Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
11
Добавлен:
20.04.2024
Размер:
27.85 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Система X Window на базе OpenGL

НЕ РАДУ-

РАБОЕГО,

X-СЕРВЕР

Знаменитый эффект куба

Scale: наверное, самый полезный

Alt+Tab: переключение между окнами

 

эффект

 

Начало начал

История Xgl началась в недрах небезызвестной компании Novell. Главным архитектором и разработчиком проекта стал Дэвид Рэвеман (David Reveman), служащий в компании программистом. Вплоть до 2006-го года разработка велась закрыто, и о достигнутых успехах могли знать только руководство компании и сам Дэвид. Сразу после нового года, 2 января 2006 года, Дэвид решил поделиться своими наработками и поместил исходники в CVSрепозиторий проекта freedesktop.org. После открытия исходных кодов к проекту присоединилось еще несколько разработчиков из крупных Linux-компаний, а в сети, как грибы после дождя, стали появляться документы, описывающие процесс сборки и использования Xgl. Так начался бум популярности нового X-сервера. На данный момент почти все крупные Linux-поставщики заявили о своем намерении включить Xgl в свои дистрибутивы.

Зачем оно нам?

Вопреки распространенному мнению, OpenGL хорош не только для отрисовки 3D-графики

и создания красивых визуальных эффектов. Подсистема OpenGL вкупе с современной видеокартой по скорости отрисовки и обработки графики с легкостью обгоняет любую 2D

графическую подсистему (разве что Matrox со своими 2D-ускорителями может составить ей конкуренцию). И все благодаря чипу 3D-уско- рителя, который берет на себя сложнейшую работу по обработке видеоинформации. Как следствие, используя Xgl, мы получаем рекордную скорость отрисовки изображения, аппаратное сглаживание шрифтов, настоящую прозрачность (благодаря композитной модели окон) и еще многие прелести OpenGL, вроде возможности установки различных разрешений и глубины цвета индивидуально для каждого окна. Кроме того, использование OpenGL в 2D-режиме имеет не только технические,

но и экономические достоинства, к примеру, упрощение разработки видеодрайверов, так как теперь нет необходимости в оптимизации драйвера для 2D- и 3D-режимов.

Раздвоение личности

Нынешняя реализация Xgl — это всего лишь hack обычного сервера x.org. Для инициализации дисплея в нем используется технология xglx. Это значит, что Xgl сначала запускает стандартный X-сервер, затем, используя расширение glx, создает окно размером в экран, которое и будет основой для отрисовки графики (аналог запуска OpenGL-игры в полном экране). Это временное решение, и

его недостатки очевидны. А вот что касается преимуществ:

• не требуется модификация существующих видеодрайверов;

•Xgl можно запустить прямо в окне уже работающего X-сервера.

Следующая же реинкарнация Xgl будет основана на технологии xegl. Такой X-сервер планируется перевести на спецификацию EGL (Embedded GL) для прямого доступа к функциям DRI (Direct Rendering Infrastructure)

или Linux Framebuffer. Для него понадобятся новые видеодрайвера с поддержкой той самой технологии DRI.

cvs и все, все, все

На данный момент Xgl все еще находится в alpha-стадии разработки, поэтому единственный способ получить новый X-сервер из официального источника — это CVS. Некоторые крупные дистрибьюторы Linux (например, SuSe, Ubuntu) уже позаботились о сборке необходимых пакетов, поэтому владельцы вышеозначенных дистрибутивов должны последовать инструкциям, размещенным на официальных сайтах. Всем же остальным предлагаю схему самостоятельной сборки Xgl. Потребуется собрать четыре компонента: стандартный X-сервер от x.org (чтобы обеспе-

108

XÀÊÅÐ 07 /91/ 06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

В последних версиях MacOS X также появилась возможность использовать OpenGL в качестве основы рабочего стола. Графический интерфейс Windows Vista будет использовать DirectX для вывода графики (который, в свою очередь, базируется на OpenGL).

чить совместимость с последней версией Xgl), Mesa (свободная реализация OpenGL), glitz (специальная библиотека, используемая Xgl для доступа к OpenGL) и сам Xgl-сервер. Для сборки предпочтительно обзавестись свежим дистрибутивом со следующими пакетами: libdrm второй версии, свежие версии gconf, intltool, startup-notification, orbit2 (для сборки композитного и оконного менеджера compiz), libsvg, libsvg-cairo, cairo (если хочешь любовать-

ся эффектом cube), qt4 или gtk2.8 в зависимости от рабочего стола (KDE или Gnome).

После того как все необходимые пакеты будут установлены, обращаемся к CVS-репозито- рию freedesktop.org и забираем исходники (на прилагаемом к журналу диске ты найдешь архив с последним CVS-деревом):

Перед тем как переходить непосредственно к сборке, выполним несколько предварительных шагов: добавим строку 'export PATH="$PATH:/opt/X11/bin"' в файл "~/.bashrc"

(как пользовательский, так и админский) и про-

пишем строку «/opt/X11/lib» в файл /etc/ld.so. conf (она должна быть первой). Далее следуй приведенным инструкциям:

Несмотря на работоспособность, Xgl все еще находится в alpha-стадии разработки, поэтому не факт, что исходники успешно соберутся, а твоя видеокарта подружится с X-сервером.

Специально для демонстрационных целей энтузиасты создали специализированный

LiveCD на базе Gentoo и Xgl (kororaa.org).

Однако это сработает только для видеокарт на чипах Radeon, драйвера которых поддерживают спецификацию DRI и хорошо уживаются с библиотекой Mesa (мы ее уже собрали). Драйвера от nVidia, напротив, DRI полностью игнорируют и используют собственную реализацию библиотеки OpenGL, устанавливаемую в каталог /usr/lib. Поэтому нам придется обмануть Xgl, чтобы заставить его работать

в системе с видеокартой от nVidia. Это легко проделать, используя механизм предварительной загрузки библиотек:

Далее мы должны запустить оконный и композитный менеджер compiz: он заменит стандартный оконный менеджер графической среды (kwin или Metacity) и позволит любоваться красивыми эффектами. К слову сказать, compiz — это пока единственный менеджер окон, способный использовать Xgl для создания эффектов, поэтому привер-

Делаем рабочий стол в

Вот ты и стал обладателем OpenGL ного X-сервера. Осталось только

с тем, как его запустить и начать Но обо всем по порядку. Для пустить сам Xgl-сервер. Для этого

выйти из иксов и набрать следующую

Схематическое изображение AIGLX

Схематическое изображение Xglx

XÀÊÅÐ 07 /91/ 06

109

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

UNIXIOD

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Kde-window-decorator на многих системах

На прилагаемом к журналу диске ты най-

работать отказывается, но ты можешь

дешь дерево исходников из CVS, а также

использовать gnome-window-decorator со

скрипты для автоматической сборки и

всеми графическими средами.

запуска Xgl.

Трансформация окна при перетаскивании

 

Обрати внимание на строку «export DISPLAY =:1». В начале статьи я уже говорил, что Xgl запускается поверх обычного X-сервера и поэтому получает адрес :1 (а не :0 как обычно). Аргументы команды compiz указывают на то, какие плагины будут использоваться в менеджере окон. Ниже приведен список плагинов с описанием:

decoration — рамки окон (нужен *-window- decorator);

wobbly — трансформация окна при перетаскивании;

fade — плавное появление и исчезновение окна;

minimize — эффект сворачивания и разворачивания окна;

cube — рабочие столы размещаются на сторонах куба;

rotate — часть эффекта cube, позволяющая ему чудесным образом вращаться;

zoom — эффект лупы;

scale — автокомпоновка окон; move — перемещение окон;

resize — изменение размеров окна; place — умное размещение окон; switcher — переключение между окнами. Также можно указать всего один плагин «gconf» и подключать/отключать плагины

спомощью графической утилиты gconfeditor. Сразу после запуска Xgl ты сможешь насладиться многими эффектами compiz, но для достижения нирваны придется выучить несколько клавиатурных комбинаций: Alt+удерживание левой клавиши мыши — перемещение окна;

Alt+Ctrl+удерживание левой клавиши мыши

— перемещение окна с прилипанием к границам рабочего стола;

Alt+удерживание правой клавиши мыши — изменение размеров окна;

Ctrl+Shift+колесико мыши — плавное изменение прозрачности окна;

Alt+Tab — переключение между окнами; Ctrl+Alt+влево/вправо -—вращение куба (смена рабочего стола); Ctrl+Shift+Alt+влево/вправо — вращение куба

сотображением текущего окна;

Ctrl+Alt+удерживание левой клавиши мыши

— свободное вращение куба движением мыши;

Win+правый клик мыши — эффект лупы; Win+колесико — эффект лупы с плавным зумом;

F12 — автокомпоновка окон.

Вместо того чтобы запускать Xgl руками,

можно настроить kdm или gdm для его автоматического запуска. Для KDE следует добавить строку «ServerCmd=/opt/X11/bin/Xgl :1 -ac -accel glx:pbuffer -accel xv:pbuffer» в файл /opt/ kde/share/config/kdm/kdmrc и дописать в файл /opt/kde/share/config/kdm/Xstartup две строки:

Для Gnome потребуется открыть файл /etc/ X11/gdm/gdm.conf, затем в секции «[servers]» заменить строку «0=Standard" на "1=Xgl» и

добавить:

Красота-то какая, лепота

Первое, что бросается в глаза, — это, конечно же, эффекты. Эффектов много, и все они выполнены очень качественно и красиво. Прозрачность окон, выпрыгивающие как бы из вакуума меню, растягивающиеся при перетаскивании окна, смена рабочего стола, выполненная в виде вращающегося куба,

сворачивание, разворачивание и переключение окон — все это действительно впечатляет. Рабочий стол оживает и притягивает к себе внимание. Равнодушным не останется никто: ни заядлый KDE'шник, ни аскет-консольщик. Особенно впечатляет эффект, проявляющийся при попытке «отодрать» окно от края экрана, при этом само окно растягивается, как пиявка, а после отсоединения от бордюра плавно при-

нимает прежнюю форму. Все существовавшие ранее эффекты по сравнению с этим кажутся блеклыми и несуразными. Добро пожаловать в новый дивный цифровой мир!

Второе — это скорость отрисовки графики. Ее прирост можно оценить даже на глаз. KDE становится просто молниеносным — абсолютно никаких задержек в открытии меню и перемещении окон, текст прокручивается быстро и без багов. Можно с уверенностью утверждать, что пройдет совсем немного времени, прежде чем рабочий стол любого настольного ПК будет основан на OpenGL, и мы навсегда забудем о тормозах и ограничениях 2D-режима.

red hat vs novell

Xgl — не единственный проект, позволяющий перевести X-сервер на рельсы OpenGL. Одновременно с открытием исходников Xgl компания Red Hat и X-консорциум разработали свою версию ускоренного X-сервера под названием AIGLX (Accelerated Indirect GL X).

Причем поводом для изобретения велосипеда послужил тот факт, что Дэвид Рэвеман вел разработку закрыто, не консультируясь с сообществом Open Source, а затем выпустил готовый продукт, не заботясь о том, всем ли понравится его реализация.В отличие от Xgl, который требует больших вмешательств в низкоуровневую часть x.org, AIGLX позволяет путем минимальной модификации существующего X-сервера (необходимо несколько расширений) и библиотеки Mesa получить ускоренный OpenGL X-сервер. Проблема архитектуры AIGLX состоит лишь в том, что для его работы необходимы специальные видеодрайвера, поддерживающие технологию DRI. Компания nVidia уже заявила о своем намерении создать такие драйвера сразу после того, как код AIGLX стабилизируется. z

110

XÀÊÅÐ 07 /91/ 06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

 

m

02

 

 

.

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.c

 

 

 

 

 

p

df

 

 

 

g

 

 

Unixiod/

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ДЕНИС КОЛЕСНИЧЕНКО

/ DHSILABS@MAIL.RU /

Тотальный контроль над пингвином

SE Linux: максимальная защита

СЕГОДНЯ МЫ ПОГОВОРИМ О SELINUX — ОДНОЙ ИЗ САМЫХ ПОПУЛЯРНЫХ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ. ПОМИМО SELINUX СУЩЕСТВУЮТ ЕЩЕ GRSECURITY И LIDS, НО САМОЙ СТРОГОЙ ИЗ НИХ ЯВЛЯЕТСЯ ИМЕННО SELINUX. БЛАГОДАРЯ ПРАВИЛЬНОЙ НАСТРОЙКЕ ЭТА СИСТЕМА НИ РАЗУ НЕ БЫЛА ВЗЛОМАНА. ТАК КАК ОБЪЕМ ПУБЛИКАЦИИ НЕ ПОЗВОЛЯЕТ ПОЛНОСТЬЮ ОПИСАТЬ SELINUX, МЫ ОСТАНОВИМСЯ ТОЛЬКО НА ОСНОВНЫХ ПОНЯТИЯХ И КОНЦЕПЦИЯХ ЭТОЙ СИСТЕМЫ. БОЛЬШАЯ ЧАСТЬ СТАТЬИ БУДЕТ ПОСВЯЩЕНА ПРАКТИЧЕСКОЙ НАСТРОЙКЕ, А, ЕСЛИ ТЫ ЧТО-ТО НЕДОПОНЯЛ ИЗ ТЕОРИИ, ВО ВРЕЗКЕ ТЫ НАЙДЕШЬ СПИСОК ДОПОЛНИТЕЛЬНЫХ РЕСУРСОВ.

112

XÀÊÅÐ 07 /91/ 06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Окно «Настройка уровня безопасности»

SELinux

включена

 

Контекст безопасности пользователя root

Зачем это надо?

Linux при правильной настройке считается одной из самых защищенных операционныхсистеммира. Такзачемнужнадополнительнаясистемауправления доступом? Неужели не хватает возможностей самой Linux? Нет, не хватает. В Linux есть два типа пользователей: обычный пользователь и администратор (root). Права обычных пользователей можно ограничить и с помощью штатных средств Linux. Но что находится во власти администратора, ты и сам знаешь. Если злоумышленник завладеет паролем администратора, то он получит полную власть над системой. Но если на компьютере установлена система управления доступом, то она не позволитемусделатьничегокриминального.Злоумышленникпростонесможет причинить ощутимый вред скомпрометированному хосту. Система управления доступом может ограничить даже действия самого пользователя root, если они могут стать причиной некорректной работы системы (например, угрожать целостности данных, работе самой системы и т.д.).

Вернемся к обычным пользователям. Здесь можно задавать ограничение на доступ к определенным файлам и на использование системных ресурсов — дискового пространства (квоты), процессорного времени, устанавливать максимальное число процессов — и все. Система управления доступом может запретить пользователю выполнять те действия, которыеоннедолженвыполнять. Вомногихслучаяхдажеобычнымпользователям часто предоставляются чрезмерные полномочия. Например, зачем пользователю, который зарегистрировался в системе только для чтения почты, предоставлять возможность компиляции исходного кода или запуска фоновых демонов? Теперь все становится на свои места: мы понимаем, чтобезSELinux внастоящеймногопользовательскойсистеме не обойтись. Справедливости ради стоит отметить, что описанные выше фичи также можно организовать, используя GrSecurity или LIDS.

Кроме всего прочего, SELinux контролирует и права доступа к файлам. Например, система проверила права доступа файла и разрешила к нему доступ. Но потом принимается за работу SELinux. Если в настройках SELinux указано, что данный пользователь (или процесс) не имеет доступа к файлу, тогда уже SELinux запрещает к нему доступ. И в самом деле, зачем Web-серверу обращаться к каталогу /etc/selinux? Если же система запретила доступ к файлу (первый этап — проверка прав доступа), тогда SELinux не задействуется.

Как устанавливать SELinux?

Давай упростим друг другу жизнь и не будем устанавливать систему на «голый» Linux. SELinux входит в состав Fedora Core (кстати, FC стал первым дистрибутивом, в состав которого была включена SELinux) и дистрибутивов, основанных на нем. Настройку SELinux будем рассматривать на примере ASP Linux 11 — самого свежего SELinux-дистрибутива, который имеется под рукой.

Перейди в каталог /etc/selinux. Здесь ты найдешь файл config, управляющий настройками самой SELinux, а также каталог targeted, в котором будутнаходитьсяконфигурационныефайлыполитикиtargeted. Внембудут три подкаталога: contexts, policy, users (контексты, политика, пользователи),атакжефайлbooleans,вкоторомустановленынекоторыебулевые (логические) параметры. Вообще, этот файл руками трогать не нужно

— посмотрели и забыли. Во всяком случае, на данном этапе. Итак, что же находится в каталогах contexts, policy и users? Чтобы получить ответ на

этот вопрос, нужно обратиться к скучной теории.

Скучная теория

Начнем с базового понятия — понятия сущности. Сущность (identity) формирует часть контекста безопасности, задающего домены, в которые можно войти. То есть сущность определяет, что можно сделать. Не нужно путать сущность с идентификатором пользователя (UID). Они параллельно существуют в системе, но смысл их существования абсолютно разный. Обычно сущность представляется в системе так же, как и имя пользователя. Если в системе есть пользователь den и есть сущность den, выполнение команды su не изменяет сущности SELinux. Предположим, унасестьпользовательden. Зарегистрируемсяподнимивыполним команду id (это команда SELinux). Вывод:

context=den:user_r:user_t

Теперь введем команду su, наберем пароль root и снова введем id:

context=den:user_r:user_t

Мы получили тот же самый вывод. Как видишь, контекст остался прежним и не изменился на контекст пользователя root. Правда, есть одно «но». Если сущности den разрешен доступ к роли sysadm_r (сейчас роль — user_r), и пользователь выполнит команду «newrole -r sysadm_r» (изменить свою роль), а потом снова наберет id, то получит вывод:

context=den:sysadm_r:sysadm_t

Сущность та же, но роль и домен (второе и третье поле) изменились. Сущность определяет, какие роли и домены могут быть использованы. Домен (domain) предоставляет список операций, которые может выполнить процесс по разным типам, точно определяет его привилегии. Примеры доменов: sysadm_t — домен администратора системы, user_t

домен для непривилегированных пользователей. Процесс init выпол-

няется в домене init_t, а named — в named_t.

Тип (type) задается для объекта и определяет доступ к этому объекту. Тип

это то же самое, что и домен, но если домен относится к процессам, то тип — к файлам, каталогам, сокетам и т.п.

Роль (role) определяет список доменов, которые могут быть использованы. Домены, разрешенные для пользовательской роли, определяются в файлах политики. Если у роли нет доступа к домену, то при попытке выполнения действия с доменом, доступ будет запрещен. Лучше всего это продемонстрировать на примере: если тебе нужно разрешить непривилегированным пользователям (домен user_t) выполнить команду passwd, то в конфигурационном файле нужно прописать:

role user_r types user_passwd_t

Из команды видно, что пользователь с ролью user_r может входить в домен user_passwd_t, то есть может выполнить команду passwd.

Контекстбезопасности(security context) — этонаборвсехатрибутов, которыесвязанысфайлами, каталогами, процессами, TCP-сокетами. Кон-

XÀÊÅÐ 07 /91/ 06

113

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Wikipedia

SELinux (от англ. Security-Enhanced Linux — Линукс с улучшенной безо-

пасностью) — это специальная версия ядра Линукс и программ, которые обеспечивают поддержку принудительного контроля доступа, базирующегосянапринципенаименьшихправ. ЭтонедистрибутивLinux, анабор изменений, которыемогутбытьпримененыкоперационнымсистемамна базе ядра Linux и некоторым не-Linux системам, таким как BSD.

поли

-

Редактирование

тики

FTP

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

текст безопасности состоит из сущности, роли, домена (или типа вместо домена). Команда id выводит текущий контекст безопасности. Решениеопереходе(transition) определяетсяконтекстомбезопасности, который будет назначен выполняемой операцией. Существует два вида переходов:

переход домена процесса — используется при выполнении процесса определенного типа;

переход типа файла — используется при создании файла в определенных каталогах.

Наконец, рассмотрим понятие «политики». Политика — это набор правил, контролирующих списки ролей, к которым у пользователя есть доступ, доступ ролей к доменам, доступ доменов к типам.

Ты разобрался с доменами/типами/ролями? Смотри, например, выражение «доступ ролей к доменам» означает, какие пользователи имеют право запускать те или иные процессы. А выражение «доступ доменов к типу» — какие процессы имеют право доступа к тем или иным объектам (файлам, каталогам, сокетам). Редактируя файлы политики, ты можешь настроить свою систему так, как пожелаешь.

Первоначальная настройка SELinux

Зарегистрируйся в системе как пользователь root и введи команду:

# system-config-securitylevel

Вокне«Настройкауровнябезопасности» перейдивзакладку«Настройка SELinux». По умолчанию SELinux обычно выключена. Для ее включения установи флажок «Включено». Сразу после этого ты увидишь предупреждение о необходимости перемаркировать файловую систему правильными контекстами безопасности. В этом же окне сообщается, чтоперемаркировка(онабудетвыполненапослеперезагрузкисистемы, кстати, это аналогкоманды«make relabel») можетзанятьдовольномного времени (зависит от размера файловой системы).

Послеэтогообративниманиенаокно«НастройкаSELinux». Внемможно выбрать тип политики. Пока доступна только одна политика — targeted (целевая). Теперь нажми кнопку «OK» и перезагрузи компьютер командой «reboot». В процессе старта системы появится сообщение:

Warning -- SELinux relabel is required ***

Что свидетельствует о том, что SELinux будет перемаркировывать файловую систему. После этого пойдет привычная для тебя загрузка. Но при входе в X Window на первую консоль будет выведено несколько не совсем обычных сообщений. Здесь ничего страшного нет — их формат мы разберемчутьпозже. Первое, чтохочетсясделать, — этоввестикоманду id, чтобы просмотреть свой контекст безопасности:

context=root:system_r:hotplug_t

Роль system_r — это роль системы, которая выше роли sysadm_r. Теперь самое время обратиться к конфигурационным файлам SELinux. Откройфайл/etc/selinux/config.Внембудутвсегодведирективы:SELINUX и SELINUXTYPE. Первая может принимать следующие значения:

enforcing — применить политику безопасности SELinux

permissive — режим отладки (вместо запрета тех или иных операций SELinux будет просто выводить предупреждения)

disabled — SELinux отключена

Для второй директивы возможны два значения:

• targeted — будут защищены только целевые сетевые демоны (которые будут явно

указаны)

• strict — полная защита

Если тебе нужна полная защита, установи пакет selinux-policy-strict. Он находится на первом CD ASPLinux 11. Со второго компакта я бы посоветовал установить пакет selinux-doc. Дополнительная документация никогда не помешает.Для аудита политик SELinux используется программа seaudit, но при запуске мы получаем сообщение, что не установлена политикапоумолчанию.Интересното,чтонадистрибутивныхдискахятаки не нашел пакет policy, содержащий эту дефолтную политику. Пришлось качнуть его из интернета: ftp://rpmfind.net/linux/ASPLinux/i386/RPMS.10/ policy-1.11.3-3.noarch.rpm.

Выбор роли

Роль имеет большое значение, ведь у каждой роли свои полномочия. Например, уsysadm_r полномочийнамногобольше, чемуuser_r, поэтому нужнознать, какможноизменитьроль. Хотя, сдругойстороны, уtargeted, в которой мы сейчас работаем, роли пользователей особого интереса не представляют, поскольку осуществляется защита только выбранных сетевых демонов. Но о команде newrole сказать все-таки нужно. Ее синтаксис следующий: «newrole -r роль». Например:

# newrole -r sysadm_r

После этого нужно будет ввести пароль для сущности (пароль пользователя). Если прав доступа к указанной роли нет, то ты увидишь сообщение:

den:sysadm_r:sysadm_t is not a valid context

В этом случае указывается, что сущность den не имеет права доступа к роли sysadm_r.

Псевдофайловая система /selinux

При запуске системы с поддержкой SELinux в корне появится каталог /selinux — это псевдофайловая система SELinux (наподобие /proc). С помощью этой ФС можно изменять некоторые параметры SELinux, например, режим работы. Как уже было отмечено, есть два режима работы: разрешающий (permissive) и принудительный (enforcing). В первом режимеSELinux толькоругается, иОСработаеттакже, какиобычнаяLinuxсистема без SELinux, а во втором случае применяются все настроенные политики. Отладочные сообщения в разрешающем режиме протоколируются в файл /var/log/messages. Для переключения в принудительный режим используется команда:

# echo “1” > /etc/selinux/enforce

Для перехода в разрешающий режим используется команда:

# echo “0” > /etc/selinux/enforce

Разборки с пользователями

Лучше добавить всех необходимых пользователей в систему до включения SELinux, но бывают такие случаи, когда сделать это просто невозможно (например, система работает продолжительное время, и все пользователи давно заведены). Если SELinux уже активна, то для добавления нового пользователя нужно выполнить следующий набор команд. Становимся администратором:

$ su

114

XÀÊÅÐ 07 /91/ 06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

В UNIX может использоваться одна из следующих моделей доступа:

дискретное управление доступом (Discretionary Access Control, DAC);

принудительное управление доступом (Mandatory Access Control, MAC);

модель тип-домен (Domain Type Enforcement, DTE).

Входим в роль sysadm_r:

# newrole -r sysadm_r

Добавляем нового пользователя:

# useradd -c “New user” -m -d /home/newuser -g users \ -s /bin/bash -u 1005 newuser

# passwd newuser

Но этого мало. Также требуется настроить роли пользователя. Для этого в файл /etc/selinux/users добавляем строку:

user newuser roles { user_r };

Таким образом мы назначаем пользователю newuser роль user_r. Если тебе нужно, чтобы пользователь имел доступ к нескольким ролям, — тогда укажи несколько ролей через пробел, например:

user setest roles { user_r sysadm_r };

Для активации изменений введи команду:

# make -C /etc/selinux load

По окончании этой операции ты увидишь такие сообщения:

Success touch tmp/load

make: Leaving directory `/usr/share/selinux/policy/current’

Отмечу, что если пользователю нужен доступ только к роли user_r, то это можно даже не указывать. Явное указание необходимо лишь в случае когда пользователю требуется изменить свой пароль самостоятельно.

Влезаем в политику

Теперь начинается самое интересное. Мы будем редактировать нашу политику.Сейчасиспользуетсяполитикаtargeted,подразумевающаязащиту только указанных тобой сетевых демонов. Запусти конфигуратор system-config-securitylevel. На закладке SELinux появится возможность редактирования политики. Там все просто: приводится список служб и для каждой службы набор опций SELinux. Например, вот список опций для FTP:

выключить защиту SELinux для демона ftpd;

выключить защиту SELinux для демона initd;

разрешить ftp читать/записывать файлы в домашних каталогах.

А вот список привилегий пользователя:

позволить пользователям читать любые файлы по умолчанию;

разрешить пользователям запускать pppd-соединения.

Читаем сообщения SELinux

Рассмотрим пример типичного ругательства SELinux, которое можно об-

наружить в /var/log/messages:

May 21 14:44:12 localhost kernel: audit (1148208252.610:29): avc: denied { read } for pid=2054 comm=”bash” name=”.bash_profile” dev=hda6 ino=23695 scontext=root:system_r:hotplug_t tcontext=root:object_r:user_ home_t tclass=file

Строка «avc: denied» означает, что операция была запрещена. Далее следует идентификатор процесса, пытающегося выполнить операцию (for pid), имя процесса (comm), имя объекта (name), имя устройства (dev), номер инода объекта (ino), контекст безопасности процесса (scontext), контекст безопасности объекта (tcontext) — в данном случае это файл «.bash_profile» и тип целевого объекта (tclass=file — тип объекта — файл). z

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

XÀÊÅÐ 07 /91/ 06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

Unixiod/03

 

 

 

 

 

 

 

 

 

КРИС КАСПЕРСКИ

Мастерская бравого хакера

Заточи эксплоит под себя!

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

116

 

XÀÊÅÐ 07 /91/ 06

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

В СЕТИ ВАЛЯЕТСЯ МНОЖЕСТВО ДЕМОНСТРАЦИОННЫХ (PROOF-OF-CONCEPT) EXPLOIT'ОВ, СОЗДАЮЩИХ ФАЙЛ НА «ЖЕРТВЕННОМ» ДИСКЕ ИЛИ ВЫВОДЯЩИХ СООБЩЕНИЕ ОБ УЯЗВИМОСТИ НА ЭКРАН. ДЛЯ АТАКИ НА УДАЛЕННЫЕ СИСТЕМЫ ОНИ НЕ ПРИГОДНЫ, И ДАЖЕ ЕСЛИ НАМ ПОСЧАСТЛИВИТСЯ ВСТРЕТИТЬ БОЕВОЙ EXPLOIT, ОТКРЫВАЮЩИЙ SHELL, ТО ВОВСЕ НЕ ФАКТ, ЧТО ОН ЗАВЕДЕТСЯ БЕЗ ПРЕДВАРИТЕЛЬНОЙ ДОРАБОТКИ...

«References»

Начну с главного — с отречения. Ни к чему деструктивному не призываю и употребляю термин «хакер» со всем позитивом, на которое только способен. Атаковать чужие системы можно только с явного разрешения их владельцев, впротивномслучаеэтобудетнехакерство, а чистая уголовщина со всеми вытекающими отсюда последствиями. В то же время никакое законодательство не запрещает протянуть шнурок к приятелю-хакеру и тестировать с ним exploit'ы. На этом и закончим.

Где брать?

Поиск новых exploit'ов очень похож на охоту: всемирная сеть велика, а дичь гнездится там, где ты бы никогда не подумал ее искать. Самые свежие exploit'ы обычно выкладываются на немодерируемые хакерские форумы с высоким трафиком (среди которых выделяется lists.grok. org.uk/pipermail/full-disclosure/), откуда они с не-

которой степенью оперативности попадают на www.securityforcus.com и другие «накопители дыр», превратившиеся в последнее время в сплошные помойки, источающие зловонный запах давно непроветриваемых отстойников.

Кстати говоря, securityfocus как-то очень странно устроен. В разделе «exploit» обычно присутствует текст такого рода: «В настоящее время мы не знаем об exploit'е для этой дыры. Если ты считаешь,чтомыошибаемся,илиимеешьболее свежую информацию, то, пожалуйста, напиши

Главный сайт проекта Metaexploit Framework – универсального атакующего «движка» с обширной базой свежих exploit'ов

нам на vuldb@securityfocus.com.» Не верь им!

Ссылки на exploit'ы часто (но не всегда!) находятся в соседнем разделе — «reference». Если же их там нет — вводишь название дыры (брать только значимые слова, например «Microsoft Internet Explorer Unspecified OBJECT Tag Memory Corruption Variant Vulnerability», а лучше всего отыскивается по запросу «IE OBJECT tag»), добавляешь ключевое слово «exploit» и идешь курить гугл, обязательно обращая внимание на дату публикации, а то ведь так недолго и в позапрошлогоднююдыркузалететь, апотомдолго недоумевать, почему exploit не фурычит.

Модерируемыефорумы(типаbugtraqнаseclists. org) содержат более концентрированную информацию, но для того, чтобы откопать рабочий exploit, приходится очень долго ковыряться. Зачем гнаться за свежачком? Все равно, даже с учетом Windows Update, множество машин не латаются годами! Намного проще отправиться в «лавку exploit'ов», где выложен разный антиквариат, среди которого хотелось бы отметить Metaexpolit Framework Project (www. metasploit.com) — своеобразный универсальный «движок», изначально написанный на Perl'e, а начиная с версии 3.0, переписанный на Ruby и работающий как из командной строки, так и через Web-интерфейс. К движку подключаются «топливные модули» — гибкие и высококонфигурабельные exploit'ы, способные нести на своем борту любую боевую нагрузку

(payload). Собственно говоря, разделение кода на «движок», «exploit» и «payload» есть главное преимущество Metaexpolit Framework'а перед обычными exploit'ами, где все эти три агрегата свалены в кучу. Поэтому, чтобы подключить свою собственную боевую начинку, приходится каждый раз разбираться, что, как и куда. Исходный код движка распространяется бесплатно и неплохо документирован. Там же, на сайте проекта, можно найти достаточно оперативно пополняемую базу exploit'ов и минимальный комплект боевой нагрузки (www.metasploit.com/ sc/win32msf20payloads.tar.gz).

Другойполезныйсайт—MilW0rm(milw0rm.com)—со- держит огромную коллекцию exploit'ов под всевозможные системы, достаточно оперативно обновляемую и к тому же неплохо классифицированную, что значительно упрощает поиск, избавляя тебя от необходимости качать все подряд. Здесь же находятся примеры shell-кода с готовой боевой нагрузкой и немногочисленный инструментарий.

Популярный Packet Storm (www.packetstormsecurity.org) значительнорежеобновляется, даи коллекция exploit'ов у него победнее будет, зато на нем выложено умопомрачительное количество статей и всякого полезного инструментария: от сканеров безопасности до мелких утилит в десяток строк.

Кстати говоря, чаще всего я узнаю о новых дырахнечерезфорумы,аотзнакомых.Достаточно

XÀÊÅÐ 07 /91/ 06

117

Соседние файлы в папке журнал хакер