Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
Linux-Funktionen sind spezielle Attribute im Linux-Kernel, die Prozessen und ausführbaren Binärdateien bestimmte Berechtigungen gewähren, die normalerweise Prozessen vorbehalten sind, deren effektive Benutzer-ID 0 ist (Der Root-Benutzer und nur der Root-Benutzer haben die UID 0).
In diesem Artikel werden einige der verfügbaren Funktionen, ihre Verwendung und das Festlegen und Entfernen dieser Funktionen erläutert. Beachten Sie, dass das Festlegen von Funktionen für ausführbare Dateien die Sicherheit Ihres Systems gefährden kann. Daher sollten Sie in Betracht ziehen, auf einem Nicht-Produktionssystem zu testen, bevor Sie Funktionen in der Produktion implementieren.
Im Wesentlichen besteht das Ziel von Funktionen darin, die Leistung von 'root' in bestimmte Berechtigungen zu unterteilen. Wenn also ein Prozess oder eine Binärdatei mit einer oder mehreren Funktionen ausgenutzt wird, ist der potenzielle Schaden im Vergleich zu demselben Prozess, der als root ausgeführt wird, begrenzt.
Für Prozesse und ausführbare Dateien können Funktionen festgelegt werden. Ein Prozess, der sich aus der Ausführung einer Datei ergibt, kann die Funktionen dieser Datei nutzen.
Die unter Linux implementierten Funktionen sind zahlreich und viele wurden seit ihrer ursprünglichen Version hinzugefügt. Einige von ihnen sind wie folgt:
CAP_CHOWN
: Nehmen Sie Änderungen an der Benutzer-ID und der Gruppen-ID von Dateien vorCAP_DAC_OVERRIDE
: DAC (Discretionary Access Control) überschreiben. Beispiel: Um die Lese- / Schreib- / Ausführungsberechtigungsprüfungen zu umgehen.CAP_KILL
: Berechtigungsprüfungen umgehen, um Signale an Prozesse zu senden. CAP_SYS_NICE
: Erhöhen Sie die Freundlichkeit von Prozessen ( Eine Erklärung der Freundlichkeit finden Sie hier )CAP_SYS_TIME
: Stellen Sie das System und die Echtzeit-Hardware-Uhr einFühren Sie die vollständige Liste aus man 7 capabilities
.
Funktionen werden in Gruppen zugewiesen, nämlich "zulässig", "vererbbar", "effektiv" und "umgebend" für Threads und "zulässig", "vererbbar" und "effektiv" für Dateien. Diese Sets definieren unterschiedliche komplexe Verhaltensweisen. Ihre vollständige Erklärung würde den Rahmen dieses Artikels sprengen.
Beim Festlegen von Funktionen für Dateien verwenden wir beispielsweise fast immer "zulässig" und "effektiv" CAP_DAC_OVERRIDE+ep
. Beachten Sie die +ep
, die die oben genannten Sätze bezeichnet.
Es gibt zwei Hauptwerkzeuge, getcap
mit setcap
denen diese Attribute angezeigt und festgelegt werden können.
libcap2-bin
Paket bereitgestellt, das installiert werden kann mit:apt install libcap2-bin
libcap
Paket benötigt:yum install libcap
libcap
:pacman -S libcap
Um anzuzeigen, ob für eine Datei Funktionen festgelegt wurden, können Sie einfach Folgendes ausführen getcap /full/path/to/binary
:
root@demo:~# getcap /usr/bin/ping
/usr/bin/ping = cap_net_raw+ep
root@demo:~# getcap /usr/bin/rcp
/usr/bin/rcp = cap_net_bind_service+ep
Wenn Sie herausfinden möchten, welche Funktionen bereits auf Ihrem System festgelegt sind, können Sie Ihr gesamtes Dateisystem mit dem folgenden Befehl rekursiv durchsuchen:
getcap -r /
Aufgrund der Tatsache, dass virtuelle Dateisysteme (z. B. /proc
) diese Vorgänge nicht unterstützen, führt der obige Befehl zu Tausenden von Fehlern. Verwenden Sie für eine sauberere Ausgabe Folgendes:
getcap -r / 2>/dev/null
Verwenden Sie, um eine bestimmte Funktion für eine Datei festzulegen setcap "capability_string" /path/to/file
.
Verwenden Sie, um alle Funktionen aus einer Datei zu entfernen setcap -r /path/to/file
.
Zur Demonstration erstellen wir eine leere Datei im aktuellen Verzeichnis, geben ihr eine Funktion und entfernen sie. Beginnen Sie mit Folgendem:
root@demo:~# touch testfile
root@demo:~# getcap testfile
Der zweite Befehl erzeugt keine Ausgabe, was bedeutet, dass diese Datei keine Funktionen hat.
Legen Sie als Nächstes eine Funktion für die Datei fest:
root@demo:~# setcap "CAP_CHOWN+ep" testfile
root@demo:~# getcap testfile
testfile = cap_chown+ep
Als Beispiel wurde "CAP_CHOWN + ep" verwendet, aber jede andere kann auf diese Weise zugewiesen werden.
Entfernen Sie nun alle Funktionen aus testfile
:
root@demo:~# setcap -r testfile
root@demo:~# getcap testfile
Auch hier erfolgt keine Ausgabe, da "CAP_CHOWN + ep" entfernt wurde.
Funktionen haben viele Verwendungsmöglichkeiten und können dazu beitragen, die Sicherheit Ihrer Systeme zu erhöhen. Wenn Sie das SUID-Bit in Ihren ausführbaren Dateien verwenden, sollten Sie es durch die erforderliche spezifische Funktion ersetzen.
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.