Насколько велика угроза безопасности при изменении разрешений для моего файла hosts? [закрыто]

1

Я регулярно меняю файл, потому что добавляю разные поддомены к localhost при создании сайтов локально.

Чтобы избавиться от необходимости проходить повышенные UAC каждый раз, когда я думал, что могу просто дать себе полный доступ.

Это плохая идея?

введите описание изображения здесь

Андрей
источник
Это означает, что любой процесс теоретически может изменить файл. Это означает, что теоретически вредоносное ПО может перенаправлять определенные домены на вредоносный хост.
Ramhound
@Ramhound, хотя я добавил свою учетную запись в список разрешений? Я не изменял USERS (DESKTOP-...один
AndreW
По умолчанию процесс имеет права только пользователя, запустившего его. Это означает, что вредоносная программа будет иметь доступ к этому файлу и к любому файлу, к которому у вас был доступ. Причина, по которой у файла должны быть права доступа по умолчанию, состоит в том, что требуется разрешение прав процесса, прежде чем он сможет изменить файл. Его гораздо менее вероятное вредоносное ПО сможет изменить файл в этом случае.
Ramhound
Я делаю то же самое. Но когда я это делаю, я меняю права доступа, обновляю файл, возвращаю права назад
Дейв

Ответы:

2

Умеренный.

Программа или вирус, изменяющий файл хоста, может перенаправлять трафик с веб-сайта, который обычно работает, на другой сайт, и вы этого не заметите.

Однако, учитывая, что обычно для изменения хост-файла требуется разрешение, он редко подвергается атакам. Но неправильное разрешение может привести к проблемам, и вы, вероятно, не заметите это, даже если у вас есть тренированный глаз.

Однако, хотя IP Spoofing может заставить вас перейти на другой сайт с тем же URL-адресом, они не могут подделать сертификаты. Поэтому, если вы заходите на веб-страницу и вводите конфиденциальную информацию или заходите на экран входа в систему, проверьте соединение https.

Существует расширение Chrome для изменения вашего хост-файла, которое попросит вас внести такие же изменения в ваш хост-файл, так что это не является чем-то необычным, но у 95% людей не будут установлены права доступа к хост-файлу, как предложено здесь, поэтому это все еще очень маленькая цель для атаки.

Я все еще рекомендовал бы против этого все же. Может быть, если это в вашей среде разработки, то это может быть оправдано. Но если это также среда, где вы часто просматриваете Интернет, я бы посоветовал против этого. Если вам нужно отредактировать файл хоста так много, я бы искал другое решение, например, DNS-сервер.

LPChip
источник
Я могу представить себе атаку, в которой файл hosts изменяется, а затем весь трафик направляется через прокси-сервер, что делает возможной атаку MiTM. Добавьте возможность добавления этих поддельных сертификатов в хранилище сертификатов, и теперь у вас есть «безопасное» соединение с поддельным сервером. Вы заметите проблему только в том случае, если ваш браузер, такой как Chrome, закрепит сертификаты Google, поэтому он всегда будет жаловаться, если ожидаемый сертификат не соответствует отправляемому вами.
Ramhound
Я думаю , что я был надлежащим образом удержан от делать это, я буду смотреть на локальный сервер DNS , как вы предложили
AndreW
2

Ответ может зависеть от различных факторов, таких как, насколько важен этот компьютер. Большое влияние просто увеличивает риск, предоставляя кому-то более легкий доступ для изменения IP-адресов, которые предоставляются программному обеспечению при поиске имени. Это может или не может быть очень значительным риском.

Поскольку вы работаете с контентом, предназначенным для доступа в Интернет, может показаться, что вы часто подвергаетесь потенциальной возможности подвергнуться атаке через Интернет. Итак, исходя из того, что я знаю по вашему вопросу, я полагаю, что меры предосторожности, вероятно, имеют смысл.

Тем не менее, даже если вы даете себе разрешение на запись в файл hosts, вам может понадобиться работать с UAC, поскольку файл hosts находится в защищенном каталоге.

Возможно, вы захотите рассмотреть альтернативный вариант, например, использование DNS-сервера (который, по крайней мере, потенциально удобнее регулярно обновлять).

TOOGAM
источник
1
Если вы предоставите разрешения, как предложено выше, UAC больше не будет беспокоить вас, и вы сможете изменять файл hosts по своему усмотрению.
LPChip
-3

Если вы уже являетесь частью группы администраторов, я не понимаю, почему вы будете иметь какие-либо последствия, добавив себя, чтобы уже иметь полный доступ. Если вы поделитесь своей учетной записью с кем-то другим, это отличается от того, что любой может возиться с разрешениями на файлы и папки и т. Д.

Фрэнк
источник
-1 потому что это не правда. Последствия гораздо серьезнее.
LPChip
1
@Frank: Если бы мы все еще использовали XP, это было бы правдой. Однако, поскольку в Windows Vista есть UAC, это означает, что вам придется, по крайней мере, нажать «да», чтобы сделать что-нибудь с правами администратора, даже в качестве администратора.
ПатерСюль