অ্যাডমিন বা সুডো সুবিধাগুলি ছাড়াই কোনও ব্যবহারকারী দ্বারা চালিত ম্যালওয়্যার কি আমার সিস্টেমের ক্ষতি করতে পারে? [বন্ধ]


30

লিনাক্স চালিত একটি মেশিনে সাম্প্রতিক বিরতির পরে, আমি দুর্বল পাসওয়ার্ড সহ একটি ব্যবহারকারীর হোম ফোল্ডারে একটি এক্সিকিউটেবল ফাইল পেয়েছি। সমস্ত ক্ষতি হতে পারে বলে আমি পরিষ্কার করেছি, তবে নিশ্চিত হওয়ার জন্য একটি সম্পূর্ণ মোছার প্রস্তুতি নিচ্ছি।

কোনও নন-সুডো বা অনিবদ্ধ ব্যবহারকারী দ্বারা চালিত ম্যালওয়্যার কী করতে পারে? এটি কি সংক্রামিত হওয়ার জন্য বিশ্ব লিখনযোগ্য অনুমতি দিয়ে চিহ্নিত ফাইলগুলি সন্ধান করছে? কোনও প্রশাসনিক নন ব্যবহারকারী বেশিরভাগ লিনাক্স সিস্টেমে কী হুমকীপূর্ণ কাজ করতে পারে? এই জাতীয় সুরক্ষা লঙ্ঘন হতে পারে এমন বাস্তব বিশ্বের সমস্যার কয়েকটি উদাহরণ আপনি কী সরবরাহ করতে পারেন?


14
এটি অনিবদ্ধ ব্যবহারকারী হিসাবে যা কিছু করতে পারে তা করতে পারে যা পুরোপুরি অনেক কিছু হতে পারে।
ফাহিম মিঠা

1
এটি আপনার সেটআপ এবং যদি মেশিনটি ভালভাবে বজায় থাকে তবে তার উপর নির্ভর করে। এটি কেবলমাত্র ম্যালওয়্যার প্রেরণ করা বা বোটনেটের অংশ হওয়া থেকে শুরু করে সুবিধাগুলি বাড়ানো থেকে শুরু করে সমস্ত জিনিস করা থেকে শুরু করে মেশিন এবং আপনার নেটওয়ার্কের সুরক্ষা নিয়ে আরও আপস করতে পারে।
রুই এফ রিবেইরো

9
যদি ম্যালওয়ারটি যথেষ্ট পরিশীলিত হয় তবে এটি রুট অ্যাক্সেস পাওয়ার জন্য দুর্বলতাগুলি কাজে লাগাতে পারে। একটি লঙ্ঘিত সিস্টেম সর্বদা সম্পূর্ণরূপে ভাঙ্গা হিসাবে বিবেচনা করা হয় এবং অবিলম্বে অফলাইনে নেওয়া উচিত।
রুনিয়াম

2
দ্রষ্টব্য: সাধারণত শোষণগুলি কয়েক মাস ধরে নিষ্ক্রিয় থাকে। অন্যের কাছে খারাপ কাজ করার ক্ষমতা বিক্রয় করবে শোষণকারী।
গিয়াকোমো ক্যাটেনাজি

5
স্থানীয় বিশেষাধিকার উদ্দীপন access.redhat.com/security/cve/CVE-2016-0728
জেফ স্ক্যালার হলেন

উত্তর:


29

বেশিরভাগ সাধারণ ব্যবহারকারী মেল পাঠাতে, সিস্টেমের ইউটিলিটিগুলি সম্পাদন করতে এবং উচ্চ বন্দরগুলিতে শ্রবণকারী নেটওয়ার্ক সকেট তৈরি করতে পারেন। এর অর্থ একটি আক্রমণকারী পারে

  • স্প্যাম বা ফিশিং মেলগুলি প্রেরণ করুন,
  • কেবলমাত্র সিস্টেমের মধ্যে থেকে দৃশ্যমান যে কোনও সিস্টেমের ভুল কনফিগারেশনটি ব্যবহার করুন (ভাবেন অনুমতিযুক্ত পড়ার অনুমতি সহ ব্যক্তিগত কী ফাইলগুলি),
  • যথেচ্ছ বিষয়বস্তু বিতরণ করার জন্য একটি পরিষেবা সেটআপ করুন (যেমন পর্ন টরেন্ট)।

এর অর্থ কী তা আপনার সেটআপের উপর নির্ভর করে। উদাহরণস্বরূপ আক্রমণকারী আপনার কোম্পানির কাছ থেকে এসে মেলটি প্রেরণ করতে পারে এবং আপনার সার্ভারের মেল সুনামের অপব্যবহার করে; আরও বেশি যদি ডিকেআইএম এর মতো মেল প্রমাণীকরণ বৈশিষ্ট্যগুলি সেট আপ করা থাকে। আপনার সার্ভারের প্রতিনিধি কলঙ্কিত না হওয়া এবং অন্যান্য মেল সার্ভারগুলি আইপি / ডোমেনকে কালো তালিকাভুক্ত করা শুরু না করা পর্যন্ত এটি কাজ করে।

যে কোনও উপায়ে, ব্যাকআপ থেকে পুনরুদ্ধার করা সঠিক পছন্দ।


17
আক্রমণকারী সমস্ত ব্যবহারকারীর ডেটা এনক্রিপ্ট করতে পারে এবং এর জন্য প্রাইভেট কীটি পেতে পেমেন্টের প্রয়োজন হয়
ফেরিবিগ

1
@ ফেরিবিগ তারা কেবলমাত্র বর্তমান সংস্করণটি এনক্রিপ্ট করতে পারে, ব্যাক আপগুলি নয়। প্রশ্নটি তখন এটি হয়ে যায়: ব্যাক আপগুলির সেটটি কি সর্বস্বকার্য নয়?
পাইরুলেজ

আমরা সকলেই এই প্রশ্নের স্বাভাবিক উত্তরটি জানি, @ পাইরুলেজ: ও
দ্যব্ল্যাস্টঅন

কোনও সার্ভার থেকে ইমেল প্রেরণ বলতে কি বোঝায় যে আপনি সম্পূর্ণরূপে অপ্রাসঙ্গিক সার্ভার ব্যবহারের চেয়ে ইমেল ঠিকানা @ আপনার ডোমেনকে আরও স্বতন্ত্র উপায়ে ব্যবহার করতে পারেন?
ব্যবহারকারী23013

1
@ user23013 অগত্যা নয়, তবে অনেকগুলি সিস্টেমে এটি ব্যবহার করে। পোস্টমাস্টাররা এসপিএফ , ডিজিআইএম এবং ডিএমএআরসি এর মতো প্রযুক্তি সেটআপ করতে পারে যা দূরবর্তী সার্ভারগুলিকে আগত মেলের বৈধতা যাচাই করতে সক্ষম করে। কিছু মেলার (যেমন জিমেইল) সেইভাবে বৈধ হওয়া মেলগুলি হাইলাইট করার জন্য একটি বিকল্প প্রস্তাব করে। আপাতদৃষ্টিতে বিশ্বাসযোগ্য বিশ্বাসযোগ্য ফিশিং মেলগুলি প্রেরণের জন্য কোনও আক্রমণকারী এটিকে অপব্যবহার করতে পারে।
টারলেব

19

বেশিরভাগ উত্তরের দুটি মূল শব্দ অনুপস্থিত: সুবিধাগুলি বৃদ্ধি

আক্রমণকারী একজনের একটি অনিবদ্ধ অ্যাকাউন্টে অ্যাক্সেস রয়েছে, তাদের পক্ষে অপারেটিং সিস্টেম এবং লাইব্রেরিগুলিতে ব্যাগগুলি সিস্টেমে সুবিধামত অ্যাক্সেস পাওয়ার জন্য ব্যবহার করা অনেক সহজ। আপনার অনুমান করা উচিত নয় যে আক্রমণকারী কেবলমাত্র তাদের প্রাথমিকভাবে প্রাপ্ত অনিবদ্ধ অ্যাক্সেস ব্যবহার করেছে।


2
কেউ এই নির্দিষ্ট বাস্তব ঝুঁকিটি উল্লেখ করেছে কিনা তা দেখার জন্য আমি অপেক্ষা করছিলাম was বাফার ওভারফ্লোস, সমস্ত দুষ্কৃতিকারীর চির বন্ধু l আপনার প্লাস 1 এর চেয়ে বেশি হওয়া উচিত ছিল কারণ এটি আসল আসল ঝুঁকি, কোনও ব্যবহারকারীর স্তরের স্পাইওয়্যার নয়, যা বিরক্তিকর তবে এটি সম্পর্কে। প্রিভিলেজ ক্রমবর্ধমান, রুটকিট স্থাপনের দিকে পরিচালিত করে পুরোপুরি মালিকানাধীন মেশিনের দিকে পরিচালিত করে মূলত অন্বেষণযোগ্য শোষণগুলি পর্দার আড়ালে সুখে চলছে।
লিজার্ডেক্স

15

একটি rm -rf ~বা অনুরূপ কিছু চমত্কার বিপর্যয়কর হবে এবং আপনার রুট সুবিধার দরকার নেই।


15
প্রিয় ইউনিক্স নতুনদের, এটি চেষ্টা করবেন না! (এটি আপনার ব্যক্তিগত ফাইলগুলি মুছে ফেলবে)
AL

1
ঠিক যেমন AL বলেছেন। rm -rf /অনেক বেশি নিরাপদ (
জে.কে

12

ransomware

এটি আপনার পরিস্থিতির ক্ষেত্রে প্রযোজ্য নয়, যেহেতু আপনি এটি লক্ষ্য করে দেখতেন, তবে আজকাল কিছুটা জনপ্রিয় মুক্তিপথের আক্রমণগুলির জন্য (আপনার সমস্ত নথি এনক্রিপ্ট করা এবং ডিক্রিপশন কীটি বিক্রয় করার প্রস্তাব দেওয়া হয়েছে) এটি অনিবদ্ধ অ্যাক্সেসের জন্য যথেষ্ট যথেষ্ট।

এটি সিস্টেম ফাইলগুলিকে সংশোধন করতে পারে না, তবে সাধারণত অপ্রচলিত বা অস্তিত্বহীন ব্যাকআপগুলি থেকে মূল্যবান ব্যবহারকারীর ডেটা (ব্যবসায়িক নথি, পারিবারিক চিত্র ইত্যাদি) পুনরুদ্ধারের তুলনায় স্ক্র্যাচ থেকে একটি সিস্টেম পুনর্নির্মাণ করা সহজ।


11

সর্বাধিক সাধারণ (আমার POV এ, আমার অভিজ্ঞতা থেকে):

  • স্প্যাম প্রেরণ করা হচ্ছে

  • আরও স্প্যাম পাঠানো হচ্ছে

  • অন্যান্য কম্পিউটারগুলিতে সংক্রামিত হচ্ছে

  • ফিশিং সাইটগুলি সেটআপ করুন

  • ...


2
আপনি আরও কিছু স্প্যাম ভুলে গেছেন।
আতার

4

একটি ভাইরাস আপনার ল্যান নেটওয়ার্কের সমস্ত মেশিনগুলিকে সংক্রামিত করতে পারে এবং উইকি-প্রিভিলেজ_সেকলেশন রুট অ্যাক্সেস পাওয়ার সুবিধাটি উন্নত করতে পারে

প্রিভিলেজ এসকেলেশন সাধারণত কোনও অ্যাপ্লিকেশন বা ব্যবহারকারীর দ্বারা সুরক্ষিত সংস্থাগুলিতে উচ্চতর অ্যাক্সেস পাওয়ার জন্য কোনও অপারেটিং সিস্টেম বা সফ্টওয়্যার অ্যাপ্লিকেশনটিতে বাগ, ডিজাইনের ত্রুটি বা কনফিগারেশন তদারকির শোষণের কাজ। ফলাফলটি হ'ল অ্যাপ্লিকেশন বিকাশকারী বা সিস্টেম অ্যাডমিনিস্ট্রেটারের চেয়ে বেশি সুযোগ-সুবিধাসহ একটি অ্যাপ্লিকেশন অননুমোদিত ক্রিয়া সম্পাদন করতে পারে।


0

আমার মনে প্রচুর সম্ভাবনা রয়েছে:

  • পরিষেবা অস্বীকার: এটি আপনার মেশিনে বা আরও সম্ভাব্য হতে পারে, আপনার নিজের সংস্থান ব্যবহার করে দ্বিতীয়টিকে আক্রমণ করতে আপনার মেশিনটি ব্যবহার করুন।
  • মাইন বিটকয়েন। অর্থ পাওয়ার জন্য আপনার সিপিইউ ব্যবহার যথেষ্ট পরিমাণে আকর্ষণীয় বলে মনে হচ্ছে seems
  • ব্রাউজারটি যদি দুর্বল হয় তবে তারা আপনাকে প্রতিটি ধরণের সাইটে আপনাকে পুনঃনির্দেশ করার চেষ্টা করবে, বারগুলি ইনস্টল করবে বা পপ-আপগুলি দেখায় যা তাদের উপার্জন দেবে। লৌকিকভাবে লিনাক্সে এটি কঠিন বলে মনে হচ্ছে বা স্প্যামারগুলি এ হিসাবে ভাল নয়।
  • কৌতুক ব্যবহারের জন্য ব্যক্তিগত ডেটা পান এবং এটি অন্যের কাছে বিক্রয় করুন। কেবল আপোষকৃত ব্যবহারকারীর জন্য: জন্ম তারিখ, টেলিফোন, যদি এটি ব্রাউজারে থাকে é
  • সার্ভারে অন্যান্য ফাইলগুলি অ্যাক্সেস করুন যা পাঠযোগ্য।
  • দূষিত স্ক্রিপ্টগুলি তৈরি করুন যা রুট পাসওয়ার্ডের জন্য জিজ্ঞাসা করতে পারে। উদাহরণস্বরূপ, আপনার ব্যাশে তারা আপনার পাসওয়ার্ড পেতে sudo অন্য জিনিসগুলিতে পুনর্নির্দেশের চেষ্টা করতে পারে।
  • ব্রাউজারে আপনার সঞ্চিত পাসওয়ার্ডগুলি পাওয়া বা আপনার ব্যাংকের শংসাপত্রগুলি কীলগ করার চেষ্টা করুন। এটি কঠিন হতে পারে তবে অবশ্যই বিপজ্জনক হবে। জিমেইলের সাহায্যে তারা ফেসবুক পেতে পারে, আপনার স্টিমের পরিমাণ, অ্যামাজন ইত্যাদি চুরি করতে পারে
  • আপনার ব্যবহারকারীর জন্য বৈধ হিসাবে দূষিত শংসাপত্রগুলি ইনস্টল করুন

অবশ্যই এটি আরও খারাপ পরিস্থিতি তাই আতঙ্কিত হবেন না। এর মধ্যে কিছু অন্যান্য সুরক্ষা ব্যবস্থাগুলি দ্বারা অবরুদ্ধ হতে পারে এবং এটি মোটেই তুচ্ছ হবে না।


0

তথ্য [1]

আইএমএইচও সবচেয়ে ভয়ঙ্কর জিনিস যা শোষণ করতে পারে তা হ'ল তথ্য সংগ্রহ করা এবং ফিরে আসার জন্য লুকিয়ে থাকা এবং যখন আপনার মনোযোগ কম হবে তখন হরতাল করা (প্রতিটি রাত বা ছুটির সময় উপযুক্ত হবে)।
নিম্নলিখিতটি কেবল আমার মনে যে প্রথম কারণগুলি আসে, আপনি অন্য এবং অন্যদের যুক্ত করতে পারেন ...

  • আপনি যে পরিষেবাগুলি চালাচ্ছেন সেগুলির তথ্য , তাদের সংস্করণ এবং তাদের দুর্বলতাগুলি, অপ্রচলিত একটির দিকে বিশেষ মনোযোগ সহ যা আপনাকে সামঞ্জস্যতার কারণে বাঁচিয়ে রাখতে পারে।
  • পর্যায়ক্রমে যার সাথে আপনি সেগুলি এবং সুরক্ষা প্যাচগুলি আপডেট করেন। একটি বুলেটিনের সামনে বসে ফিরে আসার চেষ্টা করার জন্য সঠিক মুহুর্তের জন্য অপেক্ষা করুন।
  • অভ্যাস আপনার ব্যবহারকারীদের কম সন্দেহভাজন ওঠা যখন এটি হতে হবে।
  • সুরক্ষা আপনি সেট আপ।
  • যদি আংশিক রুটও অ্যাক্সেস অর্জন করে তবে প্রতিটি ব্যবহারকারীর জন্য এই এবং অন্যান্য মেশিনগুলির জন্য এস -এস-কীগুলি , অনুমোদিত হোস্ট এবং পাসওয়ার্ডগুলি (ধরা যাক যে কেউ যদি একটি প্যারামিটার হিসাবে পাসওয়ার্ড দিয়ে একটি কমান্ড কার্যকর করেছে তবে এটির মূল অধিকারেরও প্রয়োজন নেই)। মেমরিটি স্ক্যান করে এটি বের করা সম্ভব হয়েছিল। আমি আবার বলছি: উভয় উপায়েই, আপনার মেশিনে এবং আপনার মেশিন থেকে। দুটি মেশিনের মধ্যে 2 পার্শ্বযুক্ত এসএসএস অনুমোদনের সাথে তারা আপসকৃত অ্যাকাউন্ট থেকে আউট এবং আউট চালিয়ে যেতে পারে।

এই মেশিনটিকে এত সমতল করুন এবং ভবিষ্যতের পাসওয়ার্ড এবং কীগুলি নিরীক্ষণ করুন উপরোক্ত কারণে এবং অন্যান্য উত্তরগুলি থেকে আপনি পড়তে পারেন এমন সমস্তগুলি।


[1] আক্ষরিক অর্থে হিচককের উদ্ধৃতি না দিয়ে: "বন্দুকের একটি গুলি একটি মুহূর্ত স্থায়ী হয় তবে অস্ত্র চালিত একটি হাত একটি পুরো চলচ্চিত্র স্থায়ী করতে পারে"

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.