2022-05-10-17-05-20-niebezpieczny-linux.png

Niebezpieczny linux

Często słyszę o tym jak to Linux jest niezawodnym systemem operacyjnym, jak bezpiecznym oraz jak bardzo produkty firmy Microsoft są złe.

Nim przejdziemy do dalszej części artykułu chciałbym zaznaczyć, że na co dzień korzystam z systemu Linux. Jestem bardzo zadowolony z jego możliwości, szczególnie szybszego przetwarzania danych, dlatego nie wyobrażam sobie korzystać z systemu Windows w celach do których na co dzień używam komputera. Jednak nie jest to krytyka systemu Windows. Uważam, że są elementy w których sprawdza się lepiej, jak na przykład jest lepszym środowiskiem do grania.

Niezależnie od tego, że korzystam z systemu Linux i nie wyobrażam sobie zmieniać swoich upodobań to jednak chciałbym wam pokazać iż popełniając prosty błąd jesteśmy w stanie oddać komuś dostęp do naszego urządzenia. I co najważniejsze dotyczy to również Linuksa.

Mity i legendy…

Nieprawdziwą informacją jest to, że system Linux nie jest narażony na żadne oprogramowanie typu malware. Niejednokrotnie czytając przeróżne artykuły, posty na forach spotykam się z informacjami, że takie rzeczy w systemie Linux są niespotykane lub nie istnieją. Jest to całkowitą bzdurą lecz istnieje spora różnica pomiędzy Windowsem, a Linuksem w sposobie uruchamiania plików wykonywalnych.

Różnice między uruchomieniem plików

W systemach Windows plikami wykonywalnymi są najczęściej pliki o rozszerzeniu .exe. Aby uruchomić, zainstalować jakiś program czy też grę należy dwa razy kliknąć na taki plik i postępować zgodnie z instrukcjami.

Inaczej jest w przypadku Linuksa. Otóż system ten traktuje wszystko jako plik. Dla niego nie ma znaczenia czy posiada rozszerzenie czy też nie. Oczywiście istnieje coś takiego jak dobra praktyka i przykładowo skrypty najczęściej zapisuje się z rozszerzeniem .sh, choć nie ma to żadnego technicznego znaczenia. Dzięki takiemu zapisowi umożliwiamy sobie oraz innym określenie czym dany plik jest.

Drugą dość istotną różnicą jest sam sposób uruchomienia plików wykonywalnych. Po pierwsze, to żaden plik pobrany, skopiowany nie posiada uprawnień do uruchomienia. Takie uprawnienia musimy nadać przy pomocy polecenia chmod. Po drugie w Linuksie plik wykonywalny uruchamiamy z wiersza poleceń, przy pomocy odpowiedniej komendy, a nie używając podwójnego kliknięcia lewego przycisku myszy. Jest to dość spore utrudnienie i chyba przyznasz sam, że takie rozwiązanie możemy określić jako dodatkowe zabezpieczenie. Niestety jest to również utrudnieniem dla osób dopiero rozpoczynających korzystanie z Linuksa. Ale jak wiadomo do wszystkiego trzeba się przyzwyczaić lub wszystkiego trzeba się nauczyć.

Prosta logika, zapomniana, gubi…

Dzięki powyższemu działaniu wielu uważa system Linux za nie do zdobycia. Niestety żaden system, aplikacja, antywirus czy cokolwiek by to nie było, nie uchroni nas przed nami samymi. Bardziej wyjaśnić to mogę przykładem, dlatego opiszę pewną realną sytuację.

Przykład ludzkiego błędu

Załóżmy, że jesteśmy administratorem jakiejś sieci serwerów, urządzeń lub wpisz sobie co tam byś nie chciał, ale w tym wypadku jesteśmy kimś kto posiada dostęp do konta z uprawieniami administracyjnymi, a urządzenia przez nas administrowane zawierają wrażliwe dane. Ma do nas przyjść pracownik firmy który zainstaluje nowe oprogramowanie, a że daje gwarancje na funkcjonowanie musi zainstalować je sam. Udostępniasz mu swoje konto z uprawnieniami administracyjnymi co umożliwia instalację.

Teraz powstaje pewien problem. Nawet jeżeli osoba która instalować ma to oprogramowanie nie posiada ogromnej wiedzy na temat tak zwanego hackingu, a jedynie zna bardzo dobrze polecenia systemu Linux, może bardzo dużo informacji wyciągnąć dzięki swoim umiejętnościom.

Jak wspomniałem, aby plik był wykonywalny w systemach Linux wystarczy mu nadać uprawnienie przy pomocy polecenia chmod. We wspomnianym pliku osoba instalująca nowe oprogramowanie wprowadza polecenia, linia po linii które zostaną wykonane przez powłokę. Oto przykład pliku zawierającego w swojej treści kilka prostych poleceń :


HISTSIZE=0
cp -r /home/* /media/`whoami`/*
cp -r /root/* /media/`whoami`/*
shshred -f -n 5 /var/log/*
clear

Nie robimy nic nadzwyczajnego. Na samym początku usuwamy możliwość zapamiętywania poleceń jakie wprowadziliśmy w konsoli. W kolejnych dwóch krokach kopiujemy zawartości dwóch katalogów home i root. Nie możemy pozostawić, żadnych informacji w logach systemowych, dlatego szyfrujemy pliki dziennika. Na samym końcu czyścimy ekran.

Większe umiejętności, większe zagrożenie

Jeżeli jesteś bardziej zaawansowanym użytkownikiem systemu Linux to wiesz, że można użyć o wiele groźniejszych poleceń. Posiadając uprawnienia administratora możemy wszystko.

Znając podstawy pisania skryptów czy to w Bashu czy też innym języku nawet z tego co ja zapisałem jesteśmy w stanie zrobić coś co kopiuje najważniejsze dane. Podkreślam tutaj raz jeszcze nie są nam potrzebne, ani zaawansowane umiejętności programowania czy też znajomość programowania obiektowego wystarczy wiedza czym jest zmienna, jak działa instrukcja if czy też w jaki sposób wykorzystać pętlę.

Sugestia jak takie problemy rozwiązywać

Sugeruję aby rozwiązać ten problem tworząc konto nowego użytkownika oraz skonfigurować odpowiednio polecenie sudo.

Sudo jest potężnym narzędziem dzięki któremu możemy wykonać prawie wszystkie czynności, jak root. Różnica jest taka, że sudo możemy skonfigurować tak aby umożliwiał korzystanie tylko z określonych poleceń. Jak i również istotne jest niepodawanie hasła do takiego konta.

Nie możemy zapomnieć również o grupach które w systemach Linuksowych stanowią bardzo sensowne rozwiązanie jeżeli należy ograniczyć dostęp do jakiejś części systemu. Dlatego wszelkie działania w systemie nawet domowym poprzez osoby z zewnątrz powinny być bardziej nadzorowane. Tworzenie konta do tego typu zadań może okazać się pracochłonne, lecz jeżeli czynności ingerencji z zewnątrz są bardzo częste, wykonanie takiego konta może okazać się rozwiązaniem.

Podsumowanie

O rozwiązaniach tego problemu można pisać bardzo dużo. Posiadanie uprawnień administracyjnych szczególnie w urządzeniach przechowujących wrażliwe dane niesie za sobą odpowiedzialność. Prezentowany wam artykuł ma na celu pokazać dwie rzeczy.

Pierwszą z nich jest to, że urządzenia z informacjami poufnymi muszą być zabezpieczone w szczególny sposób. Tutaj nie powinno być taryfy ulgowej. Dobrze jest poświęcić większą ilość czasu jak i również środków, aby takie dane zabezpieczyć.

Drugim celem jest to aby pamiętać kim jesteśmy. Jeżeli ktoś z was szuka doskonałości, ideału to z przykrością muszę napisać, że nie znajdzie. Choć samo poszukiwanie nie jest niczym złym moim zdaniem to jednak my jako ludzie nie jesteśmy idealni, popełniamy błędy. W związku z tym co tworzymy również jest takie. Jeżeli jakieś zabezpieczenie nie zostało złamane to oznacza, że jeszcze nikt tego nie zrobił. Życie pokazało, że jak nie dziś to jutro, jak nie jutro to pojutrze, aż wreszcie komuś się powiedzie. Dlatego w tym wypadku nie ma znaczenia system, tylko człowiek podejmujący decyzje.

Jeżeli chcesz prowadzę stronę internetową na której udostępniam za darmo kursy dotyczące systemu Kali Linux oraz Hackingu. W najnowszym dotyczącym Malware pokażę, że backdoory czy też trojany dostępne są na każdą platformę. Dlatego wiara w to, że jeżeli korzystasz z Linuksa oznacza, że nic Ci nie zagraża jest błędne.

Udostępnij

Porozmawiajmy o Twoich potrzebach

POROZMAWIAJMY O USŁUGACH, JAKICH POTRZEBUJESZ DLA SWOJEGO BIZNESU

Z chęcia pomożemy Ci wzrastać w wybranym przez Ciebie biznesie.