Wie man Hacker mit Apache und chroot in die Falle lockt

Natürlich würde man Apache nicht in /tmp/ isolieren, dieses Verzeichnis wurde oben lediglich als Beispiel verwendet. Ein solches Vorgehen wäre nicht sehr sinnvoll, da sämtliche Benutzer Schreibzugriff auf /tmp/ besitzen. Man sollte stattdessen eine Verzeichnisfalle unter /root einrichten und die entsprechenden dynamischen Library-Dateien in dieses Verzeichnis stellen:



Nun muss man die erforderlichen Unterverzeichnisse unter /trap erstellen:



Die Berechtigungen für das Unterverzeichnis /trap/tmp müssen auf 777 (mit dem Befehl chmod, Lese- u. Schreibzugriff für alle) und +t (Begrenzen jeglicher erstellter Dateien auf privilegierte Benutzer) gesetzt werden. Dann werden die Konfigurationsdateien für Benutzer und Gruppen (dazu gehören passwd, shadow und group) in das Unterverzeichnis /etc kopiert.

Nun müssen mit # cat Dummy-Dateien für passwd, shadow und group erstellt werden. Hierfür kann man zum Beispiel den Namen „Gefangener“ verwenden. Der spätere Gefangene wird so eingerichtet, dass er als Nicht-Benutzer ohne gültige Shell ausgeführt wird. (Es werden keine Shell im Verzeichnis und kein Login-Programm vorhanden sein.)

Diese Konfigurationsdateien müssen nun von /lib nach /trap/lib kopiert werden. Dabei ist darauf zu achten, dass im cp-Befehl die Option -p verwendet wird, so dass die Berechtigungen erhalten bleiben. Man benötigt folgende Dateien:



Außerdem müssen die folgenden Dateien vom Verzeichnis /etc nach /trap/etc kopiert werden:



Nun muss man eine Datei nsswitch.conf erstellen, damit passwd, shadow, group und hosts zum Auffinden von Dateien auf /etc verwiesen werden. Die /etc/hosts werden mit dem echo-Befehl erstellt, wobei localhost.localdomain in /trap/etc/hosts gespeichert wird. Schließlich kopiert man die Datei resolv.conf file in /trap/etc.

Nun ist es fast geschafft! Zum Schluss müssen nur noch die dynamischen Library-Dateien aus /lib nach /trap/lib kopiert werden. Beim Kopieren ist -p zu verwenden, damit die Berechtigungen übernommen werden. Folgende Dateien werden benötigt:



Themenseiten: Anwendungsentwicklung, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Wie man Hacker mit Apache und chroot in die Falle lockt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *