Slijedeća stvar koju trebate pogledati je osigurnost vašeg sustava protiv napada lokalnih korisnika. Jesmo li mi to rekli lokalnih korisnika? Da.
Dobivanje pristupa lokalnom korisniku jedna je od prvih stvari koju uljezi u sustav pokušaju na svom putu do rootovog računa. Uz nedostatke lokalne sigurnosti, zatim mogu "nadograditi" svoj obični korisnički pristup do administratora kroz razne bagove i jadno namještene lokalne usluge. Ako svoju lokalnu sigurnost učinite dobrom, uljez će naići na još jednu prepreku.
Lokalni korisnici mogu uzrokovati dosta štete na vašem sustavu čak i (posebno) ako su stvarno oni za koje se predstavljaju. Davanje računa ljudima koje ne poznajete ili za koje nemate kontaktnih informacija vrlo je loša ideja.
Korisničke račune trebali biste davati zadovoljavajući samo minimalne potrebe zadatka koji obavljaju. Ako svom desetgodišnjem sinu date račun, možda ćete htjeti da on ima pristup samo word procesoru ili programu za crtanje i ne može brisati tuđe podatke.
Nekoliko dobrih pravila procjenjivanja kod dopuštanja pristupa drugih ljudi vašem Linux stroju:
Mnogi računi lokalnih korisnika koji se koriste u provalama sigurnosti nisu korišteni mjesecima ili godinama. Pošto ih nitko ne koristi, idealno su sredstvo napada.
Najtraženiji račun na vašem računalu je račun administratora. On ima vlast nad cijelim strojem, a možda i nad drugim strojevima na mreži. Sjetite se da bi rootov račun trebali koristiti samo za vrlo kratke, određene zadatke, a uglavnom biti obični korisnik. Biti root cijelo vrijeme vrlo vrlo vrlo je loša ideja.
Nekoliko trikova da ne zabrljate svoj vlastiti stroj dok ste root:
rm foo*.bak
, umjesto toga prvo napišite ls
foo*.bak
i provjerite da li ćete obrisati neželjene datoteke. Korištenje
naredbe echo
umjesto destruktivnih naredbi također ponekad pomaže.
touch /-i
. Tako će vas naredbe poput
rm -rf *
pitati da li stvarno želite obrisati sve te datoteke. (Zato
što vaša ljuska prvo nadopuni datoteku -i
koju rm tretira kao opciju.)
To neće pomoći kod rm naredbi bez *
. ;(
.
, odnosno "trenutni direktorij", u svojem PATH-u.
Također nemojte u PATH-u imati direktorije u koje se može pisati jer
to omogućava napadačima mijenjanje ili smještanje novih izvršnih datoteka u
vašu naredbenu stazu tako da postanu root slijedeći put kada vi
pokrenete tu naredbu.
.rhosts
datoteku za roota.
su
(po mogućnosti preko ssh-a ili
drugog enkriptiranog kanala), tako da nema potrebe za mogućnošću izravnog
logiranja kao root.
/bin/cat
može se koristiti za
prepisivanje datoteka tako da se pristup rootu može zloćudno
iskorištavati. sudo smatrajte sredstvom za vođenje računa i ne očekujte da
zamijeni roota i uz to bude siguran.