IPC Namespace
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Основна інформація
IPC (Міжпроцесорна комунікація) namespace - це функція ядра Linux, яка забезпечує ізоляцію об'єктів IPC System V, таких як черги повідомлень, сегменти спільної пам'яті та семафори. Ця ізоляція гарантує, що процеси в різних IPC namespaces не можуть безпосередньо отримувати доступ або змінювати об'єкти IPC один одного, забезпечуючи додатковий рівень безпеки та конфіденційності між групами процесів.
Як це працює:
Коли створюється новий IPC namespace, він починається з повністю ізольованого набору об'єктів IPC System V. Це означає, що процеси, що працюють у новому IPC namespace, не можуть отримати доступ або втручатися в об'єкти IPC в інших namespaces або в хост-системі за замовчуванням.
Об'єкти IPC, створені в межах namespace, видимі та доступні лише для процесів у цьому namespace. Кожен об'єкт IPC ідентифікується унікальним ключем у своєму namespace. Хоча ключ може бути ідентичним у різних namespaces, самі об'єкти ізольовані і не можуть бути доступні між namespaces.
Процеси можуть переміщатися між namespaces, використовуючи системний виклик
setns()
, або створювати нові namespaces, використовуючи системні викликиunshare()
абоclone()
з прапоромCLONE_NEWIPC
. Коли процес переходить до нового namespace або створює його, він почне використовувати об'єкти IPC, пов'язані з цим namespace.
Лабораторія:
Створити різні Namespaces
CLI
Монтування нової інстанції файлової системи /proc
, якщо ви використовуєте параметр --mount-proc
, забезпечує, що новий простір монтування має точний та ізольований вигляд інформації про процеси, специфічної для цього простору.
Docker
Перевірте, в якому просторі імен знаходиться ваш процес
Знайти всі IPC простори імен
Увійти в IPC простір імен
Також ви можете входити в інший простір процесів лише якщо ви root. І ви не можете входити в інший простір без дескриптора, що вказує на нього (наприклад, /proc/self/ns/net
).
Створити об'єкт IPC
Посилання
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated