UNIX sinyallerinin güvenliğini merak ediyorum.
SIGKILL
Süreci öldürecek. Peki, kök olmayan bir kullanıcının süreci kök kullanıcının işlemine bir sinyal gönderdiğinde ne olur? İşlem hala sinyal işleyicisini gerçekleştiriyor mu?
Kabul edilen cevabı (gollum'un) takip ediyorum man capabilites
ve yazıyorum ve Linux çekirdeği hakkında birçok şey buluyorum. Kimden man capabilities
:
NAME
capabilities - overview of Linux capabilities
DESCRIPTION
For the purpose of performing permission checks, traditional UNIX
implementations distinguish two categories of processes: privileged
processes (whose effective user ID is 0, referred to as superuser or
root), and unprivileged processes (whose effective UID is nonzero).
Privileged processes bypass all kernel permission checks, while
unprivileged processes are subject to full permission checking based
on the process's credentials (usually: effective UID, effective GID,
and supplementary group list).
Starting with kernel 2.2, Linux divides the privileges traditionally
associated with superuser into distinct units, known as capabilities,
which can be independently enabled and disabled. Capabilities are a
per-thread attribute.
SIGKILL
ve SIGSTOP
...
SIGKILL
. Başlangıçta SIGINT
, SIGKILL
ve SIGTERM
aynı etkiye sahip olacak, tek fark alma işlemi bazıları için bu varsayılan ayarı değiştirebilirsiniz olmasıdır.
SIGKILL
özel bir durumudur ve çekirdek tarafından tamamen hangi yönetilen, sinyaller sadece bir istek vardır. Alma işlemi onlarla istedikleri her şeyi yapabilir.