неизвестное / несанкционированное использование моей полосы пропускания

Для скомпилированного исполняемого файла из man 2 chown :

When the owner or group  of  an  executable  file  are  changed  by  an
unprivileged user the S_ISUID and S_ISGID mode bits are cleared.  POSIX
does not specify whether this also should happen  when  root  does  the
chown();  the Linux behavior depends on the kernel version.

Обратный порядок chown и chmod работает для меня:

$ sudo chmod 4770 foo
$ sudo chown root:root foo
$ stat foo
  File: 'foo'
  Size: 8712        Blocks: 24         IO Block: 4096   regular file
Device: 801h/2049d  Inode: 967977      Links: 1
Access: (0770/-rwxrwx---)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2017-04-18 15:15:15.074425000 +0900
Modify: 2017-04-18 15:15:15.074425000 +0900
Change: 2017-04-18 15:15:33.683725000 +0900
 Birth: -
$ sudo chmod 4777 foo
$ ./foo
1000,0

1
20.01.2017, 07:24
2 ответа

Я нашел виновного. На самом деле именно Systemd запускает периодические команды. (таймеры systemd)
Чтобы перечислить их все: таймеры списка systemctl

-1
28.01.2020, 01:03

Современные операционные системы, включая Linux, Windows и MacOS, выполняют многие операции в фоновом режиме, например загружают обновления. То же самое и со многими приложениями, которые продолжают загружать обновления и новый контент без вмешательства пользователя. К сожалению, быстрого решения этой проблемы нет. Наблюдать за всем программным обеспечением и процессами может стать утомительным занятием, поскольку некоторые из них могут периодически активироваться, например, один раз в день или еженедельно в определенный час.

Возможно, вы можете рассмотреть возможность использования модуля безопасности Linux, например AppArmour . AppArmor - это реализация модуля безопасности Linux для управления доступом на основе имен. AppArmor ограничивает отдельные программы набором перечисленных файлов и определенными возможностями posix.Сетевые правила AppArmor обеспечивают гибкий профильный подход к созданию брандмауэра. Сетевые правила являются гибкими в том смысле, что они обеспечивают как контроль над созданием сокетов, потоком данных (пакетов), так и могут работать автономно или быть интегрированными с системным брандмауэром.

Хотя я никогда не использовал AppArmour , я никогда не использовал его, но вы можете контролировать доступ в Интернет на уровне приложений. Вы должны попробовать.

https://help.ubuntu.com/community/AppArmor

http://wiki.apparmor.net/index.php/AppArmor_Core_Policy_Reference#Network_rules

1
28.01.2020, 01:03

Теги

Похожие вопросы