Authorized_keys, ssh-keygen i NFS jest niebezpieczny…

Dzisiejszy wpis będzie dotyczył niebezpiecznych plików konfiguracyjnych z naciskiem na authorized_keys. Wielu osobom wydaje się, że prawa dostępu do plików użytkownika są mało istotne i nie zmniejszają znacząco bezpieczeństwa systemu. Z jednej strony tak jest, bo cóż cyberprzestępcy lub wścibskiemu sąsiadowi po naszych gołych zdjęciach przypadkowo udostępnionych w sieci za pomocą mechanizmu udostępniania plików i folderów sieciowych. Jest to oczywiście złudne myślenie…

Jeśli prawa dostępu do folderu pozwalają na zapis/odczyt/modyfikacje to cyberprzestępca zawsze może ofierze podrzucić spreparowany plik z trojanem o pięknej nazwie kuszącej ją do uruchomienia. Większym niebezpieczeństwem jest udostępnienie folderów w których znajdują się pliki konfiguracyjne aplikacji. Najgroźniejszym scenariuszem jest udostępnienie właśnie plików ustawień aplikacji sieciowych takich jak ftp albo ssh. Jako przykład możemy podać udostępnienie pliku konfiguracji serwera openssh authorized_keys z możliwością jego edycji. Dzięki niemu możemy dodać sobie możliwość logowania zdalnego do systemu bez podawania hasła.

Wystarczy do tego wygenerować sobie jedynie za pomocą aplikacji Linux ssh-keygen lub Windowsowej PuTTYgen klucz prywatny i publiczny, a następnie zmodyfikować plik authorized_keys na zdalnym systemie, dodając tam wygenerowany klucz publiczny. Dzięki tym czynnością cyberprzestępca posiadając klucz prywatny może się logować do zdalnego systemu bez podawania hasla. W wpisie pokażemy również jak zamontować zasób NFS. Więcej o generowaniu klucza znajdziecie w tym oto wpisie.
Czytaj więcej