ID.nl logo
Huis

Linux hacken: zo eenvoudig is het

Afgelopen jaar kwamen talloze bedrijven in de problemen vanwege ransomware. De besmette servers draaiden voornamelijk Windows; Linux-servers kwamen er zonder al te veel kleerscheuren van af. Naar aanleiding van dit incident vragen veel beheerders zich af hoe veilig Linux eigenlijk is.

Door de manier waarop Linux ontworpen is, is het systeem van nature behoorlijk veilig. Dit is voor een groot deel te herleiden tot het gebruik van de execute-permissie. Zonder de execute-permissie kan geen enkel programma automatisch worden uitgevoerd. De beheerder van de betreffende computer zal eerst als bewuste actie de execute-permissie op een script of programmabestand moeten toepassen voordat een programma wordt uitgevoerd.

Bij het aanmaken van een bestand op een systeem zal dat bestand nooit automatisch uitvoerbaar worden gemaakt. Vanwege de manier waarop Linux omgaat met de execute-permissie, krijgen ook virussen op Linux weinig kans. Er zijn dan ook eigenlijk geen bekende virussen, noch zijn er virusscanners die veel meer scannen dan in- en uitgaande mail wanneer Linux gebruikt wordt als mailserver.

Een tweede kernelement is het gebruik van het root-gebruikersaccount. De gebruiker root is de almachtige systeembeheerder voor wie geen enkele beperking geldt. Alle andere gebruikers kunnen alleen bestanden aanmaken in hun eigen home directory of in /tmp. Dat betekent dat de schade, die een gebruiker bewust of onbewust kan uitvoeren, meestal slechts impact heeft op een beperkte omgeving.

Mandatory Access Control

Een ander belangrijk onderdeel van Linux’ beveiliging is Mandatory Access Control (MAC). Er zijn twee belangrijke systemen voor MAC: SELinux en AppArmor. Beide systemen hebben als doel om ervoor te zorgen dat alleen acties die specifiek zijn toegestaan mogen worden uitgevoerd. Hiervoor wordt gewerkt met profielen, die aan toepassingen worden gekoppeld. In deze profielen wordt op system call-niveau bepaald wat is toegestaan. Alles wat niet in zo’n profiel is gedefinieerd, wordt geblokkeerd.

Tot zover lijkt het alsof Linux zijn zaakjes goed voor elkaar heeft en het nagenoeg onmogelijk is om in te breken. Maar schijn bedriegt! Er zijn namelijk enkele precaire zaken die ervoor kunnen zorgen dat een verkeerd beheerde Linux-machine de deur wagenwijd openzet voor ongeoorloofde activiteit. In het vervolg van dit artikel gaan we verder in op aanvallen op het root-wachtwoord, de installatie van onbetrouwbare software, het uitvoeren van instabiele of onbetrouwbare scripts, brute-force attacks op ssh en zero-day-exploits.

Gevaar van root-gebruiker

De grootste zwakke plek in Linux is de root-gebruiker. Bij het ontwerp van het besturingssysteem werd onderscheid gemaakt tussen geprivilegieerde gebruikers en niet-geprivilegieerde gebruikers. Een niet-geprivilegieerde gebruiker is een gebruiker die slechts toegang heeft tot beperkte onderdelen van het besturingssysteem. De root-gebruiker is de geprivilegieerde gebruiker voor wie geen enkele beperking geldt. Je zou kunnen stellen dat de root-gebruiker onbeperkt toegang heeft tot de Linux-kernel. Zodra een aanvaller een root-shell kan openen, is hij dus binnen.

Het spreekt voor zich dat je de root-gebruiker voorziet van een zeer sterk en ingewikkeld wachtwoord. Daarnaast zorg je er als Linux-gebruiker voor om nooit in te loggen als root, want dan wordt elk proces dat je start met root-privileges opgestart. Het zwakke punt blijft echter dat de root-gebruiker überhaupt bestaat en dat het onder bepaalde omstandigheden mogelijk is om in te loggen als root. De enige beperkende factor is dat je hiervoor bij het opstarten wel consoletoegang moet hebben tot het Linux-systeem

Op een modern Linux-systeem geeft de volgende procedure vrijwel altijd toegang tot een root-shell zonder dat een wachtwoord hoeft te worden ingevoerd.

Zorg ervoor dat de doelwitmachine opnieuw wordt opgestart. Zodra je de Grub2 boot-prompt ziet, druk je op e om de editor te openen:

©PXimport

Eenmaal in de editor zoek je de regel op die begint met linux16. Voeg aan het eind van deze regel de tekst

rd.break

in. Gebruik nu de toetscombinatie Ctrl+X. Het Linux-systeem zal nu opstarten, waarbij alleen een kernel en het initramfs geladen worden. Initramfs is een minimaal besturingssysteem van waaruit je toegang hebt tot je volledige harde schijf, zonder dat je een root-wachtwoord hoeft in te voeren.

Na het opstarten wordt nu een root-shell weergegeven, maar dan ben je er nog niet. Als je het wachtwoord wilt resetten, dien je eerst de volledige toegang tot het root-filesystem op de schijf te herstellen. Hiervoor zijn nog een paar commando’s nodig. Tik eerst

mount

om uit te vinden op welke directory je root-filesystem is gemount. In het onderstaande voorbeeld gaan we uit van CentOS, waar het root-bestandssysteem op /sysroot wordt gemount. Typ nu:

mount -o bind /dev /sysroot/dev

Dit zorgt ervoor dat alle device files beschikbaar zijn. Gebruik nu deze opdracht, zodat ook de belangrijke kernel interface /proc beschikbaar is op het tijdelijke root-mountpunt:

mount -t proc proc /sysroot/proc

Als deze essentiële bestandssystemen zijn gemount, typ je

chroot /sysroot

sysroot om het tijdelijke mountpunt van het root-filesystem om te zetten naar de / directory. Wanneer je tools gebruikt die toegang vereisen tot de / directory op de schijf, zullen die het nu allemaal doen. Je kunt nu

passwd

gebruiken om het root-wachtwoord in te stellen. Tot slot: als je op een distributie werkt waar SELinux is ingeschakeld, moet je ervoor zorgen dat het hele bestandssysteem opnieuw wordt voorzien van SELinux contextlabels. Dat doe je met de opdracht

touch /.autorelabel

Typ nu reboot om opnieuw op te starten en in te loggen met je eigen rootwachtwoord. Veel plezier met de onbeperkte toegang tot het betreffende systeem!

Bescherming

Wellicht vraag je je af of het nu echt zo simpel is. Als je geen tegenmaatregelen getroffen hebt: ja, helaas wel. Gelukkig zijn er maatregelen die je als eigenaar van een Linux-systeem kunt treffen om deze zwakke plek te beschermen. Daarover meer in een later artikel.

Tekst: Sander van Vugt

▼ Volgende artikel
Call of Duty: Warzone Mobile vanaf 17 april niet meer speelbaar
Huis

Call of Duty: Warzone Mobile vanaf 17 april niet meer speelbaar

De servers van Call of Duty: Warzone Mobile gaan op 17 april voorgoed offline, waardoor de game vanaf dat moment niet meer speelbaar is.

Dat heeft Activision aangekondigd. Afgelopen jaar werd de game al uit app-winkels gehaald en werd de komst van nieuwe seizoensgebonden content al stopgezet, en het voorgoed offline halen van de servers is de laatste stap in het verdwijnen van de game. Mensen kunnen tot 17 april de game gewoon blijven spelen en hun verdiende in-game geld opmaken.

"We zijn enorm dankbaar voor de spelers die Call of Duty: Warzone Mobile hebben ondersteund, alsmede de ontwikkelaars die de ervaring tot leven hebben gewekt", aldus Activision. "De passie van spelers en hun feedback blijft de toekomst van de Call of Duty-franchise vormgeven, en we kijken er naar uit om betekenisvolle seizoensgebonden content en updates naar Call of Duty: Mobile te brengen."

Call of Duty: Mobile blijft er wel

Call of Duty: Warzone Mobile kwam in 2024 beschikbaar als mobiele versie van Call of Duty: Warzone, de battle royale-game voor consoles en pc. Op die platforms blijft Warzone wel speelbaar.

Activision zei het al: voor een mobiele Call of Duty-ervaring kunnen spelers terecht bij Call of Duty: Mobile. Die game kwam in 2019 uit op smartphones en geniet nog altijd van populariteit. Call of Duty: Mobile heeft ook een battle royale-modus - waar Warzone Mobile juist om draaide - alsmede modi als reguliere multiplayer en Zombies.

Activision Blizzard - en dus ook Call of Duty - werd enkele jaren geleden overgenomen door Microsoft. Buiten het feit dat de jaarlijkse nieuwe Call of Duty-game vanaf release ook meteen op Xbox Game Pass verschijnt, heeft dat echter niet veel aan de Call of Duty-franchise veranderd. Wel leek het meest recente deel, het vorig najaar uitgekomen Call of Duty: Black Ops 7, minder populair dan voorgaande delen. Mogelijk heeft dit te maken met dat het jaar daarvoor nog Black Ops 6 uitkwam, en spelers niet zo snel op een direct vervolg zaten te wachten.

▼ Volgende artikel
Steam Deck in verschillende landen uitverkocht door geheugentekort
© Reshift Digital
Huis

Steam Deck in verschillende landen uitverkocht door geheugentekort

De Steam Deck is in verschillende landen, waaronder de Verenigde Staten, uitverkocht. Dit in verband met het tekort aan RAM-geheugen door de alsmaar toenemende populariteit van kunstmatige intelligentie.

In de Verenigde Staten en Canada raakte de Steam Deck vorige week al uitverkocht. In die landen heeft Valve, het bedrijf achter de Steam Deck, nu een waarschuwing gepubliceerd op de officiële verkoopwebsite.

Die waarschuwing praat over het tekort aan RAM-geheugen. Dit heeft alles te maken met het feit dat RAM-geheugen massaal nodig is om AI draaiende te houden. De componenten worden echter ook gebruikt in entertainmentapparaten als de Steam Deck, spelcomputers en game-pc's. Daardoor blijven prijzen stijgen en raken sommige apparaten ook uitverkocht, zoals de Steam Deck.

In Nederland is de Steam Deck met oledscherm inclusief 512 GB aan opslagruimte uitverkocht. Die versie van de pc-handheld kost normaliter 569 euro. De 1 TB-versie van 679 euro is op moment van schrijven nog wel te koop, al is niet bekend hoe lang dat nog het geval is. De lcd-versie van de Steam Deck - die voor de zachtere prijs van 419 euro te koop was - wordt niet meer geproduceerd, zo heeft Valve bevestigd.

RAM-tekorten hebben ook effect op consoles

De tekorten aan RAM-geheugen hebben niet alleen invloed op de Steam Deck, maar ook andere apparaten waarop games gespeeld kunnen worden, waaronder spelcomputers. Bedrijven als Sony en Microsoft hebben de prijzen van hun consoles eerder al verhoogd. Volgens geruchten overweegt Nintendo om de vorig jaar uitgekomen Switch 2-console ook in prijs te verhogen.

Daarnaast maakt de situatie het risicovoller voor bedrijven om nieuwe apparaten uit te brengen. Zo zou Sony intern gepland hebben om de PlayStation 6 in 2027 uit te brengen, maar volgens recente geruchten kan dit verschoven worden naar 2028 of zelfs 2029, afhankelijk van wanneer de RAM-tekorten ingeperkt worden

De toekomst van de Steam Machine

In het verlengde daarvan creëert de huidige situatie ook veel onzekerheid over de Steam Machine. Dit apparaat, dat op simpele wijze pc-games op de televisie afspeelt, werd vorig jaar aangekondigd en zou eigenlijk begin dit jaar uitkomen. Onlangs communiceerde Valve dat het inmiddels ergens in de eerste helft van dit jaar is geworden, maar het feit dat er nog geen datum of prijs bekend is doet fans vermoeden dat het zelfs nog later kan worden.

"Toen we deze producten in november aankondigden, gingen we ervan uit dat we de specifieke prijzen en lanceringsdata nu wel al hadden kunnen delen", zo stelde Valve begin deze maand. "Maar de tekorten op het gebied van geheugen- en opslagcomponenten waar onze hele bedrijfstak mee kampt, zijn sindsdien behoorlijk toegenomen.  De beperkte beschikbaarheid en oplopende prijzen van deze cruciale onderdelen hebben ons ertoe gedwongen om onze plannen voor vraagprijs en levering bij te stellen (vooral voor de Steam Machine en Steam Frame)."