Есть ли какой-либо способ, которым я могу запутать “.sh” сценарий оболочки?

Я думаю, что это - проблема безопасности, потому что это "Кроме потенциала моей некорневой учетной записи пользователя, поставленной под угрозу", может быть довольно большим.

Но кроме того существуют другие повышенные риски. Например, Вы теперь открыли себя до теоретического использования, которое позволяет изменять полномочия в экранном dir сокета (/var/run/screen в моей системе, но иногда /tmp используется). То использование теперь имеет путь к получению корня, который это не могло бы иначе.

sudo имеет другие преимущества, если можно обучить себя использовать его для каждой команды вместо выполнения sudo su -. Это регистрирует действия (который, если Вы не регистрируетесь удаленно, значительно не увеличивает безопасность, но действительно дает Вам след того, что Вы сделали). И это помогает предотвратить несчастные случаи путем требования намеренной эскалации для каждой команды, вместо того, чтобы переключиться на полностью привилегированную сессию.

5
24.08.2011, 05:19
4 ответа

Это действительно зависит от того, кому Вы пытаетесь препятствовать читать сценарий и какие ресурсы Вы ожидаете, что система будет иметь.

Одна опция состоит в том, чтобы просто использовать много различных программ, чтобы сделать различные части Вашего сценария: оболочка, awk, sed, жемчуг, и т.д. а также много неясных параметров инструментов, вынуждая читателя постоянно обратиться к страницам справочника.

Даже в оболочке, можно создать ненужные функции и переменные, делая их взаимозависимыми запутывающими способами. И, конечно, дайте им вводящий в заблуждение имена.

Более сложный, можно добавить двоичные данные в конец оболочки и иметь извлечение оболочки и выполнить двоичный файл. Я верю драйверам Linux Nvidia, и JDK Sun установлен этот путь (двоичные данные об/мин, который извлечения оболочки и установки). Другим примером, который я просто загрузил на днях, является soapUI программа.

В той вене возможно иметь текстовый файл, который может быть скомпилирован или интерпретирован на нескольких языках, таким образом, это могло запуститься как оболочка, скомпилируйте себя как программа C и выполните результат. IOCCC имеет некоторые примеры.

5
27.01.2020, 20:39
  • 1
    .sh файлы будут скопированы во многих компьютер. Это содержит пароль и некоторую более уязвимую информацию. На всякий случай, если это падает на неправильную руку, они не знают то, что то, который запутал средства кодов. путаница –  Najib-botak Chin 24.08.2011, 06:33
  • 2
    не является шифрованием, которое является тем, в чем Вы действительно нуждаетесь для вещей как пароль. –  phunehehe 24.08.2011, 06:43
  • 3
    Затем я рекомендовал бы a или подход двоичных данных, который я упомянул, или рассмотрите некоторый способ преобразовать пароль, с помощью математики или таблицы преобразования (как ROT13, но более сложный). Отдельный от путаницы, Вы не можете только изменить полномочия, таким образом, сценарий может быть выполнен без того, чтобы быть считанным? Вы могли использовать chmod 4711 myscript.sh. –  Klox 24.08.2011, 06:50
  • 4
    Вы не можете выполнить что-то, что Вы не можете считать. –  jw013 18.09.2012, 19:54
  • 5
    @jw, да Вы правы. Я не помню то, что я думал, когда я записал это. На той вене он мог сохранить пароль в отдельном файле с ограниченными полномочиями и все еще использовать расширение полномочий (chmod 4755) на сценарии. –  Klox 25.09.2012, 01:44

Да, существует много сценариев там, чем делают разумное задание запутывания границы, удара или сценариев оболочки Korn.

Здесь такой сценарий: obfuscate_shell_script-20011012.html

2
27.01.2020, 20:39

Вы можете скопировать свой скрипт на такой сайт, как kinglazy.com , чтобы для вас была сгенерирована запутанная (исполняемая) копия.

-1
27.01.2020, 20:39

Вы можете использовать shc по назначению.

Таким образом, вы можете использовать эту команду для кодирования:

shc -f script.sh

И получается два файла:

script.sh.x
script.sh.x.c

Этот.c находится в файле языка программирования C. И.x это исполняемый файл.

Итак, для запуска используйте:

chmod +x script.sh.x
./script.sh.x
1
27.01.2020, 20:39

Теги

Похожие вопросы