This page [1] lets you run arbitrary code on this server, and you are welcome to attack it. But I bet you'll never succeed!
Gang Xiao a crée Sysmask, un package pour renforcer la sécurité sous GNU/Linux aussi bien au niveau noyau que du userland. Afin de tester Sysmask, il donne accès à une machine (via une interface web [1]) ou l'on peut exécuter du code en sh, perl ou c.
Le but du challenge est tout simplement de lire un fichier : /etc/unreadable.52971
Ce projet est sous GPL, vous pouvez le télécharger ici [2]. Il est disponible pour Linux 2.4.29 et 2.6.10. Vous pouvez aussi télécharger le challenge [3] pour le mettre chez vous, et donc briller au près de vos amis :)
Sysmask security challenge [1]: http://wims.unice.fr/wims/wims.cgi?module=adm/unice/challenge(...)
Sysmask documentation[2] : http://wims.unice.fr/sysmask/doc/(...)
Sysmask challenge setup [3] : http://wims.unice.fr/sysmask/challenge-setup/(...)
# id: not found
Posté par Sébastien Rohaut . Évalué à 3.
ls -ld /etc : que dalle...
[^] # Re: id: not found
Posté par FX Pasquier . Évalué à 2.
Si les permissions sont refusée pour l'utilisateur, le refus se fait au niveau système non ? c'est intrinseque à unix ca ?
en l'occurence, 'ls' donne un permission denied... donc ca sert a quoi exactement Sysmask ?
[^] # Re: id: not found
Posté par mush . Évalué à 2.
[^] # Re: id: not found
Posté par Victor . Évalué à 3.
[^] # Re: id: not found
Posté par Raoul Volfoni (site web personnel) . Évalué à 4.
Le commun des mortels ne peut en effet pas faire grand chose dans un chroot et c'est un peu le but d'ailleurs. Par contre avec un peu de connaissances on peut s'en évader assez facilement (voir à ce sujet l'article de Fred Raynal dans Misc n°9: 7 manières de briser la prison de verre).
Le challenge n'est donc pas de briser le chroot (qui je le suppose n'est qu'une barrière pour éviter les script-kiddies) mais bien de voir si une fois sorti du chroot, Sysmask résiste malgré tout à l'assaillant.
[^] # Re: id: not found
Posté par Dekany Brice . Évalué à 1.
En fait sysmask, d'après ce que j'ai compris, est une sorte de grsec. Même en exploitant une faille du noyau Linux ou autre logiciels, il ne peut pas y avoir d'élévation de privilèges par exemple.
# Reserves
Posté par Guillaume Knispel . Évalué à 2.
http://wims.unice.fr/sysmask/doc/design.txt(...)
Ceci étant c'est vrai que c'est une bonne idée.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.