Bảo vệ File và Thư Mục trên Máy Chủ Linux

MỤC LỤC

Securing Your Files

Khi không muốn sự tò mò từ những người khác, ta có thể tạo file mặt nạ để có quyền bảo mật file tối đa. Khi có rất nhiều người sử dụng thì chỉ để quyền đọc ghi và không để bất kỳ quyền nào cho các user khác.

Bảo vệ thư mục trên web server

AuthUserFile /var/www.users // đường dẫn đầy đủ đến file lưu username & mật khẩu require user vicki // danh sách các username được phép. Bước 3: tạo 1 thư mục trên web server, chẳng hạn như 'security', upload file .htaccess vào thư mục này, chmod 644 cho file .htaccess và users. Bước 4: mở trình duyệt web và vào thư mục 'security', http://localhost/security/ sẽ nhận được một hộp thông báo yêu cầu nhập username & password.

Sau đó hacker tìm một công cụ crack DES bằng tự điển như John the Ripper hoặc CrackJack để crack file .htpasswd. (http://www.hoobie.net/brutus) để hack các websites được bảo vệ bằng files .htaccess và .htpasswd. Đây là các công cụ tấn công bằng tự điển gọn nhẹ nhưng đa năng, có hổ trợ proxy, rất dễ sử dụng.

Tuy nhiên, nếu password quá khó hoặc tốc độ đường truyền của websites không tốt, phải hàng giờ để WWWHack hoặc Brutus hoàn thành nhiệm vụ. DES(Data Encryption Standard) dường như rất khó bị crack, chỉ có một cách duy nhất và cũng là dễ nhất là dùng tự điển.

XWindows Security Motivation / introduction

Nó cho phép Xusers chụp lại các trạng thái của màn hình X rồi lu dới định dạng đặc biệt. Bây giờ chúng ta cùng xem xét dump màn hình X bằng cách sử dụng kết hợp: xwd và xwud. Ta cũng có thể log vào hệ thống cũng nh có thể chộp đợc những cú nhấn phím trên X Server.

Nh đã nói, các Hacker còn có thể đọc các cú nhấn phím của các cửa sổ đặc biệt. Chẳng hạn nh cửa sổ ID đặc biệt của Root có thể đợc tóm bởi cách gọi hàm XquerryTree(). Thờng thì Windows Manager thờng đợc dùng để điều khiển Windows-ID, cũng nh những cú nhấn phím trong những khoảng thời gian xác định.

Việc sử dụng Windows Manager kết hợp với chức năng Xlib, những cú nhấn phím có thể đợc tóm và KeySyms có thể đợc biến chuyển vào những đặc tính bởi cách tiếp tục gọi đến Xlookstrin. Hacker không chỉ rình mò trên các hoạt động của nạn nhân, còn có thể gửi những sự kiện bàn phím tới các quá trình, tơng tự nh là dùng bàn phím trên chính máy đó vậy!.

4 Một số lỗi bảo mật cơ bản

    Khi Command được phát ra LSF sẽ nối những file log đến /etc/shadow và thay đổi Permission khiến mọi người có thể đọc nó. Tuy nhiên ta sẽ không để UID 0 hoạt động , cái này do Admin quyết định , khi đó hacker thêm vào tài khoản UID 0 thì cũng coi như vô nghĩa, tuy ngiên hacker tìm cách khác bằng cách thay đổi password của những tài khoản có quyền gần như ngang hàng với Root ( VD : lbin ). Ta sẽ cho hệ thống tránh việc tồn tại những file bất hợp pháp trong /temp cho clean khi hệ thống đuợc reboot hay theo định kỳ.

    Backdoor luôn là công cụ cho các Hacker , ở đây là Backdoor thực hiện những Script như view , del , up chứ không phải Backdoor mở Port. Thậm trí nếu server bảo mật kém thì khi hacker điều khiển Backdoor ta có thể ngang hàng với Root mà không phải leo thang đặc quyền. Đa phần các exploit code của hacker được viết bằng c, dịch và chạy trên unix, nhằm tấn công vào lỗi tràn bộ đệm (buffer overflow) của máy chủ.

    Đó chỉ là dạng hiển thị ở hệ sô 16 (Hexa) của một tập lệnh, mà thường thì khá đơn giản, đó là hàm gọi execve của c để gọi tới một tiến trình khác trỏ bởi tên file, có thể là /bin/sh của unix hoặc c:\cmd.exe của windows. Bây giờ hãy thử tưởng tượng xem nếu ta thay đổi cái địa chỉ đặt ở đó, để cho nó trỏ đến vị trí của shell code thì sẽ ra sao?. Có 500 byte để chứa shellcode, bây giờ hacker có thể xác định shellcode nằm ở đâu trong bộ nhớ và cho trỏ lệnh nhảy đến đó.

    Nó đợc dùng những công cụ nh Rootkit để dành quyền kiểm soát một hệ thống nào đó, rồi dò tìm những Site bị quản lý kém để có thể lợi dụng nh một bộ điều khiển. Nhng có lẽ cách đơn giản và ít tốn kém nhất là luôn kiểm tra và ngăn chặn hệ thống của mình không bị các Hacker lợi dụng. Ta có thể cấu hình các thiết bị, dịch vụ IDS (dò xâm nhập) để chúng tự động chạy Zombine Zapper chống lại những lại sự lợi dụng hệ thống của mình.

    Mặc định nó được cài đặt và sử dụng trên hầu hết các họ NOS thuộc Unix như: Linux, SunOS, HP-UX, Solaris..Tuy nhiên Sendmail là một chương trình quá phức tạp với hơn 80000 dòng lệnh C. Sử dụng một ống nối tới /bin/sh như người phục vụ và sử dụng các lệnh muốn thực thi các chương trình trên Server từ xa. Chuyện gì sẽ xảy ra khi một Hacker Connect đến Sendmail rồi gửi khối dữ liệu gồm 1000 chữ “a” đến lệnh VRFY thay vì tên người dùng ?.

    Nếu không có Home Directory nào được biết hoặc được ghi, một biến đổi thú vị sẽ cho phép tạo ra một bogus /etc/aliases.pag file chứa đựng một bí danh lệnh cho phép Excute trên Server. Một tình trạng tranh đua (A race condition) sẽ tồn tại, bằng cách nào khác, một tiến trình khác có thể dành được quyền điều khiển file Descriptor (được quyền truy xuất nó)..Sendmail v5, trong quá trình hoạt động, nó Set Umask(0), đầy là một Mask.