Доброго времени суток, ув. community ! Имеется машинка на "потате" на которую из исходников из последнего "вуди" поставлен vtund. И тот же vtund собран на другой машинке, которая есть линух но не дебиан. И планируется что "потата" в терминологии vtund будет выступать в роли клиента, а другая машинка - в роли сервера (как положено, с демоном). И проблема такого плана: vtund по умолчанию садится слушать порт 5000 (непривилегированый). А сие значит, что человек, имеющий на этой машине аккаунт может сам повеситься на этот порт. Или если он занят, попытаться сперва освободить его в принудительном порядке (т.е. помочь демону "упасть" - vtund в stable ведь пока не входит, т.е. его можно считать _очень_ дырявым) и потом занять, и при достаточно хорошей имитации работы оригинала узнать и/или сделать очень много интерестного. Можно пустить vtund с правами root'а и повесить его на привилегированый порт + сделать ему chroot. Но вот тут вопрос (1) - со страничной огранизацией памяти в архитектуре i386 (к сожалению про другие не знаю, да и сейчас имею дело с этой) имеет ли любая пользовательская задача (да хоть root'овая) право писать в область памяти выделеную под другой пользовательский процесс ? Слышал, что при наличии прав можно сделать процессу ptrace(), что напрочь снижает до нуля ценность о'chroot'чивания root'овых процессов. setuid() в нем нет (сейчас исследую исходники на этот счет, но не знаю, что из этого получится). (2) Может имеется более элегантный способ для создания VPN, с наличием аутентификации при установлении соединения, шифрвания и компресии тунеллируемого трафика да еще и так, чтобы через час после старта не свалилось (из всех, что я видел - sshd+pppd руками, FreeS/WAN, ipip/GRE, PPTP, vtund - этот мне показался наиболее подходящим) ? Заранее сенькаю вери мач.
-- With Best Regards, Denis A. Kulgeyko DK666-UANIC e-mail: [EMAIL PROTECTED] ICQ: 81607525 SMS: [EMAIL PROTECTED] -================================- UNIXes ... they are VERY friendly. But .. they chooses their friends VERY carefully ... :) ^]:wq!

