Давайте попробуем еще раз.
Речь идет не о xsconsole в данной ветке.
Речь о vncterm и его сессии для dom0.
При том, что xapi через pam забирает стандартные условия, любой добавочный юзер в системе может подключиться по ssh на систему и подцепиться на vncterm для dom0 под пользователем root.
Вся статья идет в рамках описания end-user системы.
А не с точки зрения полной моторики работы автомобиля.
Я говорю, что для водителя главное: руль.
Вы же, имея компетенцию автомеханика, утверждаете что главное в автомобиле это двигатель.
Спасибо за разъяснение.
Как я уже и сказал, я ошибся в терминах описания способ хранения виртуальных машин.
Но проблема прав доступа остается тем не менее актуальной.
Так происходит с любыми хостами, включая сам хост гипервизора. За небольшим исключением. В случае подключения на хост гипервизора, вместо отправки на аутентификацию, выполняется авторский код компании Citrix, предоставляющий вам мгновенный доступ к локальной консоли под пользователем root.
Это проблема номер раз. Почему любой пришедший получает доступ на рута? Все равны?
По поводу брошенных сессий: Я считаю небезопасным передачу сессий одного пользователя другому без преверки.
То есть, создав сессию на гостевую систему под пользователем root и забыв произвести выход из гостевой системы, вы оставите открытый VNC канал. При следующем запросе к данной гостевой системе любой пользователь XAPI получит ту самую открытую сессию.
Если есть открытый vncterm, то апи переключит на него.
Да.
Там используется привязка к AD через Likewise.
Довольно неплохое решение, которое позволяет разделить привилегии.
Аспекты же работы остальной моторики остаются такие же.
К примеру, — перехват vncterm сессии реален.
При администрировании системы бывает ситуация, что администрирование производится силами нескольких человек. Для этого целесообразно создание нескольких учетных записей с различными правами доступа.
Спасибо за прекрасный обзор.
Я считаю, чуть больше информации по браузер-плагинам бы не помешало.
В процессе пентеста веб-ресурсов на начальной стадии обычно применяются утилиты-плагины вроде FireBug/Poster/TamperData.
Хотелось бы скорее увидеть обзор XSpider.
К примеру вот по этой ссылке можно ознакомиться с репозиторием существующих OVAL XML выгрузок.
Выгрузки создаются из баз данных, в которых хранятся основные объкты языка OVAL и связи между ними. Такие вендоры как Novell или RedHat поддерживают актуальность данных для Linux систем.
Речь идет не о xsconsole в данной ветке.
Речь о vncterm и его сессии для dom0.
При том, что xapi через pam забирает стандартные условия, любой добавочный юзер в системе может подключиться по ssh на систему и подцепиться на vncterm для dom0 под пользователем root.
А не с точки зрения полной моторики работы автомобиля.
Я говорю, что для водителя главное: руль.
Вы же, имея компетенцию автомеханика, утверждаете что главное в автомобиле это двигатель.
Как я уже и сказал, я ошибся в терминах описания способ хранения виртуальных машин.
Но проблема прав доступа остается тем не менее актуальной.
Так происходит с любыми хостами, включая сам хост гипервизора. За небольшим исключением. В случае подключения на хост гипервизора, вместо отправки на аутентификацию, выполняется авторский код компании Citrix, предоставляющий вам мгновенный доступ к локальной консоли под пользователем root.
Это проблема номер раз. Почему любой пришедший получает доступ на рута? Все равны?
По поводу брошенных сессий: Я считаю небезопасным передачу сессий одного пользователя другому без преверки.
То есть, создав сессию на гостевую систему под пользователем root и забыв произвести выход из гостевой системы, вы оставите открытый VNC канал. При следующем запросе к данной гостевой системе любой пользователь XAPI получит ту самую открытую сессию.
Если есть открытый vncterm, то апи переключит на него.
Там используется привязка к AD через Likewise.
Довольно неплохое решение, которое позволяет разделить привилегии.
Аспекты же работы остальной моторики остаются такие же.
К примеру, — перехват vncterm сессии реален.
Мне кажется, данное творчество не несет в себе ни юмора, ни смысловой нагрузки.
Я считаю, чуть больше информации по браузер-плагинам бы не помешало.
В процессе пентеста веб-ресурсов на начальной стадии обычно применяются утилиты-плагины вроде FireBug/Poster/TamperData.
Хотелось бы скорее увидеть обзор XSpider.
Выгрузки создаются из баз данных, в которых хранятся основные объкты языка OVAL и связи между ними. Такие вендоры как Novell или RedHat поддерживают актуальность данных для Linux систем.
Но по-факту их создает не так много вендоров.