Como evitar hacks de permissão de arquivo para sistemas linux

É uma boa idéia para verificar suas permissões de arquivo para evitar hacks em Linux. Hackers podem usar isso para sua vantagem se você não for cuidadoso. No Linux, tipos de arquivo especiais permitem que programas sejam executados com os direitos do proprietário do arquivo:

Video: Hacker: Como criar um CAVALO DE TROIA .EXE com o Bloco de Notas e o WinRAR

  • SetUID (para IDs de utilizador)

    Video: Proteção Contra Ataque DOS/DDOS, Camuflagem de IP usando Proxy e VPN

  • SetGID (por grupo IDs)

Setuid e setgid são necessários quando um usuário executa um programa que precisa de acesso completo ao sistema para realizar suas tarefas. Por exemplo, quando um usuário chama o programa passwd para mudar sua senha, o programa está realmente carregado e executado sem privilégios raiz ou de qualquer outro usuário.

Isto é feito para que o usuário pode executar o programa eo programa pode atualizar o banco de dados de senha sem a conta root estar envolvido no processo.

permissão de arquivo hacks para Linux

Por padrão, programas maliciosos que são executados com privilégios de root pode ser facilmente escondido. Um atacante externo ou insider malicioso pode fazer isso para ocultar arquivos de hackers, tais como rootkits, no sistema. Isso pode ser feito com a codificação setuid e setgid em seus programas de hacking.

Medidas contra Linux ataques de permissão de arquivo

Você pode testar programas maliciosos usando ambos os métodos de testes manuais e automatizados.

testes manuais

Os seguintes comandos podem identificar e imprimir para o SetUID tela e programas Setgid:

  • Programas que estão configurados para SetUID:

    find / -perm -4000 -print


  • Programas que estão configurados para SetGID:

    find / -perm -2000 -print
  • Arquivos que podem ser lidos por qualquer pessoa no mundo:

    find / -perm -2 do tipo f -print
  • arquivos ocultos:

    find / -name ". *"

Video: Como invadir celulares pelo bluetooth

Você provavelmente tem centenas de arquivos em cada uma dessas categorias, por isso não se assuste. Quando você descobre arquivos com esses atributos definidos, você precisa se certificar de que eles estão realmente suposto ter esses atributos, pesquisando na documentação ou na Internet, ou comparando-os a um sistema seguro conhecido ou backup de dados.

Mantenha um olho em seus sistemas para detectar quaisquer novos arquivos setuid ou setgid que aparecem de repente.

teste automático

Você pode usar um programa automatizado de auditoria de arquivos modificação para alertá-lo quando são feitos esses tipos de alterações. É muito mais fácil em uma base contínua:

Video: ManoTux: Instalando servidor Lamp com Phpmyadmin, Wordpress e Joomla no Ubuntu 16 04 Xenial Xerus

  • Um aplicativo de detecção de mudanças, tais como Tripwire, pode ajudá-lo a acompanhar o que mudou e quando.

  • Um programa de arquivo-monitoramento, tais como COPS, acha arquivos que foram alterados no estado (como um novo SetGID SetUID ou removido).


Publicações relacionadas