Наскільки великим ризиком для безпеки є зміна дозволів на мій файл hosts? [зачинено]


1

Я регулярно змінюю файл, тому що додаю різні піддомени до localhost під час створення веб-сайтів локально.

Щоб обійти клопоти того, щоб пройти через підвищений UAC кожен раз, коли я думав, що я можу просто дати собі повний доступ.

Це погана ідея?

enter image description here


Це означає, що будь-який процес може теоретично змінити файл. Це означає, що зловмисне програмне забезпечення теоретично може перенаправляти специфічні домени до шкідливого хоста.
Ramhound

@Ramhound, хоча я додав обліковий запис користувача до списку дозволів? Я не змінив USERS (DESKTOP-... один
andrew

За замовчуванням процес має лише права користувача запущеного пристрою. Це означає, що зловмисне програмне забезпечення має доступ до цього файлу та будь-який файл, до якого користувач мав доступ. Причина, за якою файл повинен мати дозвіл за умовчанням, полягає в тому, щоб вимагати підвищення дозволу процесу, перш ніж він зможе змінити файл. Набагато менша ймовірність того, що шкідливі програми змінять файл у цьому випадку.
Ramhound

Я роблю те ж саме. Але коли я це роблю, я змінюю дозволи, оновлюю файл, повертаю дозволи
Dave

Відповіді:


2

Помірна.

Програма або вірус, які змінюють файл hostfile, можуть перенаправляти трафік з веб-сайту, який зазвичай відповідає іншому сайту, і ви його не помітите.

Однак, враховуючи, що зазвичай зміна файлу hostfile вимагає дозволу, його рідко атакують. Але неправильний дозвіл може призвести до проблем, і ви, ймовірно, не помітите, навіть якщо у вас є підготовлене око.

Однак, незважаючи на те, що IP Spoofing може змусити вас перейти на інший сайт з тим же url, вони не можуть обманювати сертифікати. Отже, якщо ви переходите до веб-сторінки, і ви вводите конфіденційну інформацію або відвідуєте екран входу, перевірте з'єднання https.

Існує розширення chrome для зміни файлу hosts, який попросить вас внести такі ж зміни до вашого hostfile, тому його не зовсім рідко, але 95% людей не матимуть права доступу до файлів хостів, як запропоновано тут, це ще дуже маленька мета для атаки.

Я все одно рекомендую проти цього. Можливо, якщо воно знаходиться у вашому середовищі розробки, то воно може бути виправдане. Але якщо його також середовище, де ви переглядаєте Інтернет часто, я пропоную проти цього. Якщо вам потрібно багато редагувати файл хосту, я розгляну інше рішення, наприклад DNS-сервер.


Я можу уявити атаку, що файл хостів змінюється, а потім в самий час, весь трафік маршрутизується через проксі, що робить атаку MiTM можливою. Додайте можливість додавання підроблених сертифікатів до сховища сертифікатів, і тепер у вас є "захищене" підключення до підробленого сервера. Ви помітите проблему лише у тому випадку, якщо ваш веб-переглядач, як Chrome, закріпив сертифікати Google, тому він завжди скаржиться, що очікуваний сертифікат не відповідає тому, що ви надсилали.
Ramhound

Я думаю, що я відповідним чином утримався від цього, я розгляну місцевий DNS-сервер, як ви запропонували
andrew

2

Відповідь може залежати від різних факторів, наприклад, наскільки важливо цей комп'ютер. Великий вплив - це просто збільшення ризику - це полегшення доступу для когось, щоб змінити IP-адреси, які надаються програмному забезпеченню, коли відбувається пошук імені. Це може бути або може бути дуже значним ризиком.

Оскільки ви працюєте з контентом, призначеним для доступу до Інтернету, вам здається, що ви часто піддаєтеся потенційній можливості бути атакованими через Інтернет. Отже, виходячи з того, що я знаю з вашого запитання, я припускаю, що запобіжні заходи безпеки варто.

Тим не менш, навіть якщо ви даєте собі дозвіл на запис у файл hosts, ви можете виявити, що вам все одно доведеться працювати з UAC, оскільки файл hosts знаходиться в захищеному каталозі.

Можливо, ви захочете розглянути альтернативний варіант, наприклад, використання сервера DNS (який, принаймні потенційно, може бути зручнішим для регулярного оновлення).


1
Якщо ви надаєте дозволи, як запропоновано вище, ви більше не будете турбуватися від UAC і зможете змінити файл hosts за бажанням.
LPChip

-3

Якщо ви вже є членом адміністративної групи, я не розумію, чому ви матимете будь-які наслідки, додавши, що ви вже маєте повний доступ. Якщо ви поділитеся своїм обліковим записом користувача з кимось іншим, адже кожен може обходитись із правами файлів і папок тощо.


-1, тому що це не так. Наслідки набагато серйозніші.
LPChip

1
@Frank: Якщо б ми ще використовували XP, це було б так. Тим не менш, з Windows Vista є UAC, що означає, що вам доведеться принаймні натиснути "так", щоб зробити що-небудь з адміністративними привілеями, навіть як адміністратора.
PaterSiul
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.