Соксифизация на уровне ядра
Модуль ядра, перехватывает обращения к укзанным адресам и заворачивает их в socks
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
А также см.
http://sourceforge.net/projects/transocks/
http://transproxy.sourceforge.net/
Transparent proxy for HTTP requests with ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD, Linux).
http://tsocks.sourceforge.net/
intercepts connect() system calls and redirects them through Tor. (Linux, BSD)
Мне кажется, будет много недоделанных проектов, пока не появится какой-то стандартный socks протокол и метод соксификации.
Для индивидуальной машины пока можно действовать консервативно и каждую программу "соксифицировать" по отдельности. Такой модуль хорошо иметь на расшаренной WLAN точке доступа.
– приложение само умеет работать с socks прокси
– подмена библиотечных вызовов (LD_PRELOAD) так работает tsocks и скрипт socksify из пакета dante
– перехвать вызовов в ядре
комментариев: 9796 документов: 488 редакций: 5664
а вот gpg c suid битом это пожалуй уже нонсенс, т.к. для блокировка памяти осуществляется через capabilities(7)
комментариев: 9796 документов: 488 редакций: 5664
Они получают на вход не такие критичные данные.
На самом деле сейчас эта проблема не актуальна, т.к. ssh больше не suid а других популярных suid программ требующих соксифизации я не знаю.
комментариев: 21 документов: 2 редакций: 0
трихаха. когда была дырка в glibc в разрешении имен, имя хоста было офигительно критичными данными.