Segurança corre o risco de usar o SUDO no TERMINAL no MAC

2

Sou muito novo no uso do Terminal e qualquer coisa assim e estupidamente segui um artigo que usa o Terminal com o comando SUDO. O comando sudo basicamente carregou um arquivo que atualizou meu arquivo / private / etc / hosts. Eu abri o arquivo e me certifiquei de que estava apenas fazendo isso e mais nada.

Nada deu errado, mas mais tarde eu li que isso foi um pouco bobo e que ele abriu a minha máquina para todos os tipos de ataques de segurança. Primeiro de tudo, gostaria que esta declaração verificasse "aberto a ataques de segurança". Eu tenho mesmo? Se sim, que medidas podem ser tomadas para ressecar as coisas. Isso é o que eu usei no Terminal:

Os comandos do terminal

sudo -s
[enter password]
sh updateOSXHostFile

O arquivo:

echo "Do you wish to update your host file ?"
select yn in "Yes" "No"; do
    case $yn in
        Yes ) echo "0.0.0.0 yahoo.com" >> /etc/hosts;
              echo "0.0.0.0 www.yahoo.com" >> /etc/hosts;
              break;;
        No ) break;;
    esac
done

Que atualizou com êxito o arquivo hosts para bloquear o acesso a sites específicos.

    
por PaparazzoKid 14.06.2014 / 17:23

2 respostas

2

A execução de um comando usando sudo não é diferente de executar um comando como administrador no Windows.

O que é realmente importante é "o que você fez" ao usar essas permissões elevadas. Se você simplesmente adicionou endereços IP ao seu arquivo de hosts que efetivamente bloqueia certos sites (comuns para bloqueio de anúncios), então você está bem ...

Se o script que você executou redefinir o endereço do Google apontando para um servidor mal-intencionado (envenenamento de DNS) ou algo diferente, você estará com problemas.

Baseado no roteiro que você forneceu, você está bem ... Mas o yahoo está morto para você.

Artigo relacionado sobre sites específicos sobre black-holing: link (é assim que exagera com esse método)

Eu prefiro usar opendns para o método acima.

    
por 14.06.2014 / 17:39
1

Ao executar um script com sudo você está dando privilégios superusuário . Então tudo o que o script está programado para fazer, será feito pelo root (superusuário). Quão arriscado depende de quem programou o roteiro. Ou mais precisamente o que o script faz.

Como regra geral, você não deve executar esse script, a menos que confie na fonte.

No seu caso particular: se o script modificou o arquivo hosts , poderia colocar uma linha como:

199.55.22.33    www.yourbank.com

Usando um endereço IP que não pertence ao seu banco. E isso seria um ótimo começo para o phishing.

ATUALIZAÇÃO: conforme você publicou o código, podemos ver que este script está tentando bloquear o acesso a yahoo.com . que parece inofensivo. Mas, mesmo que um script apenas mexe com o arquivo hosts, pode ser perigoso.

    
por 14.06.2014 / 17:38