Wie man Hacker mit Apache und chroot in die Falle lockt

Beschränkung des Apache-Zugriffs auf das Dateisystem:
Da Apache von einem versierten und zielstrebigen Hacker geknackt werden kann, besteht der Trick darin, den Zugriff von Apache auf einen eingeschränkten Bereich des Dateisystems zu begrenzen. Auf diese Weise erreicht ein Eindringling in das Apache-System überhaupt nichts – außer dass er einen Tunnel in eine Gefängniszelle gegraben hat. Die Attacke wurde auf einen bestimmten Bereich beschränkt und der Angreifer hat keinen Zugang zu jeglichen anderen Dateien.

Der UNIX-Systemaufruf chroot() ändert das Root-Verzeichnis sämtlicher ihn aufrufender Prozesse. Er kann ausschließlich von Root verwendet werden und wird wie folgt ausgeführt:



Dabei ist /tmp/root/directory das Root-Verzeichnis, das man benutzen will. Der chroot-Befehl ändert also das Root-Verzeichnis des aufrufenden Prozesses in /tmp/ und führt dort /bin/bash aus. Das Schöne an diesem geschickten Austausch ist, dass /bin/bash nichts von seiner Begrenzung weiß! Es sieht zwar sein Root-Verzeichnis, doch nicht das vorangehende Unterverzeichnis – es steckt also fest!

Wenn ein mit chroot blockiertes Programm auf diese Weise auf ein Unterverzeichnis beschränkt wurde, bleibt auch jeglicher Schaden, den seine Ausführung anrichten könnte, auf dieses Verzeichnis beschränkt. Natürlich kann man das als „Falle“ dienende Verzeichnis so einrichten, dass ein dort abgefangenes Hacker-Programm keinen Schaden verursachen kann. Beispielsweise kann man festlegen, dass keine Anwendungen zur Dateihandhabung oder Compiler oder andere dateiverarbeitende Software von dem jeweiligen Verzeichnis aus ausgeführt werden können.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

3 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

4 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

4 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago