ID.nl logo
Huis

Linux hacken: zo eenvoudig is het

Afgelopen jaar kwamen talloze bedrijven in de problemen vanwege ransomware. De besmette servers draaiden voornamelijk Windows; Linux-servers kwamen er zonder al te veel kleerscheuren van af. Naar aanleiding van dit incident vragen veel beheerders zich af hoe veilig Linux eigenlijk is.

Door de manier waarop Linux ontworpen is, is het systeem van nature behoorlijk veilig. Dit is voor een groot deel te herleiden tot het gebruik van de execute-permissie. Zonder de execute-permissie kan geen enkel programma automatisch worden uitgevoerd. De beheerder van de betreffende computer zal eerst als bewuste actie de execute-permissie op een script of programmabestand moeten toepassen voordat een programma wordt uitgevoerd.

Bij het aanmaken van een bestand op een systeem zal dat bestand nooit automatisch uitvoerbaar worden gemaakt. Vanwege de manier waarop Linux omgaat met de execute-permissie, krijgen ook virussen op Linux weinig kans. Er zijn dan ook eigenlijk geen bekende virussen, noch zijn er virusscanners die veel meer scannen dan in- en uitgaande mail wanneer Linux gebruikt wordt als mailserver.

Een tweede kernelement is het gebruik van het root-gebruikersaccount. De gebruiker root is de almachtige systeembeheerder voor wie geen enkele beperking geldt. Alle andere gebruikers kunnen alleen bestanden aanmaken in hun eigen home directory of in /tmp. Dat betekent dat de schade, die een gebruiker bewust of onbewust kan uitvoeren, meestal slechts impact heeft op een beperkte omgeving.

Mandatory Access Control

Een ander belangrijk onderdeel van Linux’ beveiliging is Mandatory Access Control (MAC). Er zijn twee belangrijke systemen voor MAC: SELinux en AppArmor. Beide systemen hebben als doel om ervoor te zorgen dat alleen acties die specifiek zijn toegestaan mogen worden uitgevoerd. Hiervoor wordt gewerkt met profielen, die aan toepassingen worden gekoppeld. In deze profielen wordt op system call-niveau bepaald wat is toegestaan. Alles wat niet in zo’n profiel is gedefinieerd, wordt geblokkeerd.

Tot zover lijkt het alsof Linux zijn zaakjes goed voor elkaar heeft en het nagenoeg onmogelijk is om in te breken. Maar schijn bedriegt! Er zijn namelijk enkele precaire zaken die ervoor kunnen zorgen dat een verkeerd beheerde Linux-machine de deur wagenwijd openzet voor ongeoorloofde activiteit. In het vervolg van dit artikel gaan we verder in op aanvallen op het root-wachtwoord, de installatie van onbetrouwbare software, het uitvoeren van instabiele of onbetrouwbare scripts, brute-force attacks op ssh en zero-day-exploits.

Gevaar van root-gebruiker

De grootste zwakke plek in Linux is de root-gebruiker. Bij het ontwerp van het besturingssysteem werd onderscheid gemaakt tussen geprivilegieerde gebruikers en niet-geprivilegieerde gebruikers. Een niet-geprivilegieerde gebruiker is een gebruiker die slechts toegang heeft tot beperkte onderdelen van het besturingssysteem. De root-gebruiker is de geprivilegieerde gebruiker voor wie geen enkele beperking geldt. Je zou kunnen stellen dat de root-gebruiker onbeperkt toegang heeft tot de Linux-kernel. Zodra een aanvaller een root-shell kan openen, is hij dus binnen.

Het spreekt voor zich dat je de root-gebruiker voorziet van een zeer sterk en ingewikkeld wachtwoord. Daarnaast zorg je er als Linux-gebruiker voor om nooit in te loggen als root, want dan wordt elk proces dat je start met root-privileges opgestart. Het zwakke punt blijft echter dat de root-gebruiker überhaupt bestaat en dat het onder bepaalde omstandigheden mogelijk is om in te loggen als root. De enige beperkende factor is dat je hiervoor bij het opstarten wel consoletoegang moet hebben tot het Linux-systeem

Op een modern Linux-systeem geeft de volgende procedure vrijwel altijd toegang tot een root-shell zonder dat een wachtwoord hoeft te worden ingevoerd.

Zorg ervoor dat de doelwitmachine opnieuw wordt opgestart. Zodra je de Grub2 boot-prompt ziet, druk je op e om de editor te openen:

©PXimport

Eenmaal in de editor zoek je de regel op die begint met linux16. Voeg aan het eind van deze regel de tekst

rd.break

in. Gebruik nu de toetscombinatie Ctrl+X. Het Linux-systeem zal nu opstarten, waarbij alleen een kernel en het initramfs geladen worden. Initramfs is een minimaal besturingssysteem van waaruit je toegang hebt tot je volledige harde schijf, zonder dat je een root-wachtwoord hoeft in te voeren.

Na het opstarten wordt nu een root-shell weergegeven, maar dan ben je er nog niet. Als je het wachtwoord wilt resetten, dien je eerst de volledige toegang tot het root-filesystem op de schijf te herstellen. Hiervoor zijn nog een paar commando’s nodig. Tik eerst

mount

om uit te vinden op welke directory je root-filesystem is gemount. In het onderstaande voorbeeld gaan we uit van CentOS, waar het root-bestandssysteem op /sysroot wordt gemount. Typ nu:

mount -o bind /dev /sysroot/dev

Dit zorgt ervoor dat alle device files beschikbaar zijn. Gebruik nu deze opdracht, zodat ook de belangrijke kernel interface /proc beschikbaar is op het tijdelijke root-mountpunt:

mount -t proc proc /sysroot/proc

Als deze essentiële bestandssystemen zijn gemount, typ je

chroot /sysroot

sysroot om het tijdelijke mountpunt van het root-filesystem om te zetten naar de / directory. Wanneer je tools gebruikt die toegang vereisen tot de / directory op de schijf, zullen die het nu allemaal doen. Je kunt nu

passwd

gebruiken om het root-wachtwoord in te stellen. Tot slot: als je op een distributie werkt waar SELinux is ingeschakeld, moet je ervoor zorgen dat het hele bestandssysteem opnieuw wordt voorzien van SELinux contextlabels. Dat doe je met de opdracht

touch /.autorelabel

Typ nu reboot om opnieuw op te starten en in te loggen met je eigen rootwachtwoord. Veel plezier met de onbeperkte toegang tot het betreffende systeem!

Bescherming

Wellicht vraag je je af of het nu echt zo simpel is. Als je geen tegenmaatregelen getroffen hebt: ja, helaas wel. Gelukkig zijn er maatregelen die je als eigenaar van een Linux-systeem kunt treffen om deze zwakke plek te beschermen. Daarover meer in een later artikel.

Tekst: Sander van Vugt

▼ Volgende artikel
Zo vervaag je je huis in Google Maps
© ID.nl
Huis

Zo vervaag je je huis in Google Maps

Wie je adres intikt, kan je huis open en bloot bekijken in Street View van Google Maps. Dat voelt niet bepaald privacyvriendelijk. Vind je het geen prettig idee dat iedereen zomaar een blik op je woning kan werpen? Dan kun je Google vragen om je huis permanent te laten vervagen.

Wat gaan we doen?

We laten zien hoe je je woning in Street View nauwkeurig in beeld brengt, hoe je bij Google meldt dat je die wil laten vervagen en hoe je de aanvraag hiervoor indient.

Lees ook: 5 handige (en misschien onbekende) functies van Google Maps

Sleep het poppetje voor de deur

Google Maps biedt een functie waarmee je specifieke beelden – zoals nummerplaten, objecten of zelfs hele huizen – kunt laten blurren om privacyredenen. Je moet hiervoor een aanvraag indienen en zodra Google die goedkeurt, is de vervaging definitief en zelfs niet meer terug te draaien. Open Google Maps bij voorkeur op je computer, want op mobiele apparaten is deze optie voorlopig nog niet beschikbaar. Zoek vervolgens je adres via de zoekbalk bovenaan en druk op Enter om de woning vanuit de lucht in beeld te brengen. Klik op het Pegman-pictogram, het gele poppetje rechtsonder in het scherm. Sleep het poppetje naar de straat waar je huis staat. De straten die langs deze weg beschikbaar zijn in Street View, lichten blauw op.

Sleep het gele poppetje in de straat zo dicht mogelijk bij je huis.

Probleem melden

Zodra je dit doet, verschijnt het bekende 360°-beeld van jouw straat. Navigeer door de beelden totdat je woning volledig in beeld is. Zet het huis zo centraal mogelijk in het scherm; dat maakt de volgende stap eenvoudiger. Onderaan het beeld zie je in een dunne, donkere strook de opnamedatum, maar ook de knop waar het ons om te doen is: Probleem melden.

In deze weergave vind je de knop Probleem melden in de rechterhoek van de strook onderaan.

Aanvraag

Je komt nu op de Google-pagina Ongepaste Street View melden. Versleep eerst de weergave zodat je woning netjes binnen het rode kader past. Vervolgens geef je aan waarom je de vervaging aanvraagt. Er zijn drie opties: een gezicht, mijn huis of mijn voertuig/een kentekenplaat. Kies uiteraard de tweede mogelijkheid. Het is ook mogelijk om vervaging aan te vragen voor een privéweg of een oprit. Vul zeker je e-mailadres in en klik op Versturen. Na het verzenden ontvang je een e-mail van Google over je aanvraag. Als alles duidelijk is, wordt de vervaging binnen enkele dagen tot weken doorgevoerd. Houd er rekening mee dat je de aanvraag soms meerdere keren moet indienen als je woning vanuit verschillende hoeken zichtbaar is.

Plaats de woning netjes binnen het rode kader.


Ook fijn, qua privacy:

View post on TikTok

Blur, maar dan anders

(en toch ook weer niet)
▼ Volgende artikel
Samsung deelt teaser voor Galaxy S26-onthullingsevent
© Samsung
Huis

Samsung deelt teaser voor Galaxy S26-onthullingsevent

Na diverse geruchten en leaks is eindelijk bekend wanneer de onthulling van de Samsung Galaxy S26-serie plaatsvindt: namelijk op 25 februari.

Vorige maand lekte de datum van het tweejaarlijkse Galaxy Unpacked-evenement al. Het is zo goed als zeker dat daar de nieuwe Samsung Galaxy S26-lijn wordt onthuld, dus fans wachten met smart op het evenement.

Inmiddels heeft Samsung zelf een teaser voor het evenement online geplaatst, waardoor we inmiddels zeker weten dat het op 25 februari plaatsvindt. Om precies te zijn begint het om 19:00 uur Nederlandse tijd - dan zal het evenement, dat in San Francisco wordt gehouden, ook live online te zien zijn. De teaser valt hieronder te bekijken.

Watch on YouTube

Over de Samsung Galaxy S26-toestellen

Samsung brengt dit jaar naar verwachting de Galaxy S26, S26+ en S26 Ultra uit. Eind vorig jaar lekten er al foto's van dummyversies van de smartphones op social media, waaruit blijkt dat deze modellen waarschijnlijk een ovaalvormig camera-eiland krijgen, vergelijkbaar met de Galaxy Z Fold-smartphones.

Qua kleuren zouden de nieuwe Galaxy-modellen in Black Shadow, White Shadow, Galactic Blue en Ultraviolet beschikbaar komen. Een grote focus zou ook liggen op de toevoeging van een privacyscherm - een optie zodat het moeilijker wordt voor omstanders om je het scherm van je smartphone te kijken.

Daarnaast ligt de focus op verbeterde camera's en het gebruik van AI bij het schieten van plaatjes, zo bleek onlangs al uit enkele teaservideo's.

View post on Instagram