EnglischFranzösischSpanisch

OnWorks-Favicon

fakeroot-ng – Online in der Cloud

Führen Sie fakeroot-ng im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl fakeroot-ng, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


fakeroot-ng – Führen Sie einen Befehl aus und machen Sie dabei den Eindruck, dass er als Root ausgeführt wird

ZUSAMMENFASSUNG


fakeroot-ng [ -lLogdatei [-F] ] [ -ppersist_file ] [-D] Befehl Linie

BESCHREIBUNG


Diese Handbuchseite dokumentiert die fakeroot-ng Befehl.

Fakeroot-ng ermöglicht die Ausführung eines Prozesses ohne Änderung der Berechtigungen, sondern ohne Manipulation
den Prozess in dem Glauben, dass er mit Root-Berechtigungen ausgeführt wird. Dies typischerweise
Dabei werden bestimmte Systemaufrufe des Prozesses abgefangen und manipuliert
Ergebnisse. Damit die Wirkung vollständig genug ist, müssen vorherige Manipulationen durchgeführt werden
erinnert, und es wurden konsistente Ergebnisse zurückgegeben.

Die Idee hinter fakroot-ng wurde zunächst durch ein Tool namens umgesetzt Fakeroot(1). Dieses Werkzeug
verwendete LD_PRELOAD der dynamischen Verknüpfung mit glibc, um die Systemaufrufe abzufangen.
Dieser Ansatz ist zwar sehr widersprüchlich und sehr plattformunabhängig, leidet aber unter seinem Umfang.
Insbesondere bestimmte Operationen (meist die XNUMXh geöffnet(2) Systemaufruf) konnte nicht sein
abgefangen, was dazu führte, dass andere Operationen nachgeahmt wurden (hauptsächlich die Chroot(2) Systemaufruf) an
nicht unterstützt werden.

Fakeroot-ng ist bestrebt, diese Lücken zu schließen, indem es eine völlig andere Technologie für das System verwendet
Anrufüberwachung. Anstatt LD_PRELOAD zu verwenden, ptrace(2) wird verwendet.

PARAMETER


-pstate_file
Bevor der erste Prozess ausgeführt wird, wird von geladen state_file die benötigten Informationen
um eine konsistente Ansicht der Dateiberechtigungen und Eigentümer zu gewährleisten
fakeroot-ng läuft. Dieses Bild wird auch beim letzten Vorgang automatisch gespeichert
existiert. Wenn mehr als eine Instanz von fakeroot-ng gleichzeitig geladen wird, beide
mit der gleichen state_file, dann teilen sich die beiden Instanzen den Status und ihre
Prozesse sehen zur Laufzeit das gleiche Bild.

-lLogdatei
Bewirkt, dass fakeroot-ng einen Dump durchführt Logdatei interne Zustands- und Verarbeitungsinformationen.
Dies ist vor allem in Fällen nützlich, in denen fakeroot-ng nicht wie erwartet funktioniert.

-f Bewirkt, dass die Protokolldatei nach jedem Druck geleert wird. Garantiert, dass das Wichtige
Der Hinweis darauf, warum der Absturz passiert ist, befindet sich in der eigentlichen Datei, ist aber nicht fahrlässig
Leistungseffekt. Hat nur Wirkung, wenn -l angegeben.

-d Weist fakeroot-ng an, sich nicht vollständig zu dämonisieren. Dies ist vor allem für den Fall nützlich
von Abstürzen, die einen Core-Dump verursachen, da der Debugger normalerweise das Verzeichnis wechselt
zu root, was verhindern würde, dass eine Kerndatei erstellt wird.

-v Drucken Sie die Versionsnummer und die Copyright-Informationen aus und beenden Sie den Vorgang, ohne etwas zu tun.

-h Drucken Sie einen kurzen Hilfebildschirm aus und beenden Sie den Vorgang.

SIGNALE


Durch das Senden des ALRM-Signals an den Fakeroot-ng-Masterprozess wird es in das Protokoll a übertragen
vollständige Liste aller verfolgten Prozesse, zusammen mit ihren übergeordneten und aktuellen Status. Das
ist hauptsächlich eine Debugging-Funktion. Das Signal bewirkt nichts, wenn -l ist nicht aktiv. bitte beachten Sie
dass währenddessen kein Prozess irgendwelche Systemaufrufe ausführt, also diese Funktion
Friert im Wesentlichen alle debuggten Prozesse für einige Sekunden ein.

VARIABLEN UND Geteilt SPEICHER


Ein Teil der Kommunikation zwischen fakeroot-ng und dem getäuschten Programm erfolgt über
ein Shared-Memory-Mechanismus. Um es zu erstellen, erstellt fakeroot-ng eine temporäre Datei und
ordnet es als ausführbares Segment dem Speicher zu. Einige Systeme haben ihre / Tmp Ordner gemountet
an. Nach der Installation können Sie HEIC-Dateien mit der noexec Flagge. Auf diesen Systemen schlägt mmap fehl und fakeroot-ng wird nicht ausgeführt.

Es gibt zwei Umgebungsvariablen, die es fakeroot-ng ermöglichen, einen Ordner zu finden, in dem sich die Datei befindet
Shared-Memory-Dateien können erstellt werden. Das erste ist TMPDIR. Wenn es existiert, wird fakeroot-ng es tun
Verwenden Sie es zum Erstellen der temporären Dateien und nicht /tmp. Das Problem bei der Verwendung TMPDIR für den
Beim Erstellen temporärer Dateien ist fakeroot-ng nicht der Einzige, der es verwendet. Dafür
Grund, wenn die Umgebung eine Variable namens hat FAEKROOT_TMPDIR, wird sein Wert überschrieben
das von beiden TMPDIR oder die Standardeinstellung / Tmp Verzeichnis.

Unter Linux ist es normalerweise völlig sicher, darauf hinzuweisen FAKEROOT_TMPDIR zu / dev / shm, die normalerweise
erfüllt die Erwartungen hinsichtlich Mount-Modus und Beschreibbarkeit.

SICHERHEIT ÜBERLEGUNGEN


Fakeroot-ng ist eine ausführbare Datei ohne SUID und verändert keine sensiblen Daten. Es,
Daher hat dies keinen Einfluss auf die Gesamtsicherheit des Systems. Man könnte jedoch versucht sein,
Fakeroot-ng als Sicherheitstool zu verwenden, um Prozesse mit reduzierten Berechtigungen auszuführen oder
in einem Chroot-Gefängnis. Zusätzlich zu allen Warnungen, die normalerweise für die Verwendung von Chroot gelten
Gefängnisse als Sicherheitstool nutzen (kurz gesagt: nicht), sollte Folgendes verstanden werden.

Im Gegensatz zu früheren Implementierungen verwendet fakeroot-ng eine Technologie, die die Spur hinterlässt
Der Prozess hat keine Wahl, ob er die „Dienste“ von fakeroot-ng nutzen wird oder nicht. Kompilieren
Ein Programm statisch, das den Kernel direkt aufruft und den eigenen Adressraum manipuliert
sind alles Techniken, die trivial verwendet werden können, um die LD_PRELOAD-basierte Kontrolle über a zu umgehen
Prozess und gelten nicht für fakeroot-ng. Formen ist theoretisch möglich
fakeroot-ng so, dass Sie die vollständige Kontrolle über den verfolgten Prozess haben.

Obwohl es theoretisch möglich ist, wurde es noch nicht umgesetzt. Fakeroot-ng geht davon aus, dass es sicher ist
„gut benommene“ Annahmen über den Prozess, der verfolgt wird, und einen Prozess, der bricht
Diese Annahmen können möglicherweise teilweise, wenn nicht sogar völlig umgangen werden, so doch zumindest umgangen werden
die „falsche“ Umgebung, die ihm von fakeroot-ng auferlegt wird. Daher werden Sie dringend gewarnt
gegen die Verwendung von fakeroot-ng als Sicherheitstool. Fehlerberichte, die behaupten, dass ein Prozess dies kann
Absichtlich (im Gegensatz zu versehentlich) wird die Kontrolle von escape fakeroot-ng entweder geschlossen
als „kein Fehler“ oder als niedrige Priorität markiert.

Es ist möglich, dass diese Politik in Zukunft überdacht wird. Vorerst jedoch
du wurdest gewarnt.

Verwenden Sie fakeroot-ng online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad