3 votes

Risques de sécurité en utilisant SUDO dans le TERMINAL sur MAC

Je suis très novice dans l'utilisation du Terminal et de tout ce qui s'y rapporte, et j'ai stupidement suivi un article qui utilise le Terminal avec la commande SUDO. La commande sudo a essentiellement chargé un fichier qui a mis à jour mon fichier /private/etc/hosts. J'ai ouvert le fichier et je m'assure qu'il ne fait que cela et rien d'autre.

Rien n'a mal tourné, mais plus tard j'ai lu que c'était un peu stupide et que cela avait ouvert mon ordinateur à toutes sortes d'attaques de sécurité. Tout d'abord, j'aimerais vérifier cette déclaration "ouvert aux attaques de sécurité". Est-ce vraiment le cas ? Si oui, quelles mesures peuvent être prises pour rendre les choses plus sûres. Voici ce que j'ai utilisé dans le Terminal :

Les commandes du Terminal

sudo -s
[mot de passe]
sh updateOSXHostFile

Le fichier :

echo "Voulez-vous mettre à jour votre fichier host ?"
select yn in "Oui" "Non"; do
    case $yn in
        Oui ) echo "0.0.0.0 yahoo.com" >> /etc/hosts;
              echo "0.0.0.0 www.yahoo.com" >> /etc/hosts;
              break;;
        Non ) break;;
    esac
done

Ce qui a réussi à mettre à jour le fichier hosts pour bloquer l'accès à des sites spécifiques.

3voto

Brian Adkins Points 1871

Exécuter une commande en utilisant sudo n'est pas différent d'exécuter une commande en tant qu'administrateur sur Windows.

Ce qui est vraiment important, c'est ce que vous avez fait en utilisant ces autorisations élevées. Si vous avez simplement ajouté des adresses IP à votre fichier hosts pour bloquer efficacement certains sites (courant pour le blocage de publicités), alors vous êtes bien...

Si le script que vous avez exécuté redéfinit l'adresse de Google en vous dirigeant vers un serveur malveillant (empoisonnement DNS), ou quelque chose d'autre de malveillant, alors vous avez des ennuis.

En se basant sur le script que vous avez fourni, vous êtes bien... Mais Yahoo est mort pour vous.

Article connexe sur le blocage de sites spécifiques : http://someonewhocares.org/hosts/zero/ (c'est ainsi de pousser les choses trop loin avec cette méthode)

Je préfère utiliser opendns à la méthode ci-dessus.

2voto

drkblog Points 2487

En exécutant un script avec sudo, vous lui donnez des privilèges de superutilisateur. Ainsi, tout ce que le script est programmé pour faire sera fait par root (superutilisateur). Le niveau de risque dépend de qui a programmé le script. Ou plus précisément de ce que le script fait.

En règle générale, vous ne devriez pas exécuter un tel script à moins de faire confiance à la source.

Dans votre cas particulier : si le script modifiait le fichier hosts, il pourrait ajouter une ligne du genre :

199.55.22.33    www.votreportail.com

En utilisant une adresse IP qui n'appartient pas à votre banque. Ce serait un bon début pour du phishing.

MISE À JOUR : Comme vous avez publié le code, nous pouvons voir que ce script essaie de bloquer l'accès à yahoo.com, ce qui semble inoffensif. Mais même si un script se contente de manipuler le fichier hosts, il peut être dangereux.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X