Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Es ist eine gute Idee Überprüfen Sie Ihre Dateiberechtigungen, um Hacks in Linux zu vermeiden. Hacker können dies zu ihrem Vorteil nutzen, wenn Sie nicht aufpassen. Unter Linux ermöglichen spezielle Dateitypen die Ausführung von Programmen mit den Rechten des Dateieigentümers:
-
SetUID (für Benutzer-IDs)
-
SetGID (für Gruppen-IDs)
SetUID und SetGID sind erforderlich, wenn ein Benutzer ein Programm ausführt, das benötigt wird. Voller Zugriff auf das System, um seine Aufgaben auszuführen. Wenn ein Benutzer beispielsweise das Programm passwd aufruft, um sein oder ihr Passwort zu ändern, wird das Programm tatsächlich geladen und läuft ohne Root- oder andere Benutzerrechte.
Dies geschieht, damit der Benutzer das Programm ausführen kann und das Programm die Passwortdatenbank aktualisieren kann, ohne dass das Root-Konto an dem Prozess beteiligt ist.
Dateizugriffs-Hacks auf Linux
Standardmäßig können Rogue-Programme, die mit Root-Rechten ausgeführt werden, einfach ausgeblendet werden. Ein externer Angreifer oder böswilliger Insider könnte dies tun, um Hacking-Dateien wie Rootkits auf dem System zu verbergen. Dies kann mit SetUID und SetGID-Codierung in ihren Hacking-Programmen durchgeführt werden.
Gegenmaßnahmen gegen Linux-Dateiberechtigungsangriffe
Sie können auf Rogue-Programme testen, indem Sie sowohl manuelle als auch automatisierte Testmethoden verwenden.
Manuelle Prüfung
Mit den folgenden Befehlen können Sie die SetUID- und SetGID-Programme auf dem Bildschirm identifizieren und drucken:
-
Programme, die für SetUID konfiguriert sind:
find / -perm -4000 -print
-
Programme, die konfiguriert für SetGID:
find / -perm -2000 -print
-
Dateien, die von jedermann auf der Welt gelesen werden können:
find / -perm -2 -type f -print
-
Versteckte Dateien:
find / -name ". *"
Sie haben wahrscheinlich Hunderte von Dateien in jeder dieser Kategorien, also seien Sie nicht beunruhigt. Wenn Sie Dateien mit diesen Attributen ermitteln, müssen Sie sicherstellen, dass diese Attribute tatsächlich vorhanden sind, indem Sie in Ihrer Dokumentation oder im Internet recherchieren oder sie mit einem bekannten sicheren System oder einer sicheren Datensicherung vergleichen.
Behalten Sie Ihre Systeme im Auge, um neue SetUID- oder SetGID-Dateien zu erkennen, die plötzlich auftauchen.
Automatisches Testen
Sie können ein automatisiertes Datei-Änderungs-Überwachungsprogramm verwenden, um Sie darauf hinzuweisen, wenn diese Art von Änderungen vorgenommen wird. Es ist auf Dauer viel einfacher:
-
Eine Änderungserkennungs-Anwendung wie Tripwire kann Ihnen helfen, nachzuvollziehen, was sich wann geändert hat.
-
Ein Dateiüberwachungsprogramm wie COPS findet Dateien, deren Status sich geändert hat (z. B. eine neue SetUID oder eine entfernte SetGID).