Albero di attacco

Rappresenta una vista gerarchica dei possibili attacchi ad un sistema

Un possibile attacco è un OR di percorsi da nodi foglia al nodo radice

Etichettatura

L’albero può essere arricchito con etichette sui nodi

Aggregando le etichette è possibile stimare l’attacco

Level 00

<aside> 🚩

Trovare un programma con Set User ID che verrà eseguito con l’account flag00

</aside>

Soluzione

Per individuare tutti i file con il bit SETUID acceso find / -perm /u+s

Per evitare di visualizzare messaggi di errore find / -perm /u+s 2>/dev/null

Tra i risultati notiamo /bin/.../falg00

Con ls -la visualizziamo i metadati del file → è di proprietà di flag00 e ha il bit SETUID acceso