Dove posso "nascondere" le uova di Pasqua per gli studenti che stanno imparando sulla sicurezza di Linux?

6

Ritengo che questo non sia il posto migliore per chiederlo (poiché non esiste una risposta giusta), ma non riesco a pensare a un posto migliore. Se hai una raccomandazione migliore, potresti raccomandarla e posso spostare la domanda anziché chiuderla definitivamente?

Sto insegnando a una classe di studenti delle scuole superiori sulla sicurezza generale di Linux. Ad alto livello, voglio che siano in grado di prendere un determinato server Linux e sapere come risolverlo contro problemi di sicurezza comuni - ad es. chiudendo i vecchi account, usando un potente algoritmo di hashing pw, assicuratevi che nessun processo strano sia in esecuzione o in esecuzione all'avvio. Il loro livello di competenza è ampio e sto cercando modi per motivarli a utilizzare ciò di cui abbiamo discusso (ad esempio, guarda crontab, guarda gli utenti e le configurazioni di gruppo, guarda le porte aperte).

Mi hanno dato $ 200 per tenere una competizione per incoraggiarli, e ho pensato che forse avrei potuto acquistare un po 'di carte regalo Amazon con incrementi di $ 10. L'idea sarebbe quella di "nascondere" i codici di riscatto in vari punti del nostro server sandbox affinché i bambini trovino. Ad esempio, potrei memorizzare le password in testo semplice e avere uno degli account utente di esempio assegnato una password di uno dei codici. O forse potrei impostare un cron job per registrare uno dei codici in un log di sistema ogni 30 secondi.

Quello che sto cercando sono luoghi / metodi per nascondere questi codici in modo tale che qualcuno che cerca di proteggere il server possa imbattersi in essi.

Grazie!

    
posta loneboat 04.09.2014 - 22:16
fonte

2 risposte

4

Posso pensare ad alcune idee:

  • inserisci i codici in un file in esecuzione all'avvio, rilevabile quando l'utente esegue strings su di esso

  • metti i codici su script suid (non dovresti mai avere script suid)

  • inserisce codici su binari scrivibili da tutto il mondo su / sbin

  • inserisci codici su file di configurazione leggibili da un mondo

  • inserisce i codici nei file tmp

  • inserisce i codici come nome di una catena su iptables

Cose del genere.

    
risposta data 04.09.2014 - 22:25
fonte
3

Configurare il sistema per essere hackerato e giudicare i risultati è comunemente noto come Capture The Flag (CTF). Ci sono molti CTF open source là fuori, root-the-box è un ottimo CTF che si concentra maggiormente sui post sfruttamento e ha puzzle per neofiti. Esiste anche Linux dannatamente vulnerabile , che è uno strumento educativo.

Un CTF più semplicistico sarebbe quello di avere uova di Pasqua sotto forma di account utente che potrebbero essere ottenuti usando i seguenti attacchi. Ho scelto i seguenti tre perché li ho visti nel mondo reale:

In una situazione del mondo reale gli attacchi di cui sopra avrebbero avuto luogo nel post-sfruttamento. penetration tester e blackhats potranno utilizzare strumenti come moduli di post sfruttamento di Metasploit , Weevly e Veil-saccheggio per aiutare automatizza questo processo.

    
risposta data 05.09.2014 - 04:23
fonte

Leggi altre domande sui tag