Lar Finanças Pessoais Como evitar a permissão de arquivo Hacks para sistemas Linux - manequins

Como evitar a permissão de arquivo Hacks para sistemas Linux - manequins

Índice:

Vídeo: Kali linux - Como Dar Permissões root a qualquer Tipo de arquivo 2025

Vídeo: Kali linux - Como Dar Permissões root a qualquer Tipo de arquivo 2025
Anonim

É uma boa idéia para verificar as permissões do arquivo para evitar hacks no Linux. Os hackers podem usar isso para sua vantagem se você não for cuidadoso. No Linux, os tipos de arquivos especiais permitem que os programas sejam executados com os direitos do proprietário do arquivo:

  • SetUID (para IDs de usuário)

  • SetGID (para IDs de grupo)

SetUID e SetGID são necessários quando um usuário executa um programa que precisa acesso total ao sistema para executar suas tarefas. Por exemplo, quando um usuário invoca o programa passwd para alterar sua senha, o programa é realmente carregado e executado sem privilégios de root ou de outros usuários.

Isso é feito para que o usuário possa executar o programa e o programa pode atualizar a base de dados de senhas sem a conta raiz envolvida no processo.

Permissão de arquivo hacks para Linux

Por padrão, os programas desonesto que são executados com privilégios de root podem ser facilmente ocultos. Um invasor externo ou um insider malicioso pode fazer isso para ocultar arquivos de hacking, como rootkits, no sistema. Isso pode ser feito com a codificação SetUID e SetGID em seus programas de hacking.

Contramedidas contra ataques de permissão de arquivos Linux

Você pode testar programas desonesto usando métodos de teste manual e automático.

Teste manual

Os seguintes comandos podem identificar e imprimir nos programas SetUID e SetGID da tela:

  • Programas configurados para SetUID:

    find / -perm -4000 -print
    
  • Programas que são configurado para SetGID:

    encontrar / -perm -2000 -print
    
  • Arquivos que são legíveis por qualquer pessoa no mundo:

    encontrar / -perm -2 -type f -print
    
  • Arquivos ocultos:

    find / -name ". *"
    

Você provavelmente tem centenas de arquivos em cada uma dessas categorias, então não fique alarmado. Quando você descobre arquivos com esses atributos definidos, você precisa se certificar de que realmente eles deveriam ter esses atributos pesquisando em sua documentação ou na Internet, ou comparando-os com um sistema seguro conhecido ou backup de dados.

Mantenha um olho em seus sistemas para detectar novos arquivos SetUID ou SetGID que de repente aparecem.

Teste automático

Você pode usar um programa automatizado de auditoria de modificação de arquivos para alertá-lo quando esses tipos de alterações forem feitas. É muito mais fácil de forma contínua:

  • Um aplicativo de detecção de alterações, como Tripwire, pode ajudá-lo a acompanhar o que mudou e quando.

  • Um programa de monitoramento de arquivos, como COPS, localiza arquivos que mudaram de status (como um novo SetUID ou SetGID removido).

Como evitar a permissão de arquivo Hacks para sistemas Linux - manequins

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...