ID.nl logo
Huis

Linux hacken: zo eenvoudig is het

Afgelopen jaar kwamen talloze bedrijven in de problemen vanwege ransomware. De besmette servers draaiden voornamelijk Windows; Linux-servers kwamen er zonder al te veel kleerscheuren van af. Naar aanleiding van dit incident vragen veel beheerders zich af hoe veilig Linux eigenlijk is.

Door de manier waarop Linux ontworpen is, is het systeem van nature behoorlijk veilig. Dit is voor een groot deel te herleiden tot het gebruik van de execute-permissie. Zonder de execute-permissie kan geen enkel programma automatisch worden uitgevoerd. De beheerder van de betreffende computer zal eerst als bewuste actie de execute-permissie op een script of programmabestand moeten toepassen voordat een programma wordt uitgevoerd.

Bij het aanmaken van een bestand op een systeem zal dat bestand nooit automatisch uitvoerbaar worden gemaakt. Vanwege de manier waarop Linux omgaat met de execute-permissie, krijgen ook virussen op Linux weinig kans. Er zijn dan ook eigenlijk geen bekende virussen, noch zijn er virusscanners die veel meer scannen dan in- en uitgaande mail wanneer Linux gebruikt wordt als mailserver.

Een tweede kernelement is het gebruik van het root-gebruikersaccount. De gebruiker root is de almachtige systeembeheerder voor wie geen enkele beperking geldt. Alle andere gebruikers kunnen alleen bestanden aanmaken in hun eigen home directory of in /tmp. Dat betekent dat de schade, die een gebruiker bewust of onbewust kan uitvoeren, meestal slechts impact heeft op een beperkte omgeving.

Mandatory Access Control

Een ander belangrijk onderdeel van Linux’ beveiliging is Mandatory Access Control (MAC). Er zijn twee belangrijke systemen voor MAC: SELinux en AppArmor. Beide systemen hebben als doel om ervoor te zorgen dat alleen acties die specifiek zijn toegestaan mogen worden uitgevoerd. Hiervoor wordt gewerkt met profielen, die aan toepassingen worden gekoppeld. In deze profielen wordt op system call-niveau bepaald wat is toegestaan. Alles wat niet in zo’n profiel is gedefinieerd, wordt geblokkeerd.

Tot zover lijkt het alsof Linux zijn zaakjes goed voor elkaar heeft en het nagenoeg onmogelijk is om in te breken. Maar schijn bedriegt! Er zijn namelijk enkele precaire zaken die ervoor kunnen zorgen dat een verkeerd beheerde Linux-machine de deur wagenwijd openzet voor ongeoorloofde activiteit. In het vervolg van dit artikel gaan we verder in op aanvallen op het root-wachtwoord, de installatie van onbetrouwbare software, het uitvoeren van instabiele of onbetrouwbare scripts, brute-force attacks op ssh en zero-day-exploits.

Gevaar van root-gebruiker

De grootste zwakke plek in Linux is de root-gebruiker. Bij het ontwerp van het besturingssysteem werd onderscheid gemaakt tussen geprivilegieerde gebruikers en niet-geprivilegieerde gebruikers. Een niet-geprivilegieerde gebruiker is een gebruiker die slechts toegang heeft tot beperkte onderdelen van het besturingssysteem. De root-gebruiker is de geprivilegieerde gebruiker voor wie geen enkele beperking geldt. Je zou kunnen stellen dat de root-gebruiker onbeperkt toegang heeft tot de Linux-kernel. Zodra een aanvaller een root-shell kan openen, is hij dus binnen.

Het spreekt voor zich dat je de root-gebruiker voorziet van een zeer sterk en ingewikkeld wachtwoord. Daarnaast zorg je er als Linux-gebruiker voor om nooit in te loggen als root, want dan wordt elk proces dat je start met root-privileges opgestart. Het zwakke punt blijft echter dat de root-gebruiker überhaupt bestaat en dat het onder bepaalde omstandigheden mogelijk is om in te loggen als root. De enige beperkende factor is dat je hiervoor bij het opstarten wel consoletoegang moet hebben tot het Linux-systeem

Op een modern Linux-systeem geeft de volgende procedure vrijwel altijd toegang tot een root-shell zonder dat een wachtwoord hoeft te worden ingevoerd.

Zorg ervoor dat de doelwitmachine opnieuw wordt opgestart. Zodra je de Grub2 boot-prompt ziet, druk je op e om de editor te openen:

©PXimport

Eenmaal in de editor zoek je de regel op die begint met linux16. Voeg aan het eind van deze regel de tekst

rd.break

in. Gebruik nu de toetscombinatie Ctrl+X. Het Linux-systeem zal nu opstarten, waarbij alleen een kernel en het initramfs geladen worden. Initramfs is een minimaal besturingssysteem van waaruit je toegang hebt tot je volledige harde schijf, zonder dat je een root-wachtwoord hoeft in te voeren.

Na het opstarten wordt nu een root-shell weergegeven, maar dan ben je er nog niet. Als je het wachtwoord wilt resetten, dien je eerst de volledige toegang tot het root-filesystem op de schijf te herstellen. Hiervoor zijn nog een paar commando’s nodig. Tik eerst

mount

om uit te vinden op welke directory je root-filesystem is gemount. In het onderstaande voorbeeld gaan we uit van CentOS, waar het root-bestandssysteem op /sysroot wordt gemount. Typ nu:

mount -o bind /dev /sysroot/dev

Dit zorgt ervoor dat alle device files beschikbaar zijn. Gebruik nu deze opdracht, zodat ook de belangrijke kernel interface /proc beschikbaar is op het tijdelijke root-mountpunt:

mount -t proc proc /sysroot/proc

Als deze essentiële bestandssystemen zijn gemount, typ je

chroot /sysroot

sysroot om het tijdelijke mountpunt van het root-filesystem om te zetten naar de / directory. Wanneer je tools gebruikt die toegang vereisen tot de / directory op de schijf, zullen die het nu allemaal doen. Je kunt nu

passwd

gebruiken om het root-wachtwoord in te stellen. Tot slot: als je op een distributie werkt waar SELinux is ingeschakeld, moet je ervoor zorgen dat het hele bestandssysteem opnieuw wordt voorzien van SELinux contextlabels. Dat doe je met de opdracht

touch /.autorelabel

Typ nu reboot om opnieuw op te starten en in te loggen met je eigen rootwachtwoord. Veel plezier met de onbeperkte toegang tot het betreffende systeem!

Bescherming

Wellicht vraag je je af of het nu echt zo simpel is. Als je geen tegenmaatregelen getroffen hebt: ja, helaas wel. Gelukkig zijn er maatregelen die je als eigenaar van een Linux-systeem kunt treffen om deze zwakke plek te beschermen. Daarover meer in een later artikel.

Tekst: Sander van Vugt

▼ Volgende artikel
Nieuwe 'strikte accountinstellingen' in WhatsApp: dit doen ze en zo zet je ze (eventueel) aan
© WhatsApp
Huis

Nieuwe 'strikte accountinstellingen' in WhatsApp: dit doen ze en zo zet je ze (eventueel) aan

WhatsApp introduceert een nieuwe beveiligingsstand: strikte accountinstellingen. Met één schakelaar zet je de strengste privacy- en veiligheidsopties tegelijk aan. De functie is vooral bedoeld voor gebruikers die meer risico lopen op gerichte aanvallen, zoals journalisten, politici of activisten. Hier lees je wat de nieuwe instellingen doen en hoe je ze aanzet, als je denkt dat dat voor jou nodig is.

In dit artikel

We laten zien wat strikte accountinstellingen precies doen, welke functies WhatsApp dan meteen aanscherpt en wat dat merkbaar verandert in je chats en oproepen. Ook lees je waar je het kunt aanzetten.

Lees ook: WhatsApp voegt live foto's, AI-thema's en slimme zoekfunctie toe

De nieuwe stand werkt als een soort 'lockdownmodus'. Zodra je hem inschakelt, zet WhatsApp meerdere instellingen vast op de strengste stand. Daarmee wordt het moeilijker voor onbekenden om via WhatsApp contact met je te leggen of schadelijke bestanden te sturen. In ruil daarvoor wordt de app wat minder soepel in het gebruik, vooral richting mensen buiten je contactenlijst.

Niet voor iedereen nodig

Volgens WhatsApp zijn de meeste gebruikers al goed beschermd met standaardprivacy-instellingen en tweestapsverificatie. De strikte modus is bedoeld voor situaties waarin je extra voorzichtig wilt zijn, bijvoorbeeld tijdens werk met gevoelige informatie of in landen waar digitale aanvallen vaker voorkomen.

Wie de stand inschakelt, sluit als het ware alle extra sloten op zijn digitale voordeur. Handig als je tijdelijk of structureel een groter risico loopt.

Wat er gebeurt

De functie grijpt in op verschillende onderdelen van de app. Tweestapsverificatie en beveiligingsmeldingen worden automatisch geactiveerd en vastgezet. Berichten, bijlagen en media van onbekende afzenders worden geblokkeerd, en linkvoorbeelden verdwijnen uit chats. Ook oproepen van onbekende nummers worden standaard gedempt, waarbij je IP-adres verborgen blijft.

Daarnaast kunnen alleen contacten - of een door jou gekozen lijst - je toevoegen aan groepen of je profielinformatie bekijken. Zo voorkom je dat buitenstaanders eenvoudig meer over je te weten komen.

OnderdeelWat er gebeurt
AccountbeveiligingVerificatie in twee stappen wordt automatisch ingeschakeld. Beveiligingsmeldingen staan vast aan. End-to-end versleutelde back-ups worden aanbevolen voor gebruikers die back-ups gebruiken.
Berichten en mediaBijlagen en media van onbekende afzenders worden geblokkeerd. Linkvoorbeelden zijn uitgeschakeld. Grote hoeveelheden berichten van onbekende accounts worden automatisch beperkt.
OproepenOproepen van onbekende nummers worden gedempt. Tijdens gesprekken wordt je IP-adres verborgen.
Profiel en aanwezigheidJe 'Laatst gezien', online-status, profielfoto, info en profiel­links zijn alleen zichtbaar voor contacten of een door jou gekozen lijst.
GroepenAlleen contacten of een vooraf ingestelde lijst kunnen je toevoegen aan groepen.

Inschakelen en beschikbaarheid

De nieuwe stand is te vinden via Instellingen > Privacy > Geavanceerd > Strikte accountinstellingen. WhatsApp rolt de optie in de komende weken gefaseerd uit. De instelling is alleen beschikbaar op je smartphone of je Mac; via WhatsApp Web of WhatsApp Windows kun je hem niet aanpassen. Zodra de stand actief is, zie je precies welke onderdelen zijn vergrendeld.

View post on TikTok

Extra beveiliging in de achtergrond

WhatsApp meldt dat het daarnaast steeds meer onderdelen van de app herschrijft in Rust, een programmeertaal die bekendstaat om zijn sterke geheugenbeveiliging. Daarmee moeten kwetsbaarheden in de verwerking van media en berichten lastiger te misbruiken zijn door spyware of andere aanvallen.

Wat is Rust?

Rust is een moderne programmeertaal die voorkomt dat software fouten maakt in het omgaan met computergeheugen. Zulke fouten kunnen leiden tot beveiligingslekken. Door delen van WhatsApp in Rust te schrijven, verkleint Meta de kans op dit soort kwetsbaarheden.

Even ontspannen tussen het beveiligen door?

🕵Spionagethrillers
▼ Volgende artikel
Marketing Grand Theft Auto 6-release deze zomer van start
© Rockstar Games
Huis

Marketing Grand Theft Auto 6-release deze zomer van start

Take-Two Interactive en ontwikkelaar Rockstar beginnen aankomende zomer met de marketing rondom de Grand Theft Auto 6-release. De releasedatum staat nog steeds gepland op 19 november van dit jaar.

Dat liet Take-Two weten bij het bekendmaken van diens fiscale kwartaalcijfers. Aldus de uitgever in een persbericht: "Dit fiscale jaar is uitzonderlijk voor ons en we zijn enorm zeker van onze zaak voor het aankomende fiscale jaar. Die gaat revolutionair voor Take-Two en de gehele entertainmentindustrie worden, geleid door de release van Grand Theft Auto 6. Rockstars marketing rondom de release gaat deze zomer van start."

Take-Two bevestigde wederom dat het langverwachte GTA 6 op 19 november moet uitkomen. Het bedrijf heeft al vaker releasedata voor de game beloofd om het later alsnog uit te stellen. Dat het nu meldt dat de marketing rondom de release van het spel aankomende zomer begint, geeft wel een gevoel van meer zekerheid over de mogelijkheid dat de huidige releasedatum wordt gehaald.

Fysieke release niet uitgesteld

Onlangs gingen er geruchten dat alleen de fysieke release van Grand Theft Auto 6 misschien zou worden uitgesteld. Het idee zou zijn dat de digitale release gewoon op 19 november zou verschijnen, maar de fysieke release in de winkels pas later verschijnt om zo leaks te voorkomen. Aan Variety liet Take-Two-ceo Strauss Zelnick weten dat dit echter "niet het plan is". Daarmee lijkt dit gerucht dus ontkracht.

Watch on YouTube

Switch 2-versie van Borderlands 4

Take-Two geeft ook het populaire spel Borderlands 4 uit. Die game verscheen vorig jaar al op meerdere consoles, maar een Switch 2-versie werd uitgesteld. Tijdens de bekendmaking van de kwartaalcijfers vandaag bleek dat de game geheel uit het releaseschema van de uitgever is gehaald.

"We hebben de moeilijke beslissing gemaakt om de ontwikkeling (van de Switch 2-versie) te pauzeren", zo werd wederom aan Variety gemeld. "We blijven ons richten op het leveren van kwaliteitscontent voor de game en blijven het optimaliseren. We blijven ook nauw samenwerken met onze vrienden bij Nintendo. Zo komen PGA Tour 2K25 en WWE 2K26 voor de Switch 2 uit, en we willen graag meer van onze spellen naar het systeem brengen." Het is niet bekend wanneer en of Borderlands 4 nog uitkomt voor de Switch 2.

Over Grand Theft Auto 6

Grand Theft Auto 6 komt op 19 november uit voor PlayStation 5 en Xbox Series X en S. Het spel draait om twee hoofdpersonages: Lucia Caminos en Jason Duval. Het duo heeft een relatie, en duidelijk is in ieder geval dat Lucia vrijkomt uit de gevangenis en het tweetal vervolgens nog verder het criminele pad op gaat.

De game speelt zich af in Vice City, een fictieve versie van Miami, en omstreken. Dat betekent dat spelers glooiende stranden en met neon verlichte straten kunnen verwachten. Het was ook al de setting van de PlayStation 2-game Grand Theft Auto: Vice City, dat na GTA 3 uitkomt. Naar verwachting zal Grand Theft Auto 6 een ongekende hoeveelheid details vertonen. Lees hier alles over de game.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.