क्या चिरोट के बराबर एक खिड़की है?


24

एक * निक्स प्रणाली पर, मैं दो प्रक्रियाओं को एक दूसरे से और बाकी सिस्टम से अलग करने के लिए एक क्रोकेट का उपयोग कर सकता हूं । क्या खिड़कियों के नीचे कोई समान सुरक्षा प्रणाली है? या दो प्रक्रियाओं को एक दूसरे की फाइलों को पढ़ने / लिखने से रोकने का कोई तरीका है?


1
मुझे यकीन नहीं है कि सुरक्षा टैग को यहां वारंट किया गया है। kerneltrap.org/Linux/Abuse_chroot
MDMarra

1
@ द रूक - उस कर्नेलट्रैप चर्चा में, कर्नेल देव इस तथ्य पर चर्चा करते हैं कि चुरोट का इरादा कभी भी सुरक्षा उपकरण बनाने का नहीं था /
MDMarra

1
@ रूक - ठीक है, मैं बस कह रहा था कि आप इस प्रश्न को फिर से लिखना चाहते हैं। अवधारणा (जैसे जेल) पर चेरोट या स्पिन करने के लिए एक्सटेंशन दिए गए हैं जो सुरक्षा को ध्यान में रखकर बनाए गए हैं। अपनी पोस्ट में, आप एक सुरक्षा उपकरण के रूप में चेरोट का उल्लेख करते हैं, जो कि ऐसा कभी नहीं था।
एमडीमैरा

1
@ नथन एडम्स मैं सहमत हूं, लेकिन "परतों में सुरक्षा"।
रूक

1
ऐसा लगता है कि मैंने यहां कुछ समान रूप से पूछा है । क्या आपने कभी विंडोज सर्वर पर इसे स्थापित करने का प्रबंधन किया था? आपने जो उत्तर स्वीकार किया है, वह न तो यह बताता है कि यह कैसे करना है, और न ही यह कहा जाता है कि यह संभव नहीं है ...
RomanSt

जवाबों:


5

मुझे यकीन नहीं है कि आप चेरोटिंग करके विंडोज पर कुछ भी हासिल करेंगे - क्या आपके पास एक विशिष्ट ज़रूरत है?

यदि Google पर कोई भी शीर्ष परिणाम http://www.winquota.com/wj/ है

शायद अनुप्रयोग वर्चुअलाइजेशन एक विकल्प हो सकता है? Microsoft इसके बारे में कहने के लिए निम्नलिखित है:

एक भौतिक वातावरण में, हर एप्लिकेशन अपने ओएस पर कई सेवाओं के लिए निर्भर करता है, जिसमें मेमोरी आवंटन, डिवाइस ड्राइवर और बहुत कुछ शामिल है। किसी अनुप्रयोग और उसके ऑपरेटिंग सिस्टम के बीच असंगतताओं को सर्वर वर्चुअलाइजेशन या प्रेजेंटेशन वर्चुअलाइजेशन द्वारा संबोधित किया जा सकता है; लेकिन एक ओएस के एक ही उदाहरण पर स्थापित दो अनुप्रयोगों के बीच असंगतता के लिए, आपको एप्लिकेशन वर्चुअलाइजेशन की आवश्यकता है।


5
मेरी एक प्रक्रिया खराब लिखी गई थी और बहुत असुरक्षित थी, प्रबंधन इसे ठीक नहीं करना चाहता क्योंकि यह "बहुत महंगा" होगा। मुझे उम्मीद है कि इस प्रक्रिया को अंततः स्वामित्व मिलेगा और मैं अपने सिस्टम पर प्रभाव को सीमित करना चाहता हूं। यदि आप वास्तव में मानते हैं कि कुछ हासिल करने के लिए कुछ नहीं है, तो आपको chroots के बारे में अधिक पढ़ना चाहिए।
रूक

1
@Rook क्योंकि Windows पर आप फाइल सिस्टम लेआउट से तलाक के अधिकार का उपयोग कर सकते हैं। इस उत्तर के टिप्पणी अनुभाग में आपकी छाती की धड़कन एक तरफ है, यही वह तरीका है जो ज्यादातर लोग फाइल सिस्टम के कुछ हिस्सों को एक प्रक्रिया से अलग करने के लिए लेते हैं जो इसे एक्सेस करने के लिए अधिकृत नहीं है; बस उपयोगकर्ता को इस प्रक्रिया को फाइलसिस्टम और सेवाओं के सबसेट तक पहुंच के तहत शुरू किया गया है, जिसकी उसे जरूरत है।
असद सईदुद्दीन

@ असद सईदुद्दीन ने फाइलसिस्टम की बात करते हुए कहा, क्या विंडोज़ सिर्फ ऑटोरन नहीं है, एक यूएसबी स्टिक पर पाया जाने वाला निष्पादक निष्पादन ? कौन सा साल है?
रूक

मुझे एक विशिष्ट आवश्यकता है, सुरक्षा-संबंधी नहीं - यह कार्यक्रम मैं अपने रूट फाइल सिस्टम पर काम करने की उम्मीद कर रहा हूं, और वर्तमान निर्देशिकाओं का सही उपयोग करने के लिए इसे पोर्ट करने का एक बड़ा प्रयास होगा। शुक्र है, यह फाइलसिस्टम-स्वतंत्र रूप से काम करता है - विंडोज पर, यह जिस भी ड्राइव पर चलता है, उसके मूल में बस फैला होगा। अगर मैं विंडोज में कुछ उपनिर्देशिका में रूट उर्फ ​​"उर्फ" कर सकता था, तो यह बहुत क्लीनर और आसान होगा, इसलिए ट्रैक करना चाहते हैं।
निधि मोनिका का मुकदमा

7

सैंडबॉक्सी http://www.sandboxie.com/

बिल्कुल चूरोट की तरह नहीं। यह आपके द्वारा निर्दिष्ट प्रत्येक प्रोग्राम के लिए एक सैंडबॉक्स सेटअप करता है। यह आसानी से प्रक्रियाओं को अलग-थलग रख सकता है।


2

मैं ऐसा कुछ भी उपयोग नहीं करूंगा, आप विंडोज मेट के तहत चल रहे हैं।

NTFS के पास सबसे बढ़िया दानेदार एक्सेस अधिकार हैं जो आप पा सकते हैं। यह बहुत मुश्किल नहीं है कि कम विशेषाधिकार वाले उपयोगकर्ता के साथ एक शुरुआत शुरू करें, और केवल उस उपयोगकर्ता को इस एकल एप्लिकेशन की फ़ाइलों तक पहुंच प्रदान करें।

चुरोट जैसी किसी चीज़ का उपयोग करने की आवश्यकता नहीं है, जो कि सुरक्षा उपकरण नहीं है, जब आप पहले से ही परिभाषित कर सकते हैं कि उपयोगकर्ता को किस निर्देशिका में क्या करने की अनुमति है।

यह लिनक्स के तहत अपाचे को अपने स्वयं के उपयोगकर्ता को देने की तुलना में अलग नहीं है, केवल अपने फ़ोल्डरों के अंदर काम करने की अनुमति दी है।


2
यह सही उत्तर है कि चेरोट की आवश्यकता क्यों नहीं है
जिम बी

@rook, फिर वे सुनहरे टिकट हमलों को खत्म करने के लिए BPSAD और PTH व्हाइटपैपर का पालन करने में विफल रहे। जहां तक ​​मुझे पता है कि अभी भी केवल * निक्स आधारित अंकुश पर काम करता है।
जिम बी

@Jim B कंपार्टमेंटलाइज़ेशन एक प्लेटफॉर्म में विदेशी लग सकता है, जो ब्राउज़र, डेटाबेस और वेब सर्वर के लिए प्रशासनिक अधिकारों को नियमित रूप से अनुदान देता है। हालांकि, सैंडबॉक्स एक क्विंट आवश्यक रक्षा-में-गहराई उपाय है, जो प्लेटफ़ॉर्म से बेपरवाह है।
रूक

@rook, मुझे लगता है कि आप अलगाव के साथ अधिकारों को भ्रमित कर रहे हैं, विंडोज़ डिफ़ॉल्ट रूप से प्रक्रियाओं को अलग करती हैं। यदि इसकी अनुमति है तो प्रक्रियाएं किसी अन्य प्रक्रिया को केवल एक्सेस / एकीकृत या प्रभावित कर सकती हैं।
जिम बी

@JimB, मुझे नहीं लगता (जब तक कि मैं आपकी टिप्पणी को पूरी तरह से गलत नहीं मान लूं)। उदाहरण के लिए विंडोज 7 में एक प्रक्रिया शुरू करना आपको कोई सुरक्षा संकेत नहीं देता है और बाद में यह प्रक्रिया आपके स्टोरेज ड्राइव के 90% हिस्से को बिना किसी सिस्टम प्रक्रिया के पूछने के लिए पढ़ सकती है। केवल अगर यह "C: \ Program Files" को संशोधित करने का प्रयास करता है, तो OS अपनी कलाई को थप्पड़ मार सकता है, लेकिन यह सुरक्षा नहीं है, यह मौलिक अनिवार्य रूप से कवर किया जा रहा है।
11 मई को dimitarvp

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.