Я думаю, что это - проблема безопасности, потому что это "Кроме потенциала моей некорневой учетной записи пользователя, поставленной под угрозу", может быть довольно большим.
Но кроме того существуют другие повышенные риски. Например, Вы теперь открыли себя до теоретического использования, которое позволяет изменять полномочия в экранном dir сокета (/var/run/screen
в моей системе, но иногда /tmp
используется). То использование теперь имеет путь к получению корня, который это не могло бы иначе.
sudo
имеет другие преимущества, если можно обучить себя использовать его для каждой команды вместо выполнения sudo su -
. Это регистрирует действия (который, если Вы не регистрируетесь удаленно, значительно не увеличивает безопасность, но действительно дает Вам след того, что Вы сделали). И это помогает предотвратить несчастные случаи путем требования намеренной эскалации для каждой команды, вместо того, чтобы переключиться на полностью привилегированную сессию.
Это действительно зависит от того, кому Вы пытаетесь препятствовать читать сценарий и какие ресурсы Вы ожидаете, что система будет иметь.
Одна опция состоит в том, чтобы просто использовать много различных программ, чтобы сделать различные части Вашего сценария: оболочка, awk, sed, жемчуг, и т.д. а также много неясных параметров инструментов, вынуждая читателя постоянно обратиться к страницам справочника.
Даже в оболочке, можно создать ненужные функции и переменные, делая их взаимозависимыми запутывающими способами. И, конечно, дайте им вводящий в заблуждение имена.
Более сложный, можно добавить двоичные данные в конец оболочки и иметь извлечение оболочки и выполнить двоичный файл. Я верю драйверам Linux Nvidia, и JDK Sun установлен этот путь (двоичные данные об/мин, который извлечения оболочки и установки). Другим примером, который я просто загрузил на днях, является soapUI программа.
В той вене возможно иметь текстовый файл, который может быть скомпилирован или интерпретирован на нескольких языках, таким образом, это могло запуститься как оболочка, скомпилируйте себя как программа C и выполните результат. IOCCC имеет некоторые примеры.
Да, существует много сценариев там, чем делают разумное задание запутывания границы, удара или сценариев оболочки Korn.
Здесь такой сценарий: obfuscate_shell_script-20011012.html
Вы можете скопировать свой скрипт на такой сайт, как kinglazy.com , чтобы для вас была сгенерирована запутанная (исполняемая) копия.
Вы можете использовать shc по назначению.
Таким образом, вы можете использовать эту команду для кодирования:
shc -f script.sh
И получается два файла:
script.sh.x
script.sh.x.c
Этот.c находится в файле языка программирования C. И.x это исполняемый файл.
Итак, для запуска используйте:
chmod +x script.sh.x
./script.sh.x
.sh
файлы будут скопированы во многих компьютер. Это содержит пароль и некоторую более уязвимую информацию. На всякий случай, если это падает на неправильную руку, они не знают то, что то, который запутал средства кодов. путаница – Najib-botak Chin 24.08.2011, 06:33chmod 4711 myscript.sh
. – Klox 24.08.2011, 06:50chmod 4755
) на сценарии. – Klox 25.09.2012, 01:44