Lekcja 2 z 4

Uprawnienia i uzytkownicy

PodstawowyModul: Linux
Ilustracja do lekcji: Uprawnienia i uzytkownicy

System uprawnien w Linuxie jest kluczowy dla bezpieczenstwa.

Uprawnienia plikow:

Kazdy plik ma 3 zestawy uprawnien:

  • Owner (wlasciciel)
  • Group (grupa)
  • Others (pozostali)
  • Kazdy zestaw ma 3 uprawnienia:

  • r (read) - odczyt = 4
  • w (write) - zapis = 2
  • x (execute) - wykonanie = 1
  • Komendy:

  • `chmod` - zmiana uprawnien
  • `chown` - zmiana wlasciciela
  • `chgrp` - zmiana grupy
  • `sudo` - wykonaj jako root
  • `su` - zmien uzytkownika
  • Specjalne bity:

  • SUID - uruchom jako wlasciciel
  • SGID - uruchom jako grupa
  • Sticky bit - tylko wlasciciel moze usunac
  • Diagram: Uprawnienia i uzytkownicy

    Wizualizacja koncepcji omowionych w tej lekcji

    Dodatkowe materialy

    Materialy dodatkowe i rozwoj

    Darmowe zrodla do dalszej nauki

    OverTheWire - Bandit
    OverTheWirePodstawowy

    OverTheWire - Bandit

    Gra wargame do nauki podstaw Linuxa i security przez rozwiazywanie zadan.

    TryHackMe - Complete Beginner Path
    TryHackMePodstawowy

    TryHackMe - Complete Beginner Path

    Kompleksowa sciezka dla poczatkujacych. Nauka podstaw cyber security poprzez praktyczne laboratoria.

    Zobacz w praktyce

    Realne zastosowanie wiedzy

    Privilege Escalation przez SUID

    Privilege Escalation przez SUID

    Jak zle skonfigurowane uprawnienia prowadza do eskalacji uprawnien

    Scenariusz

    Pentester uzyskal dostep jako zwykly uzytkownik. Szuka sposobu na uzyskanie uprawnien root.

    Przebieg:
    1
    Wyszukanie plikow z bitem SUID: find / -perm -4000 2>/dev/null
    2
    Identyfikacja potencjalnie podatnych plikow
    3
    Sprawdzenie na GTFOBins jak mozna je wykorzystac
    4
    Wykonanie eksploitacji i uzyskanie roota
    5
    Dokumentacja i raportowanie
    Wniosek

    Nieprawidlowo ustawione uprawnienia SUID to jedna z najczestszych metod privilege escalation w Linuxie. Regularny audyt jest kluczowy.

    Zadanie rozszerzone

    Dla ambitnych

    bardzo trudne
    Audyt uprawnien systemu
    Przeprowadz pelny audyt bezpieczenstwa uprawnieĊ„ w systemie
    2-3 godziny
    Kroki do wykonania:
    1
    Znajdz wszystkie pliki z bitem SUID i SGID
    2
    Zidentyfikuj pliki writeable dla wszystkich w katalogach systemowych
    3
    Sprawdz uprawnienia do plikow konfiguracyjnych (/etc/passwd, /etc/shadow)
    4
    Przeanalizuj plik /etc/sudoers
    5
    Stworz raport z rekomendacjami bezpieczenstwa

    Przydatne narzedzia

    Narzedzia uzywane w tej lekcji

    chmod

    File Permissions

    Zmiana uprawnien plikow i katalogow.

    Zastosowanie: Konfiguracja uprawnien, hardening systemu

    chown

    File Permissions

    Zmiana wlasciciela pliku lub katalogu.

    Zastosowanie: Zarzadzanie wlasnoscia plikow

    Checklist po lekcji

    Co powinienes umiec

    0%

    ukonczone

    Najczestsze bledy

    Unikaj tych pulapek

    Ustawianie chmod 777 na plikach i katalogach

    Konsekwencja:

    Kazdy moze czytac, pisac i wykonywac - powazne ryzyko bezpieczenstwa

    Rozwiazanie:

    Stosuj zasade minimalnych uprawnien. Dla plikow zwykle 644, dla katalogow 755.

    Uzywanie sudo do wszystkiego

    Konsekwencja:

    Ryzyko przypadkowego uszkodzenia systemu, zle nawyki

    Rozwiazanie:

    Uzywaj sudo tylko gdy jest to konieczne. Pracuj jako zwykly uzytkownik.

    Lekcja ukonczona!

    Swietna robota! Przejdz do nastepnej lekcji.

    Cyber Mentor

    AI

    Twoj osobisty nauczyciel cyber security

    Witaj! Jestem Twoim AI Mentorem. Pomoge Ci zrozumiec material z tej lekcji. Wybierz jedna z opcji ponizej lub zadaj wlasne pytanie.

    Kontekst: Uprawnienia i uzytkownicy