Поскольку злой пользователь может злонамеренно попытаться указать на файл root
пишет в другое местоположение. Это не так просто, но действительно возможно.
Как пример, если пользователь нашел бы способ сделать символьную ссылку от воображаемого журнала Apache до, скажем,/etc/shadow, у Вас внезапно будет неприменимая система. Apache (root
) перезаписал бы учетные данные Ваших пользователей, делающие дефектную систему.
ln -s /etc/shadow /home/eviluser/access.log
Если файл access.log не перезаписываем пользователем, может быть трудно угнать его, но предотвращение возможности лучше!
Возможность могла состоять в том, чтобы использовать logrotate, чтобы сделать задание, уже создав ссылку на файл, не существующий, но что logrotate перезапишет, как только журналы растут:
ln -s /etc/shadow /home/eviluser/access.log.1
Примечание:
Метод символьной ссылки является только одним из возможных нападений, данных как подтверждение концепции.
Безопасность должна быть сделана с Белым умом Списка, не поместив в черный список то, что мы знаем, чтобы быть проблемой.
Вы никогда никогда не должны изучать волоконно-оптический кабель с оборудованием (лазеры), присоединенные к нему. Можно сильно повредить сетчатку. Используйте фонарь в одном конце проверке, если у Вас есть корректные пары.
TX на одной стороне входит в RX с другой стороны и наоборот.