ID.nl logo
Huis

Linux hacken: zo eenvoudig is het

Afgelopen jaar kwamen talloze bedrijven in de problemen vanwege ransomware. De besmette servers draaiden voornamelijk Windows; Linux-servers kwamen er zonder al te veel kleerscheuren van af. Naar aanleiding van dit incident vragen veel beheerders zich af hoe veilig Linux eigenlijk is.

Door de manier waarop Linux ontworpen is, is het systeem van nature behoorlijk veilig. Dit is voor een groot deel te herleiden tot het gebruik van de execute-permissie. Zonder de execute-permissie kan geen enkel programma automatisch worden uitgevoerd. De beheerder van de betreffende computer zal eerst als bewuste actie de execute-permissie op een script of programmabestand moeten toepassen voordat een programma wordt uitgevoerd.

Bij het aanmaken van een bestand op een systeem zal dat bestand nooit automatisch uitvoerbaar worden gemaakt. Vanwege de manier waarop Linux omgaat met de execute-permissie, krijgen ook virussen op Linux weinig kans. Er zijn dan ook eigenlijk geen bekende virussen, noch zijn er virusscanners die veel meer scannen dan in- en uitgaande mail wanneer Linux gebruikt wordt als mailserver.

Een tweede kernelement is het gebruik van het root-gebruikersaccount. De gebruiker root is de almachtige systeembeheerder voor wie geen enkele beperking geldt. Alle andere gebruikers kunnen alleen bestanden aanmaken in hun eigen home directory of in /tmp. Dat betekent dat de schade, die een gebruiker bewust of onbewust kan uitvoeren, meestal slechts impact heeft op een beperkte omgeving.

Mandatory Access Control

Een ander belangrijk onderdeel van Linux’ beveiliging is Mandatory Access Control (MAC). Er zijn twee belangrijke systemen voor MAC: SELinux en AppArmor. Beide systemen hebben als doel om ervoor te zorgen dat alleen acties die specifiek zijn toegestaan mogen worden uitgevoerd. Hiervoor wordt gewerkt met profielen, die aan toepassingen worden gekoppeld. In deze profielen wordt op system call-niveau bepaald wat is toegestaan. Alles wat niet in zo’n profiel is gedefinieerd, wordt geblokkeerd.

Tot zover lijkt het alsof Linux zijn zaakjes goed voor elkaar heeft en het nagenoeg onmogelijk is om in te breken. Maar schijn bedriegt! Er zijn namelijk enkele precaire zaken die ervoor kunnen zorgen dat een verkeerd beheerde Linux-machine de deur wagenwijd openzet voor ongeoorloofde activiteit. In het vervolg van dit artikel gaan we verder in op aanvallen op het root-wachtwoord, de installatie van onbetrouwbare software, het uitvoeren van instabiele of onbetrouwbare scripts, brute-force attacks op ssh en zero-day-exploits.

Gevaar van root-gebruiker

De grootste zwakke plek in Linux is de root-gebruiker. Bij het ontwerp van het besturingssysteem werd onderscheid gemaakt tussen geprivilegieerde gebruikers en niet-geprivilegieerde gebruikers. Een niet-geprivilegieerde gebruiker is een gebruiker die slechts toegang heeft tot beperkte onderdelen van het besturingssysteem. De root-gebruiker is de geprivilegieerde gebruiker voor wie geen enkele beperking geldt. Je zou kunnen stellen dat de root-gebruiker onbeperkt toegang heeft tot de Linux-kernel. Zodra een aanvaller een root-shell kan openen, is hij dus binnen.

Het spreekt voor zich dat je de root-gebruiker voorziet van een zeer sterk en ingewikkeld wachtwoord. Daarnaast zorg je er als Linux-gebruiker voor om nooit in te loggen als root, want dan wordt elk proces dat je start met root-privileges opgestart. Het zwakke punt blijft echter dat de root-gebruiker überhaupt bestaat en dat het onder bepaalde omstandigheden mogelijk is om in te loggen als root. De enige beperkende factor is dat je hiervoor bij het opstarten wel consoletoegang moet hebben tot het Linux-systeem

Op een modern Linux-systeem geeft de volgende procedure vrijwel altijd toegang tot een root-shell zonder dat een wachtwoord hoeft te worden ingevoerd.

Zorg ervoor dat de doelwitmachine opnieuw wordt opgestart. Zodra je de Grub2 boot-prompt ziet, druk je op e om de editor te openen:

©PXimport

Eenmaal in de editor zoek je de regel op die begint met linux16. Voeg aan het eind van deze regel de tekst

rd.break

in. Gebruik nu de toetscombinatie Ctrl+X. Het Linux-systeem zal nu opstarten, waarbij alleen een kernel en het initramfs geladen worden. Initramfs is een minimaal besturingssysteem van waaruit je toegang hebt tot je volledige harde schijf, zonder dat je een root-wachtwoord hoeft in te voeren.

Na het opstarten wordt nu een root-shell weergegeven, maar dan ben je er nog niet. Als je het wachtwoord wilt resetten, dien je eerst de volledige toegang tot het root-filesystem op de schijf te herstellen. Hiervoor zijn nog een paar commando’s nodig. Tik eerst

mount

om uit te vinden op welke directory je root-filesystem is gemount. In het onderstaande voorbeeld gaan we uit van CentOS, waar het root-bestandssysteem op /sysroot wordt gemount. Typ nu:

mount -o bind /dev /sysroot/dev

Dit zorgt ervoor dat alle device files beschikbaar zijn. Gebruik nu deze opdracht, zodat ook de belangrijke kernel interface /proc beschikbaar is op het tijdelijke root-mountpunt:

mount -t proc proc /sysroot/proc

Als deze essentiële bestandssystemen zijn gemount, typ je

chroot /sysroot

sysroot om het tijdelijke mountpunt van het root-filesystem om te zetten naar de / directory. Wanneer je tools gebruikt die toegang vereisen tot de / directory op de schijf, zullen die het nu allemaal doen. Je kunt nu

passwd

gebruiken om het root-wachtwoord in te stellen. Tot slot: als je op een distributie werkt waar SELinux is ingeschakeld, moet je ervoor zorgen dat het hele bestandssysteem opnieuw wordt voorzien van SELinux contextlabels. Dat doe je met de opdracht

touch /.autorelabel

Typ nu reboot om opnieuw op te starten en in te loggen met je eigen rootwachtwoord. Veel plezier met de onbeperkte toegang tot het betreffende systeem!

Bescherming

Wellicht vraag je je af of het nu echt zo simpel is. Als je geen tegenmaatregelen getroffen hebt: ja, helaas wel. Gelukkig zijn er maatregelen die je als eigenaar van een Linux-systeem kunt treffen om deze zwakke plek te beschermen. Daarover meer in een later artikel.

Tekst: Sander van Vugt

▼ Volgende artikel
Matter uitgelegd: de nieuwe standaard voor een zorgeloos slim huis
Zekerheid & gemak

Matter uitgelegd: de nieuwe standaard voor een zorgeloos slim huis

Wil jij een slimme woning waarin alles gewoon werkt? Met de komst van Matter behoort de wirwar aan verschillende apps en protocollen definitief tot het verleden. Deze universele standaard zorgt ervoor dat al je apparaten naadloos met elkaar communiceren. We leggen uit hoe deze techniek jouw slimme huis naar een hoger niveau tilt zonder ingewikkelde installaties.

Je herkent het vast: je koopt een slimme lamp die vervolgens niet samenwerkt met je favoriete app. De nieuwe smarthome-standaard genaamd Matter maakt daar voorgoed een eind aan. In dit artikel leggen we uit wat deze techniek precies inhoudt en waarom het de manier waarop je jouw huis automatiseert fundamenteel verandert. Het draait namelijk allemaal om eenvoud en universele samenwerking tussen apparaten.

Universele taal voor al je apparaten

Matter is in de basis een communicatieprotocol dat ervoor zorgt dat apparaten van verschillende fabrikanten dezelfde taal spreken. Voorheen zat je vaak vast aan een specifiek ecosysteem zoals Apple HomeKit, Google Home of Amazon Alexa. Met de komst van Matter maakt het merk van de hardware niet langer uit voor de app die je gebruikt om alles te bedienen. Het is een softwarematige laag die boven op je bestaande wifi-netwerk of het nieuwe Thread-netwerk draait om verbindingen betrouwbaar en snel te maken. Hierdoor hoef je bij de aanschaf van een nieuwe sensor of schakelaar alleen nog maar te letten op het kenmerkende logo.

©Matter

Waarom Matter, eh, matters...

De grootste winst voor jou als gebruiker zit 'm in de eenvoud van het installatieproces en de betrouwbaarheid van het systeem. Elk product dat over de officiële ondersteuning beschikt, kun je simpelweg scannen met een QR-code, waarna het direct wordt toegevoegd aan je netwerk. Omdat grote techreuzen de handen ineen hebben geslagen, hoef je niet meer bang te zijn dat een nieuwe aankoop onbruikbaar blijkt in je huidige setup. Bovendien werkt Matter lokaal in plaats van via de cloud. Dat heeft als grote voordeel dat je privacy beter gewaarborgd is en dat je lampen ook gewoon aangaan als je internetverbinding er onverhoopt een keer uitligt.

De rol van Thread en lokale snelheid

Hoewel Matter de taal is die gesproken wordt, hebben de apparaten ook een manier nodig om die signalen fysiek te versturen. Veel moderne apparatuur maakt hiervoor gebruik van Thread, een energiezuinig protocol dat een zogenaamd mesh-netwerk vormt. Hierdoor versterken apparaten elkaar en wordt het bereik in je hele woning vergroot zonder dat je extra steunpunten hoeft te plaatsen. De combinatie van deze technieken zorgt voor een razendsnelle reactietijd. Je merkt dit direct in de praktijk omdat de vertraging tussen het indrukken van een knop in je app en de daadwerkelijke actie van het apparaat vrijwel nihil is.

©ER | ID.nl

En de toekomst...?

Hoewel de techniek nog volop in ontwikkeling is, breidt de ondersteuning zich razendsnel uit naar nieuwe productgroepen zoals robotstofzuigers, slimme sloten en zelfs huishoudelijke apparaten. Fabrikanten brengen regelmatig software-updates uit voor oudere apparatuur om deze alsnog compatibel te maken met de nieuwe standaard. Dat zorgt voor een duurzamere benadering van elektronica, omdat je niet direct al je hardware hoeft te vervangen om te profiteren van de nieuwste mogelijkheden. Het bouwen van een slim huis wordt hiermee eindelijk een overzichtelijke ervaring waarbij de techniek volledig in dienst staat van jouw gemak.

Populaire merken met Matter-compatibiliteit

Binnen de wereld van Matter zie je een aantal fabrikanten die momenteel de toon zetten met hun ondersteuning en innovatie. Philips Hue is een grote naam die via hun bridge ondersteuning biedt aan vrijwel hun gehele assortiment slimme verlichting. Nanoleaf biedt creatieve verlichtingsoplossingen die direct uit de doos samenwerken met andere systemen, terwijl TP-Link met de Tapo-serie betaalbare opties biedt voor slimme stekkers en sensoren die moeiteloos integreren in elke moderne woning.

▼ Volgende artikel
Meer grip op je data: zo wis je je Facebook-geschiedenis
© ID.nl
Huis

Meer grip op je data: zo wis je je Facebook-geschiedenis

Alles wat je op Facebook doet, wordt automatisch op de achtergrond opgeslagen. Iedere video die je bekijkt en iedere reactie die je achterlaat, belandt achter de schermen in een archief. Voel je je daar niet prettig bij? Geen paniek: je kunt die geschiedenis bekijken en zelf wissen.

Dit gaan we doen

Facebook bewaart al je acties in een activiteitenlogboek: van bekeken video's tot zoekopdrachten en reacties. In dit artikel zie je waar je dat logboek vindt, hoe je per categorie losse items verwijdert of in één keer een hele reeks wist, en hoe je je zoekgeschiedenis opruimt. Tot slot loop je door de diepere lagen van het logboek, zodat je ook gekoppelde data, zoals je Instagram-zoekopdrachten, weghaalt. 

Lees ook: 20 tips om je online privacy te waarborgen

Activiteitenlogboek

Om je Facebook-geschiedenis te wissen, open je de app in een internetbrowser en klik je rechtsboven op je profielfoto. Kies Instellingen en privacy in het keuzemenu en open vervolgens Instellingen. Scrol in de linkerkolom tot het onderdeel Je activiteit en toestemmingen en dubbelklik op Activiteitenlogboek.

Aan de rechterkant zie je een overzicht van je volledige geschiedenis: livevideo's, bekeken video's, zoekopdrachten, reacties, groepsberichten, opmerkingen, verhalen, pagina-likes, vrienden, inlogsessies en relaties. Al deze informatie vind je netjes in deze rubrieken terug. Blader door het logboek en verwijder wat je liever kwijt dan rijk bent.

Controleer het Activiteitenlogboek en verwijder wat je wilt laten verdwijnen.

View post on TikTok

Item per item of meteen de volledige categorie verwijderen

Het is niet mogelijk om al die geschiedenis in één keer te elimineren. Dat staat Facebook niet toe. Je moet dus elke sectie doorlopen en zien wat tot nu toe is verzameld en wat je wilt verwijderen. Bijvoorbeeld, in de sectie Video's die je hebt bekeken, zie je de lijst van alle filmpjes die je hebt bekeken sinds je je account hebt aangemaakt. Je kunt dus een reis terug in de tijd maken door in deze sectie de knop Weergeven te gebruiken.

Wil je één bepaald item uit de geschiedenis verwijderen, dan klik je op de drie puntjes aan de rechterkant van dat item en kies je de opdracht Verwijderen. Als je de volledige kijkgeschiedenis wilt zappen, scrol je omhoog en selecteer je in dit voorbeeld de knop Kijkgeschiedenis van video wissen.

Het is mogelijk om de volledige kijkgeschiedenis van video in één keer te verwijderen.

Zoekgeschiedenis

Je zoekgeschiedenis kun je ook via een andere route wissen: ga naar Instellingen / Accountcentrum / Je gegevens en toestemmingen / Zoekgeschiedenis. Klik op het pijltje rechts en vervolgens op de blauwe knop Alle zoekopdrachten wissen.

Wil je nog dieper gaan? Open opnieuw het Activiteitenlogboek en klik op Je Facebook-activiteit. Daar verschijnt weer een menu met reacties, berichten, groepen, pagina's, polls en meer. Doorloop elke categorie en verwijder alles wat je definitief kwijt wilt.

Zo wis je in één keer niet alleen je zoekopdrachten op Facebook, maar ook op Instagram.

Ben je juist een mega-fan van Facebook?

Dan wil je dit misschien wel aan de muur