Pensamentos sobre segurança no linux [closed]

1

O ransomware está por aí novamente - pelo menos na Dinamarca. Esse é um grande problema para os usuários do MS-Windows, mas quase nunca afeta o Linux ou o Mac. A razão é uma questão de debate. Mas como o mercado consumidor está mudando, podemos ver mais malwares escritos especificamente para outras plataformas no futuro. De qualquer forma eu fiz um pouco de pesquisa sobre como o malware infecta PCs e se espalha, e eu dei uma olhada no meu próprio sistema. Parece que, se um usuário inconsciente por acidente executa um script contendo malware, esse script é executado com as mesmas permissões que o usuário que o iniciou e geralmente procura um subdiretório específico para armazenar seus próprios arquivos; não é um problema imediato se a pasta (windows) não existir no sistema. No entanto, e se um usuário tiver nomeado um subdiretório pelo nome que o malware pesquisa e deu permissões de gravação para esse diretório? O malware pode ser executado em um sistema para o qual não foi planejado?

De qualquer forma, estou usando o Windows em uma máquina virtual para os poucos programas que ainda só funcionam no Windows. De acordo com alguns funcionários de empresas de segurança entrevistados pela imprensa para essa última ameaça, as máquinas virtuais podem ser um problema - e é o mesmo caso com o dual boot. Os diretórios do Windows não parecem existir no meu sistema, exceto dentro de um arquivo de imagem de disco virtual. Meu palpite é que, se o malware do Windows entrar no meu sistema a partir do Linux, ele não conseguirá encontrar o subdiretório apropriado para seus arquivos. No entanto, se o script de malware for executado dentro da minha máquina virtual, ele provavelmente poderá instalar, executar e ler / gravar em todas as pastas compartilhadas de acordo com as configurações de permissões das máquinas virtuais e distribuído para toda a partição de dados. Isso é entendido corretamente e o problema não seria o mesmo se o sistema fosse configurado para inicialização dupla com permissões de leitura e gravação em uma partição de dados comum?

Agora, voltemos ao Linux. Suponha por um momento que um script de malware é escrito para o Linux, colocado em um site hackeado para ser baixado quando o site é visitado. Suponha que um usuário tenha alguns scripts que devem ser executados, por exemplo na inicialização, e o usuário tem permissões de gravação e execução em um diretório a partir do qual os arquivos são executados na inicialização. Malwares apropriadamente escritos seriam capazes de se instalar em qualquer diretório e, assim, comprometer o sistema ou até mesmo "apenas" a conta dos usuários?

    
por Nikolaj Z 26.09.2015 / 11:47

1 resposta

1

I noticed on my system that though root is the owner of the directories in /etc/* where files that are run on startup, reboot and shutdown etc. are placed, all users have read write and execute permissions in those directories.

Nenhuma distribuição do Linux configuraria o / etc desse jeito. Certamente existem partes de / etc que o usuário deve poder ler (como / etc / bashrc) mas nunca escrever.

Você poderia explorar um navegador da Web para gravar no diretório inicial do usuário não estruturado, em / tmp e em alguns outros diretórios, mas sem desativar muitos recursos de segurança e executar o navegador da web como root, não há uma maneira fácil para o navegador da web escrever qualquer coisa em / etc.

    
por 26.09.2015 / 14:27