
Imaginons que j'ouvre le wordpad, je tape "kikoo c moi" de dans. Y'a t il un moyen de récuperer ce que j'ai tapé "kikoo c moi" ?
(mais je sais pas si un process d'un utilisateur non-admin peut aller lire les données d'un process ouvert par ce même utilisateur...)Oui.
Ben non parce que tu peux aussi les attacher à un processus déjà existant... (comme Visual Studio sous Windows)La totalité des fonctions de debugging passent par un point d'entrée unique, ptrace.
spectras
:Ben non parce que tu peux aussi les attacher à un processus déjà existant... (comme Visual Studio sous Windows)La totalité des fonctions de debugging passent par un point d'entrée unique, ptrace. Il est possible de désactiver ce point d'entrée, ou de limiter son champ d'action (de nombreux patchs font ça, certains permettant de définir avec précision quel processus peut débugger quel autre, doivent-ils être parents, quelles doivent être les privilèges de chaque processus, etc)
Il est également impossible de débugger un processus qui tourne en root (même si on lance le débugger depuis le compte root).
Oué, tu peux faire en sorte que root ne soit plus un vrai root mais un utilisateur normal, mais c pas très malin...C'était pas à ça que je pensais. Root n'a que les droits que le noyau veut bien lui accorder. Tu peux tout à fait éditer le code qui gère le périphérique représentant la mémoire pour qu'il réponde systématiquement EPERM. Et root ou pas root, ça répondra permission refusée.
La vraie solution, c de pas faire tourner les processus qui sont critiques en tant que root, mais sous un utilisateur bidon avec juste les droits qu'il fautLa vraie solution c'est le Hurd. Les techniques emplyées pour gérer ce genre de choses sont nickel. C'est juste dommage qu'il n'y ait pas de release prévue avant 2042.
spectras
:Oué, tu peux faire en sorte que root ne soit plus un vrai root mais un utilisateur normal, mais c pas très malin...C'était pas à ça que je pensais. Root n'a que les droits que le noyau veut bien lui accorder. Tu peux tout à fait éditer le code qui gère le périphérique représentant la mémoire pour qu'il réponde systématiquement EPERM. Et root ou pas root, ça répondra permission refusée.
La vraie solution, c de pas faire tourner les processus qui sont critiques en tant que root, mais sous un utilisateur bidon avec juste les droits qu'il fautLa vraie solution c'est le Hurd. Les techniques emplyées pour gérer ce genre de choses sont nickel. C'est juste dommage qu'il n'y ait pas de release prévue avant 2042.
même pas le droit de changer de noyau sauf si tu trouves acceptable que qqun qui a les droits de root puisse accéder à la mémoire au prochain reboot...Si, si, même le droit. Mais désolé pour root, faut un accès physique pour changer le noyau, pour peu que tu bootes sur disquette. C'est tout bête de booter sur une disquette, mais au niveau sécurité, t'élimines pas mal de problèmes. Tu peux aussi t'amuser à coller les modules éventuels sur un ramdisk ainsi que les commandes les plus sensibles, et tu limites énormément la casse.