Ich denke, dies ist nicht der beste Ort, um dies zu fragen (da es keine richtige Antwort gibt), aber ich kann mir keinen besseren Ort vorstellen. Wenn Sie eine bessere Empfehlung haben, können Sie sie bitte weiterempfehlen, und ich kann die Frage verschieben, anstatt sie einfach vollständig schließen zu lassen?
Ich unterrichte eine Klasse von Schülern über allgemeine Linux-Sicherheit. Auf hoher Ebene möchte ich, dass sie in der Lage sind, einen bestimmten Linux-Server zu verwenden und zu wissen, wie man ihn gegen häufig auftretende Sicherheitsprobleme absichert - z. B. das Schließen alter Konten mithilfe eines starken pw-Hashing-Algorithmus, um sicherzustellen, dass beim Booten keine seltsamen Prozesse ausgeführt oder ausgeführt werden . Ihr Kenntnisstand ist breit gefächert, und ich suche nach Möglichkeiten, sie zu motivieren, das zu verwenden, was wir besprochen haben (z. B. Crontab, Benutzer und Gruppenkonfigurationen, offene Ports).
Ich habe 200 US-Dollar erhalten, um einen Wettbewerb abzuhalten, um sie zu ermutigen, und ich dachte, ich könnte vielleicht ein paar Amazon-Geschenkkarten in Schritten von 10 US-Dollar kaufen. Die Idee wäre, die Einlösungscodes an verschiedenen Stellen auf unserem Sandbox-Server zu "verstecken", damit die Kinder sie finden können. Zum Beispiel könnte ich die Passwörter im Klartext speichern und einem der Beispielbenutzerkonten ein Passwort für einen der Codes zuweisen lassen. Oder vielleicht könnte ich einen Cron-Job einrichten, um alle 30 Sekunden einen der Codes in einem Systemprotokoll zu protokollieren.
Was ich suche, sind Orte / Methoden, um diese Codes so zu verbergen, dass jemand, der den Server sichern möchte, über sie stolpert.
Vielen Dank!
string
auf der Binärdatei eines gefälschten Standardwerkzeugs (z. B. Zeichenfolge ls) ausgeführt wird.Antworten:
Führen Sie einen
nc
Listener aus, der einen der Gutscheincodes ausgibt, wenn Sietelnet
odernc
zu ihm. Wenn sie sich die Datei ansehen, bekommen sie sie auch.Nennen Sie es etwas Nützliches, wie
squid
Erstellen Sie einige lokale Firewall-Regeln mit Namen oder Parametern von Amazon-Codes.
Einige
ssh
Anmeldungen mit dem Code als Benutzername schlagen fehl.Führen Sie eine ungesicherte oder schlecht gesicherte MySQL-Instanz mit einigen Datenbanken aus, die Codes enthalten.
Sie könnten einige weise Leute bekommen, die nur
grep -r amazoncode
ohne einige Verschleierungsmethoden. Das zeigt etwas Einfallsreichtum, wenn sie einen regulären Ausdruck herausfinden können, hilft aber nicht viel bei der Sicherheit.quelle
Ich weiß nicht, ob diese Methode die Schüler interessieren könnte.
Ich erstelle eine Datei als Amazoncode mit dem Originalcode.
Verschlüsseln Sie nun die Datei mit dem folgenden Befehl.
somepassword
ist das Kennwort, das Sie für die Datei festgelegt haben.Entfernen Sie nun die Originaldatei.
Weisen Sie die Schüler nun an, dass der Amazon-Geschenkcode verschlüsselt ist, und wenn sie den Code benötigen, müssen sie ihn entschlüsseln. Sie können den Schülern auch den ursprünglichen Befehl zur Verschlüsselung und zum Kennwort mitteilen.
Die Schüler können anhand des ursprünglichen Befehls herausfinden, dass sie das Gegenteil tun sollten, um die folgende Datei zu entschlüsseln. Sie können ihnen auch mitteilen, dass die
-d
Option zur Entschlüsselung dient und die verschlüsselte Datei die Eingabe sein sollte, um den Code als Ausgabe zu erzeugen. Hier können Sie den Schülern auch sagen, dass sie die Entschlüsselungstechnik auf derman
Seite von herausfinden sollenopenssl
.Jetzt erhalte ich den Code, nachdem ich auch einige Verschlüsselungs- / Entschlüsselungstechniken gelernt habe.
Tatsächlich könnte das
openssl
Passwort als versteckte Datei im Home-Verzeichnis des Benutzers abgelegt werden. Dann lernen die Schüler auch, wie sie auf die versteckten Dateien zugreifen und dasopenssl
Passwort von dort erhalten und dann die Entschlüsselung versuchen.quelle
Einige Ideen:
Amazon Code.txt
" oder etwas anderes Offensichtliches), weltweit lesbarsystem("sleep 864000 $key")
) auf, das den Schlüssel in derps
Ausgabe verfügbar machtquelle
Vielleicht ein 'lustiges' Skript in ~ / bin / oder / etc / bin /. Ersetzen Sie beispielsweise die Funktionalität von LS, Cat oder CD, um sich ein wenig anders zu verhalten, und geben Sie ihnen einen kleinen Hinweis darauf, dass etwas nicht stimmt (das erste, was Ihnen in den Sinn kommt, ist, dass sich ls / cd ändert den falschen Ordner auflisten / verschieben) und den Code in einem Kommentar der sh-Datei auflisten lassen.
Führen Sie möglicherweise einen Prozess aus, der übermäßig viel RAM verbraucht / seltsame Ports öffnet. Der Prozessname muss ein Amazon-Code sein.
quelle