UTS Namespace
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ein UTS (UNIX Time-Sharing System) Namespace ist eine Funktion des Linux-Kernels, die die Isolation von zwei Systemidentifikatoren bereitstellt: dem Hostname und dem NIS (Network Information Service) Domänennamen. Diese Isolation ermöglicht es jedem UTS-Namespace, seinen eigenen unabhängigen Hostnamen und NIS-Domänennamen zu haben, was besonders nützlich in Containerisierungsszenarien ist, in denen jeder Container als separates System mit eigenem Hostnamen erscheinen sollte.
Wenn ein neuer UTS-Namespace erstellt wird, beginnt er mit einer Kopie des Hostnamens und des NIS-Domänennamens aus seinem übergeordneten Namespace. Das bedeutet, dass der neue Namespace bei der Erstellung die gleichen Identifikatoren wie sein übergeordneter Namespace teilt. Änderungen am Hostnamen oder NIS-Domänennamen innerhalb des Namespaces wirken sich jedoch nicht auf andere Namespaces aus.
Prozesse innerhalb eines UTS-Namespace können den Hostnamen und den NIS-Domänennamen mithilfe der Systemaufrufe sethostname()
und setdomainname()
ändern. Diese Änderungen sind lokal für den Namespace und wirken sich nicht auf andere Namespaces oder das Hostsystem aus.
Prozesse können zwischen Namespaces mithilfe des Systemaufrufs setns()
wechseln oder neue Namespaces mit den Systemaufrufen unshare()
oder clone()
mit dem CLONE_NEWUTS
-Flag erstellen. Wenn ein Prozess in einen neuen Namespace wechselt oder einen erstellt, beginnt er, den Hostnamen und den NIS-Domänennamen zu verwenden, die mit diesem Namespace verbunden sind.
Durch das Einhängen einer neuen Instanz des /proc
-Dateisystems, wenn Sie den Parameter --mount-proc
verwenden, stellen Sie sicher, dass der neue Mount-Namespace eine genaue und isolierte Sicht auf die prozessspezifischen Informationen dieses Namespaces hat.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)