Comment éviter les fichiers autorisation hacks à des systèmes linux

Il est une bonne idée de vérifier les permissions des fichiers pour éviter hacks sous Linux. Les pirates peuvent utiliser à leur avantage si vous ne faites pas attention. Sous Linux, les types de fichiers spéciaux permettent programmes à exécuter avec les droits du propriétaire du fichier:

Sommaire

  • SetUID (pour l'utilisateur ID)

  • SETGID (pour le groupe ID)

Setuid et setgid sont nécessaires lorsqu'un utilisateur exécute un programme qui nécessite un accès complet au système pour effectuer ses tâches. Par exemple, lorsqu'un utilisateur invoque le programme passwd pour changer son mot de passe, le programme est chargé et fait exécuter sans racine ou les privilèges d'un autre utilisateur.

Ceci est fait de telle sorte que l'utilisateur peut exécuter le programme et le programme peut mettre à jour la base de données de mot de passe sans le compte root étant impliqué dans le processus.

File permission hacks à Linux

Par défaut, les programmes voyous qui courent avec les privilèges root peuvent être facilement caché. Un attaquant externe ou initiés malveillants pourraient faire pour cacher les fichiers de piratage, comme les rootkits, sur le système. Cela peut être fait avec un codage setuid et setgid dans leurs programmes de piratage.

Les contre-mesures contre les attaques de permissions de fichiers Linux




Vous pouvez tester des programmes malveillants en utilisant les deux méthodes de test manuelles et automatisées.

Test manuel

Les commandes suivantes peuvent identifier et imprimer aux programmes setgid SetUID d'écran et:

  • Les programmes qui sont configurés pour SetUID:

    trouver / -perm -4000 -print
  • Les programmes qui sont configurés pour SETGID:

    trouver / -perm -2000 -print
  • Les fichiers sont lisibles par quiconque dans le monde:

    trouver / -perm -2 -type f -print
  • Les fichiers cachés:

    find / -name ". *"

Vous avez probablement des centaines de fichiers dans chacune de ces catégories, donc ne vous inquiétez pas. Lorsque vous découvrez des fichiers avec ces attributs définis, vous devez vous assurer qu'ils sont effectivement censés avoir ces attributs en faisant des recherches dans la documentation ou sur Internet, ou en les comparant à un système sécurisé connu ou la sauvegarde de données.

Gardez un oeil sur vos systèmes pour détecter les nouveaux fichiers setuid ou setgid qui apparaissent soudainement.

Test automatique

Vous pouvez utiliser un programme de vérification de fichiers modification automatisé pour vous alerter lorsque ces types de modifications sont apportées. Il est beaucoup plus facile sur une base continue:

  • Une application de détection des changements, comme Tripwire, peut vous aider à garder une trace de ce qui a changé et quand.

  • Un programme de surveillance de fichier, comme COPS, trouve des fichiers qui ont changé de statut (comme un nouveau SETGID SetUID ou enlevé).


» » » » Comment éviter les fichiers autorisation hacks à des systèmes linux