Rappresenta una vista gerarchica dei possibili attacchi ad un sistema
Un possibile attacco è un OR di percorsi da nodi foglia al nodo radice
L’albero può essere arricchito con etichette sui nodi
Aggregando le etichette è possibile stimare l’attacco
<aside> 🚩
Trovare un programma con Set User ID che verrà eseguito con l’account flag00
</aside>
Per individuare tutti i file con il bit SETUID acceso find / -perm /u+s
Per evitare di visualizzare messaggi di errore find / -perm /u+s 2>/dev/null
Tra i risultati notiamo /bin/.../falg00
Con ls -la
visualizziamo i metadati del file → è di proprietà di flag00 e ha il bit SETUID acceso