Wie man Hacker mit Apache und chroot in die Falle lockt

Natürlich würde man Apache nicht in /tmp/ isolieren, dieses Verzeichnis wurde oben lediglich als Beispiel verwendet. Ein solches Vorgehen wäre nicht sehr sinnvoll, da sämtliche Benutzer Schreibzugriff auf /tmp/ besitzen. Man sollte stattdessen eine Verzeichnisfalle unter /root einrichten und die entsprechenden dynamischen Library-Dateien in dieses Verzeichnis stellen:



Nun muss man die erforderlichen Unterverzeichnisse unter /trap erstellen:



Die Berechtigungen für das Unterverzeichnis /trap/tmp müssen auf 777 (mit dem Befehl chmod, Lese- u. Schreibzugriff für alle) und +t (Begrenzen jeglicher erstellter Dateien auf privilegierte Benutzer) gesetzt werden. Dann werden die Konfigurationsdateien für Benutzer und Gruppen (dazu gehören passwd, shadow und group) in das Unterverzeichnis /etc kopiert.

Nun müssen mit # cat Dummy-Dateien für passwd, shadow und group erstellt werden. Hierfür kann man zum Beispiel den Namen „Gefangener“ verwenden. Der spätere Gefangene wird so eingerichtet, dass er als Nicht-Benutzer ohne gültige Shell ausgeführt wird. (Es werden keine Shell im Verzeichnis und kein Login-Programm vorhanden sein.)

Diese Konfigurationsdateien müssen nun von /lib nach /trap/lib kopiert werden. Dabei ist darauf zu achten, dass im cp-Befehl die Option -p verwendet wird, so dass die Berechtigungen erhalten bleiben. Man benötigt folgende Dateien:



Außerdem müssen die folgenden Dateien vom Verzeichnis /etc nach /trap/etc kopiert werden:



Nun muss man eine Datei nsswitch.conf erstellen, damit passwd, shadow, group und hosts zum Auffinden von Dateien auf /etc verwiesen werden. Die /etc/hosts werden mit dem echo-Befehl erstellt, wobei localhost.localdomain in /trap/etc/hosts gespeichert wird. Schließlich kopiert man die Datei resolv.conf file in /trap/etc.

Nun ist es fast geschafft! Zum Schluss müssen nur noch die dynamischen Library-Dateien aus /lib nach /trap/lib kopiert werden. Beim Kopieren ist -p zu verwenden, damit die Berechtigungen übernommen werden. Folgende Dateien werden benötigt:



Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

3 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

3 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

3 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

3 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

4 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

4 Tagen ago