fakeroot-ng - آنلاین در ابر

این دستور fakeroot-ng است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


fakeroot-ng - دستوری را اجرا کنید در حالی که به آن فکر می کنید که به عنوان root اجرا می شود

خلاصه


fakeroot-ng [ -lورود به سیستم فایل [-f] ] [ -ppersist_file ] [-d] فرمان خط

شرح


این صفحه راهنما مستندات fakeroot-ng فرمان

Fakeroot-ng اجازه می دهد تا یک فرآیند را بدون هیچ تغییری در مجوزها، اما فریب دادن، اجرا کنید
این فرآیند را به این فکر می‌کنید که با مجوزهای ریشه اجرا می‌شود. این معمولا
شامل رهگیری فراخوان های سیستمی خاصی است که فرآیند انجام می شود و دستکاری آنها
نتایج. برای اینکه اثر به اندازه کافی کامل باشد، باید دستکاری های قبلی انجام شود
به یاد آورد، و نتایج ثابت بازگشت.

ایده فاکروت-نگ برای اولین بار توسط ابزاری به نام اجرا شد فاکروت(1). این ابزار
از LD_PRELOAD پیوند پویا به glibc برای رهگیری تماس های سیستم استفاده کرد.
در حالی که این رویکرد بسیار مقاوم است و بسیار مستقل از پلتفرم است، اما از نظر دامنه آسیب می بیند.
به ویژه، عملیات خاصی (عمدتاً باز کن(2) تماس سیستم) نمی تواند باشد
رهگیری شد، که باعث تقلید سایر عملیات (به طور عمده خرد(2) فراخوانی سیستم) به
پشتیبانی نمی شود

Fakeroot-ng در تلاش است تا با استفاده از یک فناوری کاملاً متفاوت برای سیستم، این شکاف ها را پر کند
شنود تماس به جای استفاده از LD_PRELOAD، ردیابی(2) استفاده می شود.

پارامترهای


-pstate_file
قبل از اجرای اولین فرآیند، بارگیری از state_file اطلاعات مورد نیاز
به منظور حفظ یک دید ثابت از مجوزها و مالکان فایل در سراسر
fakeroot-ng اجرا می شود. این تصویر همچنین به طور خودکار در آخرین فرآیند ذخیره می شود
وجود دارد. اگر بیش از یک نمونه از fakeroot-ng به طور همزمان بارگیری شود، هر دو
با همان state_file، سپس دو نمونه حالت و آنها را به اشتراک خواهند گذاشت
فرآیندها در زمان اجرا همان تصویر را خواهند دید.

-lورود به سیستم فایل
باعث می شود که fakeroot-ng به آن تخلیه شود ورود به سیستم فایل وضعیت داخلی و پردازش اطلاعات
این بیشتر برای مواردی مفید است که fakeroot-ng طبق انتظار عمل نمی کند.

-f باعث می شود فایل log بعد از هر پرینت شسته شود. تضمین می کند که مهم است
اشاره به دلیل وقوع تصادف در فایل واقعی وجود دارد، اما فاقد سهل انگاری است
اثر عملکرد فقط اثر دارد اگر -l مشخص شده است.

-d به fakeroot-ng می‌گوید که کاملاً خود را شیطانی نکند. این بیشتر در مورد مفید است
از خرابی هایی که باعث تخلیه هسته می شوند، زیرا اشکال زدا معمولا دایرکتوری را تغییر می دهد
به روت، که از ایجاد یک فایل اصلی جلوگیری می کند.

-v شماره نسخه و اطلاعات حق چاپ را پرینت بگیرید و بدون انجام کاری از آن خارج شوید.

-h یک صفحه راهنمای کوتاه را چاپ کنید و خارج شوید.

علائم


ارسال سیگنال ALRM به فرآیند اصلی fakeroot-ng باعث می‌شود آن را به log a تخلیه کند
لیست کاملی از تمام فرآیندهای ردیابی شده، به همراه وضعیت اصلی و فعلی آنها. این
عمدتاً یک ویژگی اشکال زدایی است. سیگنال هیچ کاری نمی کند اگر -l فعال نیست لطفا توجه داشته باشید
که هیچ فرآیندی هیچ فراخوانی سیستمی را در حالی که این اتفاق می‌افتد اجرا نمی‌کند، بنابراین این ویژگی
اساساً تمام فرآیندهای اشکال زدایی شده را برای چند ثانیه ثابت می کند.

محیط زیست متغیرها و به اشتراک گذاشته شده حافظه


برخی از ارتباطات بین fakeroot-ng و برنامه فریب خورده از طریق انجام می شود
مکانیزم حافظه مشترک برای ایجاد آن، fakeroot-ng یک فایل موقت ایجاد می کند و
آن را به عنوان بخش اجرایی در حافظه نگاشت می کند. برخی از سیستم ها خود را دارند دایرکتوری / tmp پوشه نصب شده است
با noexec پرچم. در آن سیستم، mmap از کار می افتد و fakeroot-ng اجرا نمی شود.

دو متغیر محیطی وجود دارد که به fakeroot-ng اجازه می‌دهد پوشه‌ای را پیدا کند که در آن
فایل های حافظه مشترک را می توان ایجاد کرد. اولی این است TMPDIR. اگر وجود داشته باشد، fakeroot-ng خواهد شد
از آن برای ایجاد فایل های موقت به جای /tmp استفاده کنید. مشکل استفاده از TMPDIR برای
ایجاد فایل های موقت این است که fakeroot-ng تنها مورد استفاده از آن نیست. برای آن
دلیل، اگر محیط دارای متغیری به نام باشد FAEKROOT_TMPDIR، ارزش آن از بین خواهد رفت
که از هر کدام TMPDIR یا پیش فرض دایرکتوری / tmp دایرکتوری.

در لینوکس، معمولاً اشاره کردن کاملاً ایمن است FAKEROOT_TMPDIR به /dev/shm، که معمولاً
انتظارات مربوط به حالت نصب و قابلیت نوشتن را برآورده می کند.

امنیت بحث در مورد


Fakeroot-ng یک فایل اجرایی غیر SUID است و هیچ داده حساسی را تغییر نمی دهد. آی تی،
بنابراین، امنیت کلی سیستم را تحت تأثیر قرار نمی دهد. با این حال ممکن است فرد وسوسه شود،
برای استفاده از fakeroot-ng به عنوان یک ابزار امنیتی، برای اجرای فرآیندهایی با امتیازات کاهش یافته یا
داخل یک زندان chroot علاوه بر تمام هشدارهایی که معمولاً برای استفاده از chroot اعمال می شود
زندان به عنوان یک ابزار امنیتی (به طور خلاصه - نکن)، موارد زیر را باید درک کرد.

برخلاف پیاده سازی های قبلی، fakeroot-ng از فناوری استفاده می کند که ردیابی را به جا می گذارد
در مورد اینکه آیا از «سرویس‌های» fakeroot-ng استفاده می‌کند یا خیر، هیچ انتخابی را پردازش نمی‌کند. تدوین
برنامه ای استاتیک که مستقیماً هسته را فراخوانی می کند و فضای آدرس خود را دستکاری می کند
همه تکنیک هایی هستند که می توانند به طور پیش پا افتاده برای دور زدن کنترل مبتنی بر LD_PRELOAD روی a استفاده شوند
فرآیند، و برای fakeroot-ng اعمال نمی شود. از نظر تئوری امکان قالب گیری وجود دارد
fakeroot-ng به گونه ای که کنترل کاملی بر فرآیند ردیابی شده داشته باشد.

در حالی که از نظر تئوری ممکن است، انجام نشده است. Fakeroot-ng مسلم فرض می کند
مفروضات "خوب رفتار" در مورد فرآیندی که ردیابی می شود، و فرآیندی که شکست می خورد
این مفروضات ممکن است بتوانند، اگر به طور کامل فرار نکنند، حداقل برخی از آنها را دور بزنند
محیط "جعلی" که توسط fakeroot-ng بر آن تحمیل شده است. به این ترتیب، به شدت به شما هشدار داده شده است
در برابر استفاده از fakeroot-ng به عنوان یک ابزار امنیتی. گزارش های اشکالی که ادعا می کنند یک فرآیند می تواند
فرار عمدی (برخلاف سهوا) کنترل fakeroot-ng یا بسته خواهد شد
به عنوان "نه یک اشکال" یا به عنوان اولویت پایین علامت گذاری شده است.

ممکن است در آینده در این سیاست تجدید نظر شود. با این حال، در حال حاضر،
به شما هشدار داده شده است.

با استفاده از خدمات onworks.net از fakeroot-ng به صورت آنلاین استفاده کنید



جدیدترین برنامه های آنلاین لینوکس و ویندوز