Если вы серьезно относитесь к разработке набора навыков для тестирования проникновения и планируете делать больше, чем просто запускать скрипты, которые кто-то написал, вы должны начать с основ.
Предлагаю трехступенчатый подход:
Прежде всего вам следует разработать четкое понимание компьютерных сетей. Я нашел «Компьютерные сети» А. Таненбаума в 5-й книге, неоценимой по этому поводу (у меня есть 3-я редакция и время от времени проконсультируюсь с ней). ISBN-13: 978-0132126953 Крутая цена, но стоит каждого пенни.
Во-вторых, вы должны начать строить свои знания сетевых протоколов (например, TCP / IP, DNS, DHCP и т. д.). Это основа, на которой строятся различные интернет-сервисы.
И последним шагом было бы сосредоточиться на конкретных приложениях, таких как веб-серверы, почтовые серверы, серверы баз данных и т. д.
Эти три шага помогут вам получить некоторую тягу. После этого вы сможете «копать глубже» на определенных настройках, в зависимости от установленной операционной системы, доступных сервисов, топологий сети и т. Д.
Примечание 1: Поле настолько велико, что его очень легко получить подавленным , Не разочаровывайтесь, если вначале ничего не имеет смысла и нажмите. Поскольку различные концепции начинают погружаться, вы начнете видеть взаимосвязи между различными частями, и все начнет иметь смысл.
Примечание 2: Причина, по которой я предлагаю купить книгу, состоит в том, что ее учебник и как таковой, он очень структурирован. Вы можете получить ту же информацию из Интернета, но не стоит тратить время и усилия, чтобы попытаться структурировать эту информацию способом, который является последовательным, и это подчеркивает общую картину.
Измените /mnt/data владельца и группу следующим образом:
sudo chown basement21.basement21 /mnt/data
И разрешите только вам owner и напишите, а ваша личная группа - в группу :
sudo chmod 750 /mnt/data
Чтобы достичь результата желания, как вы указали:
Позвоните вашей системе, чтобы распознать / dev / sdb, чтобы принадлежать вам:
sudo adduser secretdrive
sudo chown secretdrive:secretdrive /dev/sdb
sudo adduser [your-username] secretdrive
sudo chmod 770 /dev/sdb
Объяснение:
назначить новое системное имя для вашего диска: /dev/sdb chown-ize ваш диск для имени пользователя системы secretdrive (или любое другое имя) добавить свое имя пользователя в группу, принадлежащую secretdrive, чтобы система дайте вам доступ к диску, наконец, вы chmod -ize ваш диск до 770 (чтение / запись владельцем | чтение / запись по группе | no-read / no-write для остальных)Решение ниже предполагает, что ваш друг не эксперт, пытаясь взломать ваш компьютер, чтобы найти способ поиска ваших данных. Однако это разумный порог, чтобы предотвратить непреднамеренный доступ (монтаж) к определенному разделу или диску.
Опция, которая также может использоваться как более друг в любой учетной записи пользователя:
Добавьте в файл sudoers следующее [/etc/sudoers, sudo visudo):<your_friends_username> ALL = NOPASSWD: /bin/umount
Это позволит ему отключить диск без пароля sudo. В учетной записи ваших друзей скопируйте сценарий ниже в пустой файл и сохраните его где-нибудь как nomount.py (или лучше, менее раскрывающее имя :)). Тестирование (все еще в учетной записи ваших друзей) скрипта по команде: python3 /path/to/nomount.py /mnt/data
и попытайтесь установить диск. Это должно потерпеть неудачу. Если он работает так, как ожидалось, добавьте его в учетную запись своих друзей. Запуск приложений: Dash> Startup Applications> Добавить команду: ppython3 /path/to/nomount.py /mnt/data
#!/usr/bin/env python3
import subprocess
import time
import sys
drive = sys.argv[1]
while True:
check = subprocess.check_output("lsblk").decode("utf-8")
if drive in check:
subprocess.Popen(["sudo", "umount", "-l", drive])
time.sleep(1)
В цикле (один раз в секунду) скрипт проверяет, установлен ли «запрещенный» диск. Если это так, он немедленно (принудительно) отключит диск с помощью команды umount -f <drivename>.
Версия bash скрипта:
#!/bin/bash
drive="$1"
while true
do
if [ -n "$(lsblk | grep $drive)" ]; then
sudo umount -l $drive
fi
sleep 1
done
Создайте и используйте его аналогично сценарию python, только:
сохраните его как nomount.sh запустите его командой:sh /path/to/nomount.sh /mnt/data
(например, версия python; используйте диск, чтобы сделать недоступен в качестве аргумента) О безопасности:
При правильных навыках и информации практически все решения могут быть превзойдены , Простой пример: с достаточным временем, все решения будут ломаться, просто начав с запуска usb, если вы не зашифровали диск.
В вышеприведенном решении наиболее очевидным способом было бы открыть окно терминала , запустите ps -u <username>, ищите процесс, чтобы убить (сценарий), и убейте его. Ваш друг, однако, должен обладать навыками для этого, намерением сделать это и знаниями, чтобы подозревать, что это делается таким образом.
Вы можете сделать процесс менее вероятным для распознавания несколько простых дополнений к установке:
Добавьте следующее в файл sudoers (/etc/sudoers, запустив sudo visudo):<your_friends_username> ALL = NOPASSWD: /bin/umount
Это позволит ему отключить диск без sudo password Сделайте его исполняемым, чтобы запустить его без предыдущих sh или python3. Таким образом, вы можете запустить скрипт с помощью команды:
unity-desk /mnt/data
В обоих ps -u <username> и ps -e процесс будет упоминаться как unity-desk. [D32] Команда, чтобы показать, что это сценарий, будет запускать ps -ef, который будет показывать путь и язык. Однако это, однако, будет еще одним шагом вперед.