Likes Likes:  0
Resultaten 1 tot 7 van de 7
Geen
  1. #1
    Voorkom een aantal exploits!
    geregistreerd gebruiker
    803 Berichten
    Ingeschreven
    08/03/04

    Locatie
    Zevenbergschen Hoek / Breda

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Naam: Frans van Nispen
    Bedrijf: Xentronix
    Functie: CEO
    URL: www.xentronix.nl
    Registrar SIDN: Ja
    KvK nummer: 20108684
    Ondernemingsnummer: nvt

    Thread Starter

    Voorkom een aantal exploits!

    /tmp in een file Mede dank aan Unixboy

    Veel exploits gebruiken /tmp als bootstrap voor een hackers shell, om zo toegang te krijgen tot een server. Veelal wordt dit gedaan door gebruik te maken van lekke PHP scripts.

    Om ervoor te zorgen dat de geuploade shell niet kan worden uitgevoerd, en zo een hoop exploits dus niet meer hun werk kunnen doen, kun je de /tmp map op een andere partitie zetten en mounten met de opties noexec en nosuid.

    Helaas komt het vaak voor dat /tmp geen aparte partitie is. De oplossing hiervoor is het mounten van een file als 'virtuele partitie'. Dit gaat als volgt:

    Maak een file aan ter grootte van de virtuele partitie:
    Code:
    cd /dev
    dd if=/dev/zero of=tmpMnt bs=1024 count=512000
    mke2fs /dev/tmpMnt
    De 51200 in dit geval geeft aan dat de partitie ca 512Mb moet zijn.

    Backup de huidige /tmp map:
    Code:
    cp -a /tmp /tmp2
    Mount de file als nieuwe partitie en zet de oude files terug en verwijder het kopie:
    Code:
    mount -o loop,noexec,nosuid,rw /dev/tmpMnt /tmp
    chmod 777 /tmp
    cp -a /tmp2/* /tmp
    rm -rf /tmp2
    Om ervoor te zorgen dat de partitie ook na een reboot wordt gemount, moet de volgende regel aan het eind van /etc/fstab worden gezet:
    Code:
    /dev/tmpMnt      /tmp         ext2    loop,noexec,nosuid,rw  0 0
    Om te testen of uw poging geslaagd is, kun je echo naar /tmp copieren een uitvoeren:
    Code:
    cp /bin/echo /tmp
    /tmp/echo test
    Uw output zou nu moeten zijn:
    Code:
    bash: /tmp/echo: Permission denied
    Slaap lekker!
    Laatst gewijzigd door FransVanNispen; 14/07/06 om 05:45.

  2. #2
    Voorkom een aantal exploits!
    BoFH
    1.034 Berichten
    Ingeschreven
    24/11/03

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Bedrijf: Vevida B.V
    Functie: Systeembeheerder
    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Citaat Oorspronkelijk geplaatst door FransVanNispen
    Helaas komt het vaak voor dat /tmp geen aparte partitie is. De oplossing hiervoor is het mounten van een file als 'virtuele partitie'.
    /tmp als aparte partitie, is dat niet les 1 (of 2) van het partitioneren (evenals een aparte /boot en je swap zo vooraan als mogelijk op de schijf)?

    Verder, netjes
    --
    VEVIDA Services, http://www.vevida.com

  3. #3
    Voorkom een aantal exploits!
    Solaris Sys*****
    1.364 Berichten
    Ingeschreven
    04/12/03

    Locatie
    Leiden

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: Nee
    KvK nummer: 28071088
    Ondernemingsnummer: NVT

    Citaat Oorspronkelijk geplaatst door Digiover
    /tmp als aparte partitie, is dat niet les 1 (of 2) van het partitioneren (evenals een aparte /boot en je swap zo vooraan als mogelijk op de schijf)?
    Dat wil niet zeggen dat iedereen die les heeft bijgewoond Er zullen behoorlijk wat webservers zijn waarbij /tmp gewoon een directory is van de / partitie...

  4. #4
    Voorkom een aantal exploits!
    3.810 Berichten
    Ingeschreven
    16/05/04

    Locatie
    Middelburg

    Post Thanks / Like
    Mentioned
    4 Post(s)
    Tagged
    0 Thread(s)
    130 Berichten zijn liked


    Registrar SIDN: Ja

    Helaas bied dit geen oplossing voor de oeroude Perl botjes.

    Die doen gewoon:
    Code:
    /usr/bin/perl /tmp/b0t.pl
    En dan draait hij alsnog



  5. #5
    Voorkom een aantal exploits!
    geregistreerd gebruiker
    0 Berichten
    Ingeschreven
    23/04/03

    Locatie
    Spijkenisse

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: nee
    KvK nummer: 24349969
    Ondernemingsnummer: nvt

    En dan ook nog even....
    chmod 700 /usr/bin/rcp
    chmod 700 /usr/bin/wget
    chmod 700 /usr/bin/lynx
    chmod 700 /usr/bin/links
    chmod 700 /usr/bin/scp
    chmod 000 /etc/httpd/proxy/
    chmod 000 /var/mail/vbox
    chmod 700 /usr/bin/mc
    chmod 700 /usr/bin/elinks

    chmod 700 /usr/bin/lwp-download
    chmod 700 /usr/bin/GET
    chmod 700 /usr/bin/curl

    Zijn simpele handelingen om (de beginnende) script kiddies buiten de deur te houden...

  6. #6
    Voorkom een aantal exploits!
    geregistreerd gebruiker
    1.892 Berichten
    Ingeschreven
    17/08/05

    Locatie
    Amsterdam

    Post Thanks / Like
    Mentioned
    34 Post(s)
    Tagged
    0 Thread(s)
    35 Berichten zijn liked


    Naam: Wieger Bontekoe
    Bedrijf: Skynet ICT B.V.
    Functie: CEO
    URL: skynet-ict.nl
    Registrar SIDN: Nee
    View wbontekoe's profile on LinkedIn

    Skynet ICT B.V. - The cause of the problem is: the printer thinks its a router.

  7. #7
    Voorkom een aantal exploits!
    Banned
    794 Berichten
    Ingeschreven
    02/03/05

    Locatie
    Mijdrecht

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    1 Berichten zijn liked


    Registrar SIDN: nee
    KvK nummer: 30203392
    Ondernemingsnummer: nvt

    waarom niet een user binnen een chroot laten inloggen en alleen erin zetten wat die echt nodig heeft.

Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2021 Webhostingtalk.nl.
Web Statistics