Как запретить изменение времени изменения файла для не пользователи root

Я - поклонник Parcellite. Это может скопировать содержание на выборе и вставке при щелчке средней кнопкой мыши. Это намного быстрее, чем использование сочетаний клавиш.Попробуйте.

2
29.10.2014, 01:49
2 ответа

Вы можете предотвратить использование хакерами PHP-кода для изменения времени модификации (mtime) файлов, которые могут быть записаны вашим веб-сервером, отключив эти PHP-функции (такие как touch) с помощью опции [disable_functions][1] в конфигурационном файле php.ini.

Однако отслеживание времени модификации не является правильным подходом, так как время модификации файлов не меняется, когда они загружаются на ваш сервер (т.е. это время может быть намного раньше, чем время взлома вашей системы). Лучшим подходом является отслеживание времени изменения статуса (ctime) файла inode. Чтобы продемонстрировать, что я имею в виду:

$ touch test.txt
$ stat test.txt
  File: ‘test.txt’
  Size: 0           Blocks: 0          IO Block: 4096   regular empty file
...
Access: 2014-10-28 05:51:10.329081380 +0000
Modify: 2014-10-28 05:51:10.329081380 +0000
Change: 2014-10-28 05:51:10.329081380 +0000

$ touch -t 10011234 test.txt 
$ stat test.txt
  File: ‘test.txt’
  Size: 0           Blocks: 0          IO Block: 4096   regular empty file
...
Access: 2014-10-01 12:34:00.000000000 +0000
Modify: 2014-10-01 12:34:00.000000000 +0000
Change: 2014-10-28 05:52:57.669657564 +0000 <= unadulterated by touch

без доступа с правами суперпользователя, я думаю, что модифицировать ctime совершенно невозможно.

2
27.01.2020, 21:57

Отсутствует команда, дающая «фактическое использование памяти процессом», поскольку отсутствует такая команда, как фактическое использование памяти процессом .

Каждая страница памяти процесса может быть (среди прочих отличий):

  • Переходные места хранения, используемые только этим процессом.
  • Совместно с другими процессами с использованием различных механизмов.
  • Резервная копия файла на диске.
  • В физической памяти или при замене.

Я думаю, что «грязная» цифра складывает все, что находится в оперативной памяти (не заменяется) и не подкрепляется файлом. Это включает в себя как совместно используемую, так и не совместно используемую память (хотя в большинстве случаев, кроме серверов форкинга, общая память состоит только из файлов, отображенных на память).

Информация, отображаемая pmap , поступает из /proc/ PID /maps и /proc/ PID /smaps . Это реальное использование памяти процесса - его нельзя суммировать одним номером.

-121--22640-

Не совсем. Невозможно запустить исполняемый файл, скомпилированный для одного типа процессора, на другом процессоре.

Можно использовать Qemu для эмуляции процессора x86, установки системы x86, запущенной в Qemu, и настройки всей сети ВК. Это было бы большой работой, и это было бы медленно и с голодной памятью. Я говорю об этом для полноты, а не как о практическом решении.

Qemu также может использоваться для эмуляции другого процессора для прозрачного выполнения двоичного кода. Существует руководство для Debian . Я никогда этого не делал, не знаю, как легко это устроить. Обратите внимание, что большинство литературы на эту тему будет работать рука или mips или ppc на x86, вы делаете наоборот (x86 на руке).

Наиболее практичным решением является компиляция этого фильтра для вашей системы. Компиляцию можно выполнить на Pi или использовать кросс-компилятор на ПК. Существует несколько ABI для ARM, поэтому обязательно используйте кросс-компилятор для Raspbian.

Если у вас нет источника этого фильтра, спросите у производителя принтера подходящий двоичный файл или найдите альтернативный драйвер с открытым исходным кодом. В крайнем случае используйте ПК для печати.

-121--186803-

Насколько мне известно, невозможно запретить пользователю изменять время изменения файла. Изменение времени модификации является обычной функцией, используемой, например, при извлечении файлов из архива или копировании их с другого компьютера.

Вместо просмотра времени изменения просмотрите время изменения inode (ctime). Передайте опцию -c на ls для вывода списка ctime вместо mtime.

Список ctime позволяет определить, какие файлы были недавно изменены или перемещены. Конечно, это может привести к ложным срабатываниям. Если злоумышленник имеет доступ к корню, все ставки теряются.

Это более полезно для криминалистики, чем для ремонта. Только самые основные атаки могут быть предотвращены простым восстановлением, таким как удаление явно зараженного файла: обычно есть больше вещей, чем вы можете найти. При обнаружении атаки:

  1. Переведите систему в автономный режим. Сделайте копию.
  2. Переустановите всю систему из известных источников . Не используйте что-либо повторно из зараженной системы: вы не можете доверять ей. Обязательно установите последние версии всего программного обеспечения без известных брешей в системе безопасности.
  3. Восстановите данные из хорошо зарекомендовавшей себя резервной копии . Опять же, нельзя доверять данным, полученным зараженной системой.
  4. Изучите копию зараженной системы, чтобы выяснить, как злоумышленники попали внутрь. Отметим, что то, как злоумышленники попали внутрь (уязвимость), сильно отличается от того, что злоумышленники потом делали (полезная нагрузка). Вы должны выследить первопричину, а не симптом. Для этой части может потребоваться специалист.
  5. Как только вы установите, что основной причины больше нет (неправильная конфигурация или ошибка безопасности была исправлена), переведите новую систему в оперативный режим.
3
27.01.2020, 21:57

Теги

Похожие вопросы