আমি সন্দেহ করি যে এটির মতো আক্রমণটি কাজ করবে, যেখানে «কিছু» একটি কার্নেল মডিউল যা রুটফগুলি মাউন্ট করার পরে লোড করার চেষ্টা করবে:
$ sudo mkdir -m 777 /lib/modules/`uname -r`/a
$ cp evil.ko /lib/modules/`uname -r`/a/«something».ko
এটিও নোট করুন যে আপনি মডিউলটিতে ঘোষিত এলিয়াসগুলির উপর নির্ভর করে অন্যান্য নাম ব্যবহার করতে পারেন। আমি অনুমান করছি যে ডিপোডম চালানো না হওয়া পর্যন্ত এটি লোড হবে না, যা পরের বার কার্নেল আপডেট হওয়ার পরে ঘটবে — সুতরাং সুডো লগটিতে এটি mkdir
সম্প্রতি প্রদর্শিত হবে না।
/ ইত্যাদিতে প্রচুর জিনিস রয়েছে যা কখনও কখনও পুনরাবৃত্তির সাথে ডিরেক্টরিতে সমস্ত ফাইল পড়ে। এর চেয়েও খারাপ, এই ডিরেক্টরিগুলির মধ্যে কয়েকটি ডিফল্টরূপে বিদ্যমান নেই এবং সেগুলি সম্পর্কে জানার একমাত্র উপায় হ'ল ম্যানপেজ, আরআইডি স্ক্রিপ্টস ইত্যাদি সেগুলি ব্যবহার করে এমন প্রোগ্রামটি পড়া। কিছু, আরও খারাপ, পিছনের দিকে সামঞ্জস্যযোগ্য জিনিসগুলি হ্রাস করা হয়, এবং এমনকি এটি আর নথিভুক্তও করা যায় না।
সম্পাদনা করুন: আরও কয়েকটি ডিরেক্টরি ভেবেছিলেন /usr/local
:
/usr/local/lib/perl/5.14.2
(পার্ল সংস্করণের উপর নির্ভর করে পৃথক হয়ে perl -V
ওঠার চেষ্টা করুন )। File
সেখানে একটি উপ-ডিরেক্টরি তৈরি করুন Find.pm
এবং এটিতে একটি লিখুন । এখন যখনই কেউ ব্যবহার করবে File::Find
, তারা আক্রমণকারীর সংস্করণ ব্যবহার করবে। একইভাবে, একই সঙ্গে Getopt::Long
। সিস্টেম ইউটিলিটিগুলি প্রায়শই পার্ল-এ লেখা হয়, সুতরাং এটি সম্ভবত শিকড় দেয়। (চেষ্টা করুন ack-grep --color -a 'use.+::' /usr/sbin | less -R
)
- আমি পাইথন, রুবি ইত্যাদির একই রকম ডিরেক্টরি রয়েছে বলে মনে করি। সিস্টেম ইউটিলিটিগুলি পাইথনেও লেখা হয়।
- যার সাবডাইরেক্টরিগুলির সাথে কেউ সংকলন করে এমন অনেকগুলি বিষয় উপস্থাপন করুন
/usr/local/include
।