diff --git a/dispensa/cybersecurity_linux.md b/dispensa/cybersecurity_linux.md index 88efd5e..0742d09 100644 --- a/dispensa/cybersecurity_linux.md +++ b/dispensa/cybersecurity_linux.md @@ -1069,3 +1069,56 @@ IP sorgente e/o la porta di destinazione [1]. - [9] https://ioflood.com/blog/ufw-linux-command/ - [10] https://phoenixnap.com/kb/configure-firewall-with-ufw-on-ubuntu - [11] https://wiki.archlinux.org/title/Uncomplicated_Firewall + +# Linux backdoors + +Le backdoor Linux sono codici nascosti, script o programmi che +consentono agli aggressori di accedere rapidamente e in modo +istantaneo al sistema senza doverlo compromettere nuovamente. Queste +possono essere nascoste in vari punti di un sistema Linux. + +## Riferimenti + +- [1] https://www.reddit.com/r/tryhackme/comments/mwx70e/official_walkthrough_linux_backdoors/ +- [2] https://fahmifj.github.io/blog/linux-backdoors-and-where-to-find-them/ +- [3] https://arstechnica.com/civis/threads/never-before-seen-linux-backdoor-is-a-windows-malware-knockoff.1495897/ +- [4] https://security.stackexchange.com/questions/126399/finding-a-backdoor-on-a-server +- [5] https://www.infoq.com/news/2013/10/Linux-Backdoor/ + +# Linux privilege escalation + +La privilege escalation in Linux si riferisce al processo di +acquisizione di privilegi di amministratore o di utente superuser su +un sistema operativo Linux. Questo può avvenire quando un utente con +privilegi limitati riesce a eseguire azioni che normalmente sarebbero +riservate a utenti con privilegi elevati, come l'amministratore del +sistema. La privilege escalation può essere il risultato di +vulnerabilità nel software, configurazioni errate, o l'uso improprio +di permessi. + +Esistono vari metodi per eseguire una privilege escalation, tra cui: + +- **Sfruttamento di vulnerabilità nel kernel**: Questo metodo sfrutta + le vulnerabilità nel kernel Linux per eseguire codice arbitrario con + privilegi elevati. +- **Sfruttamento di servizi e applicazioni**: Alcuni servizi o + applicazioni eseguono con privilegi elevati e possono essere + sfruttati per eseguire comandi come root. +- **Configurazioni errate**: Configurazioni errate nel sistema, come + permessi troppo permissivi su file o directory critiche, possono + permettere a un utente di eseguire azioni non autorizzate. +- **Uso improprio di permessi**: L'uso improprio di permessi, come + l'abilitazione di esecuzione di script o programmi non sicuri, può + portare a privilege escalation. + +Per prevenire la privilege escalation, è importante mantenere il +sistema operativo e le applicazioni aggiornate, utilizzare +configurazioni sicure, e limitare i privilegi degli utenti al minimo +necessario per svolgere le loro funzioni. Inoltre, l'uso di strumenti +di sicurezza come firewalls, IDS/IPS, e sistemi di gestione delle +vulnerabilità può aiutare a identificare e mitigare le potenziali +vulnerabilità. + + + +