Ich habe irgendwo gelesen oder gehört (vielleicht im SELinux-Kurs von LinuxCBT ; ich bin mir jedoch nicht sicher), dass es Online-Linux-Server gibt, für die auch das Passwort des Root-Benutzers angegeben wird. Der Linux-Server wird mithilfe von SELinux-Regeln gehärtet, sodass sich jeder mit dem Root-Benutzer anmelden kann, das Betriebssystem jedoch keinen Schaden nimmt.
Es scheint mir ein Mythos zu sein, aber ich wollte sicherstellen: Ist es möglich, eine Linux-Box (möglicherweise mit SELinux) so zu härten, dass selbst der Root-Benutzer keine spezifischen böswilligen Aktivitäten darauf ausführen kann? (Beispiele: Löschen von Systemdateien, Löschen von Protokolldateien, Beenden kritischer Dienste usw.)
Eine solche Linux-Box ist ein guter Ausgangspunkt für den Bau eines Honeypots .
Bearbeiten: Basierend auf einer Antwort (jetzt gelöscht) und ein wenig Googeln, habe ich mindestens zwei Links, die auf solche gehärteten Linux-Server hingewiesen. Leider sind beide Server ausgefallen. Ich kopiere und füge die Beschreibungen hier ein:
1) Von http://www.coker.com.au/selinux/play.html :
Freier Root-Zugang auf einem SE Linux-Rechner!
Um auf meine Debian- Spielmaschine ssh als root zuzugreifen , lautet das Passwort ...
Beachten Sie, dass solche Maschinen viel Geschick erfordern, wenn Sie sie erfolgreich ausführen möchten. Wenn Sie fragen müssen, ob Sie eine ausführen sollen, lautet die Antwort "nein".
Damit soll demonstriert werden, dass alle erforderlichen Sicherheitsmaßnahmen von SE Linux ohne Unix-Berechtigungen bereitgestellt werden können (es wird jedoch weiterhin empfohlen, Unix-Berechtigungen auch für echte Server zu verwenden). Außerdem haben Sie die Möglichkeit, sich bei einem SE-Computer anzumelden und zu sehen, wie es ist.
Wenn Sie sich bei einem SE Linux-Spielautomaten anmelden, stellen Sie sicher, dass Sie die Option -x verwenden , um die X11-Weiterleitung zu deaktivieren, oder setzen Sie ForwardX11 no in Ihrer Datei / etc / ssh / ssh_config, bevor Sie sich anmelden. Stellen Sie außerdem sicher, dass Sie die Option -a verwenden, um die Weiterleitung des SSH- Agenten zu deaktivieren, oder setzen Sie ForwardAgent no in Ihrer Datei / etc / ssh / ssh_config, bevor Sie sich anmelden. Wenn Sie diese Einstellungen nicht korrekt deaktivieren, besteht bei der Anmeldung am Spielautomaten die Gefahr, dass Sie über Ihren SSH-Client angegriffen werden.
Es gibt einen IRC-Kanal, um dies zu diskutieren. Es ist #selinux auf irc.freenode.net .
Hier ist eine kurze FAQ
2) Von http://www.osnews.com/comments/3731
Ziel von Hardened Gentoo ist es, Gentoo für hochsichere und stabile Produktionsserverumgebungen nutzbar zu machen. Dieses Projekt ist kein eigenständiges Projekt, das von Gentoo getrennt ist. Es soll ein Team von Gentoo-Entwicklern sein, das darauf ausgerichtet ist, Gentoo Lösungen zu liefern, die starke Sicherheit und Stabilität bieten. Diese Maschine ist die SELinux- Demomaschine von Hardened Gentoo . Der Hauptzweck ist das Testen und Überwachen der SELinux-Integration und -Richtlinie.