Como evitar hacks de permissão de arquivo para sistemas linux
É uma boa idéia para verificar suas permissões de arquivo para evitar hacks em Linux. Hackers podem usar isso para sua vantagem se você não for cuidadoso. No Linux, tipos de arquivo especiais permitem que programas sejam executados com os direitos do proprietário do arquivo:
Conteúdo
- Video: hacker: como criar um cavalo de troia .exe com o bloco de notas e o winrar
- Video: proteção contra ataque dos/ddos, camuflagem de ip usando proxy e vpn
- Permissão de arquivo hacks para linux
- Medidas contra linux ataques de permissão de arquivo
- Video: como invadir celulares pelo bluetooth
- Video: manotux: instalando servidor lamp com phpmyadmin, wordpress e joomla no ubuntu 16 04 xenial xerus
Video: Hacker: Como criar um CAVALO DE TROIA .EXE com o Bloco de Notas e o WinRAR
SetUID (para IDs de utilizador)
Video: Proteção Contra Ataque DOS/DDOS, Camuflagem de IP usando Proxy e VPN
SetGID (por grupo IDs)
Setuid e setgid são necessários quando um usuário executa um programa que precisa de acesso completo ao sistema para realizar suas tarefas. Por exemplo, quando um usuário chama o programa passwd para mudar sua senha, o programa está realmente carregado e executado sem privilégios raiz ou de qualquer outro usuário.
Isto é feito para que o usuário pode executar o programa eo programa pode atualizar o banco de dados de senha sem a conta root estar envolvido no processo.
permissão de arquivo hacks para Linux
Por padrão, programas maliciosos que são executados com privilégios de root pode ser facilmente escondido. Um atacante externo ou insider malicioso pode fazer isso para ocultar arquivos de hackers, tais como rootkits, no sistema. Isso pode ser feito com a codificação setuid e setgid em seus programas de hacking.
Medidas contra Linux ataques de permissão de arquivo
Você pode testar programas maliciosos usando ambos os métodos de testes manuais e automatizados.
testes manuais
Os seguintes comandos podem identificar e imprimir para o SetUID tela e programas Setgid:
Programas que estão configurados para SetUID:
find / -perm -4000 -print
Programas que estão configurados para SetGID:
find / -perm -2000 -print
Arquivos que podem ser lidos por qualquer pessoa no mundo:
find / -perm -2 do tipo f -print
arquivos ocultos:
find / -name ". *"
Video: Como invadir celulares pelo bluetooth
Você provavelmente tem centenas de arquivos em cada uma dessas categorias, por isso não se assuste. Quando você descobre arquivos com esses atributos definidos, você precisa se certificar de que eles estão realmente suposto ter esses atributos, pesquisando na documentação ou na Internet, ou comparando-os a um sistema seguro conhecido ou backup de dados.
Mantenha um olho em seus sistemas para detectar quaisquer novos arquivos setuid ou setgid que aparecem de repente.
teste automático
Você pode usar um programa automatizado de auditoria de arquivos modificação para alertá-lo quando são feitos esses tipos de alterações. É muito mais fácil em uma base contínua:
Video: ManoTux: Instalando servidor Lamp com Phpmyadmin, Wordpress e Joomla no Ubuntu 16 04 Xenial Xerus
Um aplicativo de detecção de mudanças, tais como Tripwire, pode ajudá-lo a acompanhar o que mudou e quando.
Um programa de arquivo-monitoramento, tais como COPS, acha arquivos que foram alterados no estado (como um novo SetGID SetUID ou removido).