Wie man Hacker mit Apache und chroot in die Falle lockt

Apache kann nun in die Falle gehen. Ein Ausführen des chroot-Befehls zu diesem Zeitpunkt würde allerdings fehlschlagen, weil das Apache-Skript nicht von dem /trap-Verzeichnis aus eingeführt werden kann; dazu ist eine /bin-Datei erforderlich, die das Skript nicht finden kann. Daher muss das Skript den Befehl chroot für die unten stehende httpd-Datei durchführen. Danach ist alles bereit.



Starten von Apache in der Falle

Man sollte stets daran denken, dass Apache von der Falle aus lediglich in der Lage sein sollte, den Server zu starten. Alles andere würde dem Zweck der Einrichtung einer möglichst begrenzten Umgebung widersprechen, in der ein Eindringling keinen Schaden anrichten kann.

Nun kann man die config-Datei ausführen und Apache starten:



Die Falle ist bereit. Wenn man die chroot-Falle als ernsthafte Maßnahme zur Abwehr von Hackern verwenden will, muss man allerdings noch einige weitere Aspekte berücksichtigen. Man muss seine Logs verwalten und Apache beim Booten starten lassen. Außerdem muss man überlegen, ob PHP oder Perl erforderlich sind und deren Funktionieren auch in der /trap-Umgebung sicherstellen. Außerdem können noch wirksamere Sicherheitsmaßnahmen ergriffen werden, wie zum Beispiel die Einrichtung der Falle auf einer separaten Partition.

Themenseiten: Anwendungsentwicklung, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Wie man Hacker mit Apache und chroot in die Falle lockt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *