Wie man Dateiberechtigungs Hacks Linux-Systeme vermeiden

Es ist eine gute Idee, um Ihre Dateiberechtigungen zu überprüfen Hacks in Linux zu vermeiden. Hacker können diese zu ihrem Vorteil nutzen, wenn Sie nicht vorsichtig sind. In Linux, spezielle Dateitypen erlauben, Programme mit der Dateieigentümer Rechte auszuführen:

  • SetUID (für Benutzer-IDs)

  • SetGID (für Gruppen-IDs)

SetUID und SetGID sind erforderlich, wenn ein Benutzer ein Programm ausführt, das vollen Zugriff auf das System benötigt, um seine Aufgaben zu erfüllen. Zum Beispiel, wenn ein Benutzer das Programm passwd aufruft, sein Passwort zu ändern, wird das Programm tatsächlich geladen und ohne Wurzel oder eines anderen Benutzers Rechten ausgeführt.

Dies geschieht so, dass der Benutzer das Programm ausführen kann und das Programm kann die Passwort-Datenbank zu aktualisieren, ohne das root-Konto wird in den Prozess einbezogen.

Dateiberechtigungen Hacks zu Linux

Standardmäßig Rogue-Programme, die mit Root-Rechten ausführen können leicht ausgeblendet werden. Ein externer Angreifer oder böswillige Insider tun könnte diese Hacking-Dateien, wie Rootkits zu verstecken, auf dem System. Dies kann mit SetUID und SetGID Codierung in ihrer Hacking-Programme durchgeführt werden.

Gegenmaßnahmen gegen Linux-Datei Erlaubnis Angriffe

Sie können für Rogue-Programme testen, indem sowohl manuelle als auch automatisierte Testverfahren.

Manuelles Testen

Die folgenden Befehle können auf dem Bildschirm SetUID und SetGID Programme identifizieren und zu drucken:

  • Programme, die für SetUID konfiguriert sind:

    finden / -perm -4000 -Druck
  • Programme, die für SetGID konfiguriert sind:

    finden / -perm -2000 -Druck
  • Dateien, die gelesen werden können von jedermann in der Welt:

    finden / -perm -2 -type f -print
  • Versteckte Dateien:

    find / -name ". *"

Sie haben wahrscheinlich Hunderte von Dateien in jeder dieser Kategorien, so beunruhigt, nicht. Wenn Sie Dateien mit diesen Attributen gesetzt zu entdecken, müssen Sie sicherstellen, dass sie eigentlich sollen diese Attribute zu haben, indem in der Dokumentation oder im Internet Nachforschungen anstellen, oder indem man sie zu einem bekannten sicheren System oder Datensicherung zu vergleichen.

Halten Sie ein Auge auf Ihre Systeme keine neuen SetUID oder SetGID Dateien zu erkennen, die plötzlich auftauchen.

Automatische Prüfung

Sie können eine automatisierte Datei-Modifikation Prüfungsprogramm verwenden zu warnen, wenn diese Arten von Änderungen vorgenommen werden. Es ist viel einfacher, auf einer laufenden Basis:

  • Eine Änderung Erkennungsanwendung wie Tripwire, können Sie verfolgen, helfen, was sich geändert hat und wann.

  • Eine Datei-Monitoring-Programm, wie zum Beispiel COPS, findet Dateien, die in Zustand (wie beispielsweise eine neue SetUID oder entfernt SetGID) geändert haben.

Menü