Linuxセキュリティに関する考え[閉じる]

Linuxセキュリティに関する考え[閉じる]

したがって、ランサムウェアが再び登場しました。少なくともデンマークではそうです。これはMS-Windowsユーザーにとって重要な問題ですが、LinuxやMacにはほとんど影響しません。その理由は議論の余地がある問題だ。しかし、消費者市場が変化しているため、将来的には他のプラットフォーム用に特別に書かれたマルウェアが増える可能性があります。とにかく、マルウェアがどのようにPCに感染して拡散するかについて調査をして、実際に私のシステムも調べました。不審なユーザーが誤ってマルウェアを含むスクリプトを実行すると、そのスクリプトはそれを実行したユーザーと同じ権限で実行され、通常システムに存在する場合は特定のサブディレクトリから自分のファイルを検索します。存在しない場合、問題はすぐには発生しません。しかし、ユーザーがマルウェアが検索する名前に基づいてサブディレクトリの名前を指定し、そのディレクトリへの書き込み権限を付与した場合はどうなりますか?マルウェアは設計されていないシステムで実行できますか?

とにかく、私は仮想マシンでWindowsを使用して、Windows上でのみ実行される少数のプログラムを実行します。メディアにインタビューしたセキュリティ会社の一部の従業員によると、デュアルブートと同様に仮想マシンも問題になる可能性があります。 Windowsディレクトリは、仮想ディスクイメージファイルを除いて私のシステムには存在しないようです。私の考えでは、WindowsのマルウェアがLinuxから自分のシステムに入った場合、そのファイルの適切なサブディレクトリが見つからないようです。ただし、マルウェアスクリプトが自分の仮想マシン内で実行されている場合は、仮想マシンのアクセス許可の設定に応じて、すべての共有フォルダをマウント、実行、読み書きすることができ、データパーティション全体に伝播できる必要があります。これが正しく理解されましたか?システムがデュアルブートに設定されていて、パブリックデータパーティションへの読み取りおよび書き込みアクセス権がある場合、問題は異なりますか?

これでLinuxに戻ります。悪意のあるコードスクリプトがLinux用に作成され、ハッキングされたWebサイトに配置され、そのWebサイトにアクセスしたときにダウンロードされるとします。ユーザーに起動時に実行する必要のあるスクリプトがいくつかあり、起動時にファイルが実行されるディレクトリに対する書き込みおよび実行権限があるとします。適切に作成されたマルウェアはそのようなディレクトリに自分自身をインストールし、システムを損傷したり、ユーザーアカウントだけを「単純に」破損したりする可能性がありますか?

ベストアンサー1

私のシステムでは、rootが起動、再起動、シャットダウンなどで実行されるファイルを含む/ etc / *ディレクトリの所有者ですが、すべてのユーザーがそのディレクトリで読み取り、書き込み、および実行権限を持っていることを確認しました。

どのLinuxディストリビューションもこのように/ etcを設定しません。もちろん、ユーザーは/ etcの一部(例:/ etc / bashrc)を読み取ることができますが、書き込むことはできません。

間違いなくWebブラウザを利用して、権限のないユーザーのホームディレクトリである/ tmpや他のいくつかのディレクトリに書き込むことができますが、多くのセキュリティ機能をオフにしてWebブラウザをrootとして実行しない限り、Webの簡単な方法はありません。 /etcに何でも書き込みます。

おすすめ記事