web-dev-qa-db-ja.com

MACのTERMINALでSudoを使用した場合のセキュリティリスク

私はターミナルなどを使用するのは非常に初めてで、Sudoコマンドでターミナルを使用する記事を愚かにフォローしました。 Sudoコマンドは基本的に/ private/etc/hostsファイルを更新するファイルをロードしました。私はファイルを開いて、それがこれを実行しているだけで、他には何も実行していないことを確認しました。

何も問題はありませんでしたが、後でこれは少しばかげていて、私のマシンをあらゆる種類のセキュリティ攻撃にさらしていることを読みました。まず第一に、私はこの声明が「セキュリティ攻撃に対してオープン」であることを確認してほしい。私は本当にいますか?はいの場合、物事を再保護するためにどのような手順を実行できますか。これは私がターミナルで使用したものです:

ターミナルコマンド

Sudo -s
[enter password]
sh updateOSXHostFile

ファイル:

echo "Do you wish to update your Host file ?"
select yn in "Yes" "No"; do
    case $yn in
        Yes ) echo "0.0.0.0 yahoo.com" >> /etc/hosts;
              echo "0.0.0.0 www.yahoo.com" >> /etc/hosts;
              break;;
        No ) break;;
    esac
done

これにより、hostsファイルが正常に更新され、特定のサイトへのアクセスがブロックされました。

3
PaparazzoKid

Sudoを使用してコマンドを実行することは、Windowsで管理者としてコマンドを実行することと同じです。

本当に重要なのは、これらの昇格された権限を使用しているときに「何をしたか」です。特定のサイトを効果的にブラックホール化するIPアドレスをhostsファイルに追加しただけの場合(広告ブロックで一般的)、問題ありません...

実行したスクリプトが、代わりに悪意のあるサーバー(DNSポイズニング)またはその他の悪意のあるサーバーを指すことによってGoogleのアドレスを再定義する場合は、問題が発生しています。

あなたが提供したスクリプトに基づいて、あなたは大丈夫です...しかし、yahooはあなたに死んでいます。

特定のサイトをブラックホール化することに関する関連記事: http://someonewhocares.org/hosts/zero/ (これがこの方法でやり過ぎになる方法です)

上記の方法よりも opendns を使用する方が好きです。

3
Brian Adkins

Sudoを使用してスクリプトを実行すると、スクリプトにスーパーユーザー特権が与えられます。したがって、スクリプトが実行するようにプログラムされているものはすべて、root(スーパーユーザー)によって実行されます。それがどれほど危険かは、誰がスクリプトをプログラムしたかによって異なります。より正確には、スクリプトが行うこと。

原則として、ソースを信頼しない限り、そのようなスクリプトを実行しないでください。

特定のケースでは、スクリプトがhostsファイルを変更した場合、次のような行を配置できます。

199.55.22.33    www.yourbank.com

銀行に属していないIPアドレスを使用している。そして、それはフィッシングのかなり良いスタートになるでしょう。

更新:コードを公開すると、このスクリプトがyahoo.comへのアクセスをブロックしようとしていることがわかります。これは無害のようです。ただし、スクリプトがhostsファイルのみをいじったとしても、危険な場合があります。

2
drk.com.ar