Linux内核通过按钮限制对root的访问?

Linux内核通过按钮限制对root的访问?

是否可以限制从内核内部对 root 帐户的访问?

我的意思是,如果我按下一个按钮,系统会检测到按下的按钮,然后允许在启动时访问 root 帐户。对我来说,这可能有助于防止我的一个程序的错误导致黑客攻击,该程序具有开放端口并且可能容易受到攻击!

如果我可以限制攻击者的移动,也许我可以限制它可以访问的信息而不损害敏感数据。有什么特殊的方法可以做到这一点吗? Android 如何管理访问、启动参数或另一个内核等权限?

有可能的?

答案1

对于 Linux/Unix,任何事情通常都是可能的,但大多数时候,闯入并不是通过登录 root 帐户从前门进行的。更典型的攻击媒介是以提升权限运行的进程作为攻击目标,然后确定并利用应用程序功能中的弱点。

更通用的方法是不要以如此高的权限运行应用程序。您通常以 root 身份启动应用程序,然后以备用用户身份派生该进程的另一个副本。

另外还有一个chroot环境还用于限制底层文件系统的暴露。

如果您经过红帽服务器安全参考如果您感兴趣的话,它涵盖了我更详细地提到的大部分内容。

答案2

我不知道任何现有的实现,但你可以写一个聚丙烯酰胺需要按下按钮的模块。

但是,这只能保护您的系统免受以某种方式获取您用于以 root 身份登录的凭据的恶意软件的侵害。例如,如果您使用sudo并输入密码以 root 身份执行命令,而某些恶意软件设法获取您的密码,那么该恶意软件就可以sudo在您检测不到的情况下运行。如果需要按下按钮,这将变得不可能。

这几乎是无用的。可以做到这一点的恶意软件也可能会在第一次看到您运行时搭载sudo并植入以 root 权限运行的东西。这不是最常见的攻击媒介:恶意软件通常通过利用内核或以 root 身份运行的程序中的错误来获取 root 权限。这不需要按下按钮,因为就任何人而言,这是完全正常的行为:一个已经运行的程序正在执行其编程要做的事情。事实上,程序正在执行攻击者提供的代码,而不是它应该做的事情,这是无济于事的:计算机按照它的指示去做,而不一定按照你希望它做的那样。

相关内容