¿Dónde puedo "esconder" los huevos de Pascua para que los estudiantes aprendan sobre la seguridad de Linux?

6

Siento que este no es el mejor lugar para preguntar esto (ya que no hay una única respuesta correcta), pero no puedo pensar en un lugar mejor. Si tiene una recomendación mejor, ¿podría recomendarla y puedo mover la pregunta en lugar de simplemente cerrarla?

Estoy enseñando a una clase de estudiantes de secundaria sobre seguridad general de Linux. En un nivel alto, quiero que puedan tomar un servidor Linux determinado y saber cómo fortalecerlo contra problemas de seguridad comunes, por ejemplo. cerrando cuentas antiguas, usando un algoritmo de hashing pw fuerte, asegúrese de que no haya procesos extraños ejecutándose o ejecutándose en el arranque. Su nivel de habilidad es amplio, y estoy buscando formas de motivarlos para que utilicen lo que hemos estado discutiendo (por ejemplo, ver crontab; mirar a los usuarios y configuraciones de grupo; mirar a puertos abiertos).

Me dieron $ 200 para celebrar una competencia para animarlos, y pensé que tal vez podría comprar un montón de tarjetas de regalo de Amazon en incrementos de $ 10. La idea sería "ocultar" los códigos de canje en varios lugares de nuestro servidor de sandbox para que los niños los encuentren. Por ejemplo, podría almacenar las contraseñas en texto sin formato y hacer que una de las cuentas de usuario de ejemplo tenga asignada una contraseña de uno de los códigos. O tal vez podría configurar un trabajo cron para registrar uno de los códigos en un registro del sistema cada 30 segundos.

Lo que estoy buscando son lugares / métodos para ocultar estos códigos de modo que alguien que busque asegurar el servidor se tropiece con ellos.

¡Gracias!

    
pregunta loneboat 04.09.2014 - 22:16
fuente

2 respuestas

4

Puedo pensar en algunas ideas:

  • coloque los códigos dentro de un archivo que se ejecuta en el arranque, detectable cuando el usuario ejecuta strings en él

  • ponga los códigos en suid scripts (nunca debe tener suid scripts)

  • ponga códigos en binarios de escritura mundial en / sbin

  • coloque códigos en archivos de configuración legibles para todo el mundo

  • coloca los códigos en los archivos tmp

  • ponga códigos como nombre de cadena en iptables

Cosas así.

    
respondido por el ThoriumBR 04.09.2014 - 22:25
fuente
3

La configuración del sistema para ser pirateado y juzgar los resultados se conoce comúnmente como Capture The Flag (CTF). Hay una gran cantidad de CTF de código abierto por ahí, root-the-box es un excelente CTF que se centra más en la publicación posterior. Explotación y tiene puzzles para los neófitos. También hay Damn Vulnerable Linux , que es una herramienta educativa.

Un CTF más simplista sería tener Easter-eggs en forma de cuentas de usuario que podrían obtenerse usando los siguientes ataques. Elegí los tres siguientes porque los he visto en el mundo real:

En una situación del mundo real, los ataques anteriores tendrían lugar en el período posterior a la explotación. Los probadores de penetración y blackhats utilizarán herramientas como módulos de explotación de Metasploit , Weevly y Veil-Pillage para ayudar automatizar este proceso.

    
respondido por el rook 05.09.2014 - 04:23
fuente

Lea otras preguntas en las etiquetas