Linux 的資訊安全

如果喜歡我的文章,請在下面給予我掌聲。

Linux O.S./Application 弱點利用

  • 遠端服務弱點利用
    • 遠端服務可存取的port/Application/Service/Daemon弱點
  • 本地端服務提權
    • Kernel
      • ShellShock
      • Dirty Cow
    • SUID

LES 工具旨在幫助檢測給定 Linux 內核/基於 Linux 的機器的安全缺陷
https://github.com/mzet-/linux-exploit-suggester

Metasploitable2

虛擬系統是一個特別製作的ubuntu,蘊含多個Linux/Web漏洞攻擊

IRC Server Port 7194 Exploit

  1. Unreal IRCD 3.2.81.1 下載檔案中的惡意後門程序
  2. 基於時間的命令(ping)與檢查回應所需的時間來檢查IRC服務器是否重新啟動
  3. Command = exploit/unix/irc/unreal_ircd_3281_backdoor

常見弱點與弱點利用

  • SSH Service Info
  • Metasploit SSH Exploits
    • auxiliary/scanner/ssh/ssh_login
    • auxiliary/scanner/ssh_login_pubkey
  • World-Writable Files
  • World-Executable Files
  • MAC&RBAC
    • SELinux
      • 2003 NSA & SCC

Sudo Configuration

  • 用來賦予使用者管理者的權限

Access Control Models

  • DAC (Discretionary Access Control)
    • Linux 預設的存取模式,允許存取控制由相應的資料擁所有者進行設定。資料擁有者可以完全控制他們創建的文件或檔案。
  • MAC (Mandatory Access Control)
  • RBAC (Role-Based Access Control)

Chroot

通過利用某些應用程式中內建的chroot功能或使用包含可編譯到Linux中的chroot功能,可以部分減輕系統保護的工作量。

包含Change與root即將將使用者切換至特定目錄,並將該目錄設定為使用者root目錄,隔離應用程式與系統。

  • Chw00t: Breaking unices’ chroot

權限提升

許多 Linux Kernel exploit

SUID

是賦予文件檔案的一種權限
 find / -user root -perm -4000 -print 2>/dev/null 

  • 舊版本的nmap (2.02 to 5.21) 帶有交互模式,允許用戶執行shell
    • exploit/unix/local/setuid_nmap
  • Vim
    • 執行shell
    • vim.tiny /etc/shadow

權限提升

作業系統版本

  • cat /etc/issue
  • cat /etc/*-release
  • cat /etc/lsb-release #debian based

Bash Linux Privilege Escalation

  • Applications & services
    • ps aux
    • ps -ef
    • top
    • cat /etc/services
  • 已安裝/版本
    • ls -alh /usr/bin/
    • ls -alh /sbin/
    • dpkg -l
    • rpm -qa
    • ls -alh /var/cache/apt/archives
    • ls -alh /var/cache/yum
  • Jobs/scheduled
    • crontab -l
    • ls -alh /var/spool/cron
    • ls -al /etc | grep cron
    • ls -al /etc/cron*
    • cat /etc/at.allow
    • cat /etc/at.deny
  • NIC
    • /sbin/ifconfig -a
    • cat /etc/network/interfaces
    • cat /etc/sysconfig/network
  • 網路相關設定
    • cat /etc/resolv.conf
    • cat /etc/sysconfig/network
    • cat /etc/networks
    • iptables
    • hostname
  • Logged in
    • id
    • who
    • w
    • last
  • Private-key info
    • cat ~/.ssh/authorized_keys
  • file-systens mounted
    • Mount

  • Exploit
    • vsftp
    • cve:2008-0166
    • Tomcat
    • unreal_ircd_3291_backdoor
  • Tools: Kali

Kernel bug Exploit

  • Dirty Cow, CVE-2016-5195
    ” A race was found in the way the Linux Kernel’s memory subsystem handled the copy…”

Linux 安全

基本原則

  • 最小權限原則
  • 確保套件的更新
  • 善用本機防火牆,只開放需要的ports

Hardeninh Security Tips

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

twelve − 5 =

Back To Top
error: Content is protected !!