目次:
ビデオ: エッ○なサイト見てたらウイルス感染しました… 2025
ときに必要です。 Linuxのハックを避けるためにあなたのファイルのパーミッションをチェックしてください。ハッカーは、あなたが慎重でない場合は、この利点を利用することができます。
-
SetUID(ユーザーID用)
-
SetGID(グループID用)
SetUIDとSetGIDは、ユーザーが必要とするプログラムを実行するときに必要ですタスクを実行するためのシステムへのフルアクセス。たとえば、ユーザーがpasswdプログラムを呼び出してパスワードを変更すると、プログラムは実際にはrootまたは他のユーザーの権限なしでロードされて実行されます。
<! - 1 - >これは、ユーザがプログラムを実行できるように行われ、rootアカウントがプロセスに関与することなくプログラムがパスワードデータベースを更新できるようにします。
Linuxへのファイルアクセスハッキング
デフォルトでは、ルート権限で実行される不正プログラムは簡単に隠すことができます。外部の攻撃者や悪意のある内部者が、システム上のルートキットなどのハッキングファイルを隠すためにこれを行うかもしれません。これは、ハッキングプログラムでSetUIDとSetGIDコーディングを使用して行うことができます。
<! -----------Linuxのファイル許可攻撃に対する対策
不正プログラムのテストは、手動テストと自動テストの両方の方法を使用して行うことができます。
手動テスト
次のコマンドは、SetUIDおよびSetGIDプログラムを識別して画面に出力できます。
-
SetUID用に構成されたプログラム:
find / -perm -4000 -print
-
SetGIDのために設定されています:
<! - 3 - >find / -perm -2000 -print
-
世界の誰でも読むことができるファイル:
find / -perm -2 -type f -print
-
隠しファイル:
find / -name "。*"
これらのカテゴリには、おそらく何百ものファイルがあるので、気にしないでください。これらの属性が設定されたファイルが検出されたら、ドキュメントやインターネットで調査したり、既知の安全なシステムやデータのバックアップと比較して、実際にこれらの属性を持つことになっていることを確認する必要があります。
突然現れる新しいSetUIDまたはSetGIDファイルを検出するには、システムに注目してください。
自動テスト
自動ファイル修正監査プログラムを使用して、これらの変更が行われたときに警告することができます。
-
Tripwireなどの変更検出アプリケーションは、変更されたものと変更されたものを追跡するのに役立ちます。
-
COPSなどのファイル監視プログラムは、ステータスが変更されたファイル(新しいSetUIDや削除されたSetGIDなど)を検出します。
