ID.nl logo
Huis

Linux hacken: zo eenvoudig is het

Afgelopen jaar kwamen talloze bedrijven in de problemen vanwege ransomware. De besmette servers draaiden voornamelijk Windows; Linux-servers kwamen er zonder al te veel kleerscheuren van af. Naar aanleiding van dit incident vragen veel beheerders zich af hoe veilig Linux eigenlijk is.

Door de manier waarop Linux ontworpen is, is het systeem van nature behoorlijk veilig. Dit is voor een groot deel te herleiden tot het gebruik van de execute-permissie. Zonder de execute-permissie kan geen enkel programma automatisch worden uitgevoerd. De beheerder van de betreffende computer zal eerst als bewuste actie de execute-permissie op een script of programmabestand moeten toepassen voordat een programma wordt uitgevoerd.

Bij het aanmaken van een bestand op een systeem zal dat bestand nooit automatisch uitvoerbaar worden gemaakt. Vanwege de manier waarop Linux omgaat met de execute-permissie, krijgen ook virussen op Linux weinig kans. Er zijn dan ook eigenlijk geen bekende virussen, noch zijn er virusscanners die veel meer scannen dan in- en uitgaande mail wanneer Linux gebruikt wordt als mailserver.

Een tweede kernelement is het gebruik van het root-gebruikersaccount. De gebruiker root is de almachtige systeembeheerder voor wie geen enkele beperking geldt. Alle andere gebruikers kunnen alleen bestanden aanmaken in hun eigen home directory of in /tmp. Dat betekent dat de schade, die een gebruiker bewust of onbewust kan uitvoeren, meestal slechts impact heeft op een beperkte omgeving.

Mandatory Access Control

Een ander belangrijk onderdeel van Linux’ beveiliging is Mandatory Access Control (MAC). Er zijn twee belangrijke systemen voor MAC: SELinux en AppArmor. Beide systemen hebben als doel om ervoor te zorgen dat alleen acties die specifiek zijn toegestaan mogen worden uitgevoerd. Hiervoor wordt gewerkt met profielen, die aan toepassingen worden gekoppeld. In deze profielen wordt op system call-niveau bepaald wat is toegestaan. Alles wat niet in zo’n profiel is gedefinieerd, wordt geblokkeerd.

Tot zover lijkt het alsof Linux zijn zaakjes goed voor elkaar heeft en het nagenoeg onmogelijk is om in te breken. Maar schijn bedriegt! Er zijn namelijk enkele precaire zaken die ervoor kunnen zorgen dat een verkeerd beheerde Linux-machine de deur wagenwijd openzet voor ongeoorloofde activiteit. In het vervolg van dit artikel gaan we verder in op aanvallen op het root-wachtwoord, de installatie van onbetrouwbare software, het uitvoeren van instabiele of onbetrouwbare scripts, brute-force attacks op ssh en zero-day-exploits.

Gevaar van root-gebruiker

De grootste zwakke plek in Linux is de root-gebruiker. Bij het ontwerp van het besturingssysteem werd onderscheid gemaakt tussen geprivilegieerde gebruikers en niet-geprivilegieerde gebruikers. Een niet-geprivilegieerde gebruiker is een gebruiker die slechts toegang heeft tot beperkte onderdelen van het besturingssysteem. De root-gebruiker is de geprivilegieerde gebruiker voor wie geen enkele beperking geldt. Je zou kunnen stellen dat de root-gebruiker onbeperkt toegang heeft tot de Linux-kernel. Zodra een aanvaller een root-shell kan openen, is hij dus binnen.

Het spreekt voor zich dat je de root-gebruiker voorziet van een zeer sterk en ingewikkeld wachtwoord. Daarnaast zorg je er als Linux-gebruiker voor om nooit in te loggen als root, want dan wordt elk proces dat je start met root-privileges opgestart. Het zwakke punt blijft echter dat de root-gebruiker überhaupt bestaat en dat het onder bepaalde omstandigheden mogelijk is om in te loggen als root. De enige beperkende factor is dat je hiervoor bij het opstarten wel consoletoegang moet hebben tot het Linux-systeem

Op een modern Linux-systeem geeft de volgende procedure vrijwel altijd toegang tot een root-shell zonder dat een wachtwoord hoeft te worden ingevoerd.

Zorg ervoor dat de doelwitmachine opnieuw wordt opgestart. Zodra je de Grub2 boot-prompt ziet, druk je op e om de editor te openen:

©PXimport

Eenmaal in de editor zoek je de regel op die begint met linux16. Voeg aan het eind van deze regel de tekst

rd.break

in. Gebruik nu de toetscombinatie Ctrl+X. Het Linux-systeem zal nu opstarten, waarbij alleen een kernel en het initramfs geladen worden. Initramfs is een minimaal besturingssysteem van waaruit je toegang hebt tot je volledige harde schijf, zonder dat je een root-wachtwoord hoeft in te voeren.

Na het opstarten wordt nu een root-shell weergegeven, maar dan ben je er nog niet. Als je het wachtwoord wilt resetten, dien je eerst de volledige toegang tot het root-filesystem op de schijf te herstellen. Hiervoor zijn nog een paar commando’s nodig. Tik eerst

mount

om uit te vinden op welke directory je root-filesystem is gemount. In het onderstaande voorbeeld gaan we uit van CentOS, waar het root-bestandssysteem op /sysroot wordt gemount. Typ nu:

mount -o bind /dev /sysroot/dev

Dit zorgt ervoor dat alle device files beschikbaar zijn. Gebruik nu deze opdracht, zodat ook de belangrijke kernel interface /proc beschikbaar is op het tijdelijke root-mountpunt:

mount -t proc proc /sysroot/proc

Als deze essentiële bestandssystemen zijn gemount, typ je

chroot /sysroot

sysroot om het tijdelijke mountpunt van het root-filesystem om te zetten naar de / directory. Wanneer je tools gebruikt die toegang vereisen tot de / directory op de schijf, zullen die het nu allemaal doen. Je kunt nu

passwd

gebruiken om het root-wachtwoord in te stellen. Tot slot: als je op een distributie werkt waar SELinux is ingeschakeld, moet je ervoor zorgen dat het hele bestandssysteem opnieuw wordt voorzien van SELinux contextlabels. Dat doe je met de opdracht

touch /.autorelabel

Typ nu reboot om opnieuw op te starten en in te loggen met je eigen rootwachtwoord. Veel plezier met de onbeperkte toegang tot het betreffende systeem!

Bescherming

Wellicht vraag je je af of het nu echt zo simpel is. Als je geen tegenmaatregelen getroffen hebt: ja, helaas wel. Gelukkig zijn er maatregelen die je als eigenaar van een Linux-systeem kunt treffen om deze zwakke plek te beschermen. Daarover meer in een later artikel.

Tekst: Sander van Vugt

▼ Volgende artikel
Sony brengt tv-afdeling onder in nieuw bedrijf met TCL
© Sony
Huis

Sony brengt tv-afdeling onder in nieuw bedrijf met TCL

Sony heeft aangekondigd dat het een gezamenlijke onderneming met tv-merk TCL start om Sony's televisieproductie in onder te brengen. TCL heeft een meerderheidsbelang in deze *joint venture*.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

Dat kondigden de bedrijven gisteren aan. Het is de bedoeling dat de deal eind maart volledig rond is en dat het nieuwe bedrijf in april 2027 opgestart is. Het moet wel nog goedgekeurd worden door diverse marktautoriteiten om er zeker van te zijn dat de bedrijven geen monopolypositie krijgen.

Als de deal straks rond is, gaat het nieuwe bedrijf van Sony en het Chinese TCL straks Sony Bravia-televisies en andere thuisentertainmentproducten produceren en verkopen. TCL heeft daarbij een meerderheidsbelang van 51 procent.

TCL maakte voor deze deal al tv's, maar dit zijn televisies die over het algemeen worden gezien als budgetmodellen, terwijl Sony's televisies meer als high-end worden gezien. TCL zette echter al steeds vaker in op de high-end markt. Sony blijft zijn technologie en merknaam inzetten voor de producten, terwijl TCL zo efficiënt mogelijk met de kosten omgaat.

Opvallende samenwerking

De samenwerking is opvallend, omdat Sony's televisiedivisie een belangrijke pijler van het bedrijf is. Sony maakt echter niet zijn eigen panelen, terwijl dit in China steeds goedkoper kan worden gedaan. In die zin kan TCL Sony daar enorm mee helpen. Daarbij moet gezegd worden dat een dergelijke 'joint venture' vaker voorkomt, maar dat het bedrijf wat een meerderheidsbelang heeft uiteindelijk soms als volledige eigenaar uit de bus komt. Daar is nu in ieder geval nog geen sprake van.

▼ Volgende artikel
Zo optimaliseer je de Zoek mijn iPhone-functie
Huis

Zo optimaliseer je de Zoek mijn iPhone-functie

Heb je ooit wel eens meegemaakt dat je iPhone de huidige locatie nogal slordig aangaf? Dat kan vervelend zijn voor apps die een precieze locatie nodig hebben, en al helemaal als je op zoek bent naar je verloren of gestolen toestel. Met deze tips haal je het maximum uit Zoek mijn iPhone.

Altijd online

 De Zoek mijn-app gebruikt een combinatie van gps, wifi, triangulatie met behulp van zendmasten en bluetooth-signalen om de exacte locatie van je iPhone in realtime te bepalen. Het apparaat moet verbonden zijn met internet, via wifi of mobiele data. Zonder actieve verbinding kan de iPhone geen locatie-updates versturen en niet daadwerkelijk communiceren met het Zoek mijn-netwerk. Gebruik bij voorkeur wifi. Als dat niet beschikbaar is, schakel dan mobiele data in. Daarnaast verhoogt een actieve bluetooth-verbinding de nauwkeurigheid van Zoek mijn iPhone.

Door ook de bluetooth-verbinding te activeren, wordt de Zoek mijn-functie nauwkeuriger.

Exacte locatie

Als gps uitstaat, geeft de iPhone geen realtime positie door. Voor optimale nauwkeurigheid ga je naar Instellingen / Privacy en beveiliging / Locatievoorzieningen. Zoek in de applijst naar Zoek mijn en kies Bij gebruik van de app. Wanneer je alleen Locatievoorzieningen hebt ingeschakeld, zal je iPhone alleen de ‘geschatte’ locatie doorgeven. Voor meer nauwkeurigheid moet je daarnaast de optie Exacte locatie activeren. Met alleen een ‘geschatte locatie’ krijg je vaak een brede blauwe cirkel op de kaart te zien, terwijl Exacte locatie het toestel tot op enkele meters nauwkeurig kan lokaliseren. Apple onderscheidt beide opties bewust, omdat sommige apps slechts bij benadering hoeven te weten waar je bent, maar voor Zoek mijn wil je uiteraard maximale precisie.

Zorg dat de locatie tot op enkele meters nauwkeurig wordt doorgegeven.

Stuur laatste locatie

Stuur laatste locatie is een functie op de iPhone die automatisch de laatst bekende locatie van het apparaat naar Apple stuurt, vlak voordat de batterij leeg raakt of voordat het toestel wordt uitgeschakeld. Zo weet je waar het apparaat op dat moment was. Om deze functie te activeren, open je opnieuw de Instellingen en ga je bovenaan naar (Je naam) / Zoek mijn / Zoek mijn iPhone en vervolgens schakel je de optie Stuur laatste locatie in.

Op deze manier onthoudt Apple de laatste locatie van je iPhone voordat die werd uitgeschakeld.