Índice:
Vídeo: Kali linux - Como Dar Permissões root a qualquer Tipo de arquivo 2024
É uma boa idéia para verificar as permissões do arquivo para evitar hacks no Linux. Os hackers podem usar isso para sua vantagem se você não for cuidadoso. No Linux, os tipos de arquivos especiais permitem que os programas sejam executados com os direitos do proprietário do arquivo:
-
SetUID (para IDs de usuário)
-
SetGID (para IDs de grupo)
SetUID e SetGID são necessários quando um usuário executa um programa que precisa acesso total ao sistema para executar suas tarefas. Por exemplo, quando um usuário invoca o programa passwd para alterar sua senha, o programa é realmente carregado e executado sem privilégios de root ou de outros usuários.
Isso é feito para que o usuário possa executar o programa e o programa pode atualizar a base de dados de senhas sem a conta raiz envolvida no processo.
Permissão de arquivo hacks para Linux
Por padrão, os programas desonesto que são executados com privilégios de root podem ser facilmente ocultos. Um invasor externo ou um insider malicioso pode fazer isso para ocultar arquivos de hacking, como rootkits, no sistema. Isso pode ser feito com a codificação SetUID e SetGID em seus programas de hacking.
Contramedidas contra ataques de permissão de arquivos Linux
Você pode testar programas desonesto usando métodos de teste manual e automático.
Teste manual
Os seguintes comandos podem identificar e imprimir nos programas SetUID e SetGID da tela:
-
Programas configurados para SetUID:
find / -perm -4000 -print
-
Programas que são configurado para SetGID:
encontrar / -perm -2000 -print
-
Arquivos que são legíveis por qualquer pessoa no mundo:
encontrar / -perm -2 -type f -print
-
Arquivos ocultos:
find / -name ". *"
Você provavelmente tem centenas de arquivos em cada uma dessas categorias, então não fique alarmado. Quando você descobre arquivos com esses atributos definidos, você precisa se certificar de que realmente eles deveriam ter esses atributos pesquisando em sua documentação ou na Internet, ou comparando-os com um sistema seguro conhecido ou backup de dados.
Mantenha um olho em seus sistemas para detectar novos arquivos SetUID ou SetGID que de repente aparecem.
Teste automático
Você pode usar um programa automatizado de auditoria de modificação de arquivos para alertá-lo quando esses tipos de alterações forem feitas. É muito mais fácil de forma contínua:
-
Um aplicativo de detecção de alterações, como Tripwire, pode ajudá-lo a acompanhar o que mudou e quando.
-
Um programa de monitoramento de arquivos, como COPS, localiza arquivos que mudaram de status (como um novo SetUID ou SetGID removido).