IPC Namespace
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IPC (Inter-Process Communication) namespace je funkcija Linux kernela koja obezbeđuje izolaciju System V IPC objekata, kao što su redovi poruka, segmenti deljene memorije i semafori. Ova izolacija osigurava da procesi u različitim IPC namespacima ne mogu direktno pristupiti ili izmeniti IPC objekte jedni drugih, pružajući dodatni sloj sigurnosti i privatnosti između grupa procesa.
Kada se kreira novi IPC namespace, počinje sa potpuno izolovanim skupom System V IPC objekata. To znači da procesi koji se izvršavaju u novom IPC namespace-u ne mogu pristupiti ili ometati IPC objekte u drugim namespace-ima ili na host sistemu po defaultu.
IPC objekti kreirani unutar namespace-a su vidljivi i pristupačni samo procesima unutar tog namespace-a. Svaki IPC objekat je identifikovan jedinstvenim ključem unutar svog namespace-a. Iako ključ može biti identičan u različitim namespace-ima, objekti sami su izolovani i ne mogu se pristupiti između namespace-a.
Procesi mogu prelaziti između namespace-a koristeći setns()
sistemski poziv ili kreirati nove namespace-e koristeći unshare()
ili clone()
sistemske pozive sa CLONE_NEWIPC
flagom. Kada proces pređe u novi namespace ili ga kreira, počinje da koristi IPC objekte povezane sa tim namespace-om.
Montiranjem nove instance /proc
datotečnog sistema ako koristite parametar --mount-proc
, osiguravate da nova mount namespace ima tačan i izolovan prikaz informacija o procesima specifičnim za tu namespace.
Takođe, možete ući u drugi procesni prostor samo ako ste root. I ne možete ući u drugi prostor bez deskriptora koji na njega ukazuje (kao što je /proc/self/ns/net
).
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)