу
| |
|
|
2.21, Аноним (-), 09:36, 16/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> Запуск драйвера производится командой "sudo ./wimax --login=XXXXXX --pass=YYYYYY"
> ...любой непривелигерованные процесс может набрать "$ ps -ef" (ну или просто изучить
> папку /proc/) и таким образом узнать пароль
Во первых в нормальных дистрибутивах для непривилегированных пользователей ps ограничен только показом процессов текущего пользователя. Во вторых программы обычно чистят содержимое остающейся в окружении командной строки и по ps пароля не будет. Но практика явно порочная, пароль нужно в конфиг записывать или по stdin принимать.
| |
|
1.5, Аноним (-), 13:27, 15/02/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Хм, круто. Мой модем валяется где то уже почти полгода. Перестал юзать с момента окончания бета теста фрештела.. надеялся на нативный драйвер. Ну чтож, попоробую потом +)
| |
1.9, Аноним (-), 15:45, 15/02/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
(в сторону) А в нормальных осях есть секьюрный параметр, запрещающий просмотр непривилегированным пользователям процессов других пользователей. Включаешь его - и привет, ни один пользователь, окромя собственноручно запущенных, никаких процессов не видит даже по ps -ef. Но лисапедисты-то и не знают о таких осях....
| |
|
|
3.12, Анон (?), 19:16, 15/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
Ты б в вопросом-то ознакомился, анон. ps -ef полный вывод только руту показывает. И песдетс.
Остальные видят только свои процессы, хоть ты тресни.
| |
|
4.16, grafsoft (ok), 00:41, 16/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
Пойдем еще дальше, нахера руту знать мой (да и вообще чей либо) пароль?
| |
|
5.17, Аноним123321 (ok), 01:07, 16/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
чот недогоню...
это вы щаз -- обсуждаете виртуальную (альрнативную) реальность: ту некую ось в которой "ps -ef" работает только у root?
...или же речь идёт об обычном дистрибутиве GNU/Linux, в коротом список всех процессов и параметров показывается при "ps -ef" даже самому захудалому не-root-пользователю?
| |
|
6.22, grafsoft (ok), 09:43, 16/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
К тому, что тот костыль который был предложен (ограничения списка процессов только процессами пользователя), нихрена не решает проблему секюрности пароля, если он присутствует в явном виде.
Ибо даже root не должен иметь доступа к паролям других. (удалить пользователя, поменять ему пароль, и т.д. - да, но знать пароль других не его дело)
| |
|
|
|
|
|
|
2.14, Анон (?), 19:17, 15/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> наверно subject'овскую утилиту специально для таких осей писали ~__^
Не-а, лисапедисты даже не догадываются, что можно ограничить вывод ps по овнеру процесса и uid. Что элементарно, когда в руках все сорцы. Но до сих пор _ни один_ дистроклепательный велосипедист не дотумкал сделать такое. Это вообще лишь в одной оси реализовано. И эта ось - НЕ ЛИНУКС! БУГОГАААААААААААА!
| |
|
3.15, Оло (?), 23:03, 15/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
тсс, они этот ос в космос запустили, а это говорит о многом
| |
3.18, Аноним123321 (ok), 01:10, 16/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Не-а, лисапедисты даже не догадываются, что можно ограничить вывод ps ...
ну да да :-) :-D... а программисты прикладных программ (некоторые) -- с такимже успехом -- не догадываются что можно сделать так чтобы пользователю не пришлось набирать секретные данные через аргументы командной строки :-)
| |
|
|
|