Как ограничить доступ к компиляторам
the Matrix
Да, этот вектор атаки имеет место быть. И его можно разделить на два основных типа:
1. Атакующий компилирует (собирает) зловреда из исходников у себя на машине и в готовом виде пытается доставить его на машину жертвы.
2. Атакующий доставляет на машину жертвы исходный код, после чего компилирует (собирает) зловреда уже дистанционно.
Второй способ менее заметен для жерты — так как исходный код это тупо текстовые файлы и незаметненько закинуть их врагу куда проще, чем незаменто подсунуть уже готовый излучатель зла и бед. Однако же второй способ требует как минимум наличия компиляторов на машине жертвы, причем компиляторов с доступом для всех групп и пользователей, ибо получить на удаленной машине рута это отдельная непростая задача.
Проблема тут в том, что на практически всех современных линуксах эти компиляторы есть. Так что чтобы не стать легкой целью для вероятного противника имеет смысл усложнить ему жизнь до невозможности. А конкретно:
1. Сделать автологаут сессии при инактиве
2. Установить комплекс Fail2Ban
3. Изменить порт SSH (самый популярный сервис для атак)
4. Запретить логин в SSH с правами рута
5. Ограничить доступ к компиляторам
Теперь по порядку каждый пункт:
1. Сначала «sudo apt-get install lynis». Находим файл /etc/bash.bashrc и дописываем внизу следующие строки:
Код:
# Autologout
TMOUT=60
readonly TMOUT
export TMOUT
После чего сохраняем файл. Теперь после 60 секунд бездействия система будет завершать сеанс автоматически, сначала выкидывая из рут сессии в сессию юзера, а еще через 60 секунд бездействия будет закрывать окно терминала.
2. В терминале выполняем следующие команды:
Код:
sudo apt update
sudo apt install -y fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo service fail2ban start
После чего систему будет защищать новый оборонный модуль fail2ban, который будет заносить в бан-лист IP адреса, с которых было 2 и более неудачных попытки подключения к нашей машине. Это одна из контрмер против брутфорсеров типа THC-Hydra.
Для автозапуска модуля нужно выполнить команды
Код:
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
3. Находим файл /etc/ssh/sshd_config, строка 13 и меняем значение с 22 на другое, например 220:
Код:
Port 220
Это не даст нам попасть в списки терпил, если где то рядом будет работать суровый Nmap в режиме:
Код:
sudo nmap -n -v -iR 10000 -Pn -p 22
4. В том же файле /etc/ssh/sshd_config строка 32:
Код:
PermitRootLogin no
5. Ну и наконец сами компиляторы. Для выяснения списка установленных запускаем аудитор уязвимостей Lynis
Код:
sudo lynis audit system
В итогах аудита мы увидим следующее:
«Harden compilers like restricting access to root user only» HRDN-7222
Смотрим какие именно компилятры доступны:
Код:
sudo lynis show details HRDN-7222
Видим, например:
/usr/bin/x86_64-linux-gnu-as
Ограничиваем к нему доступ:
Код:
sudo chown root:root /usr/bin/x86_64-linux-gnu-as
sudo chmod 0750 /usr/bin/x86_64-linux-gnu-as
После чего проводим повторный аудит, чтобы убедиться что HRDN-7222 исчез
Источник
Наши проекты:
- Кибер новости: the Matrix
- Хакинг: /me Hacker
- Кодинг: Minor Code
👁 Пробить человека? Легко через нашего бота: Мистер Пробиватор