Innehållsförteckning:
Video: 10 Tips på hur du undviker en blind mördare 2024
Nätverksfilsystemet (NFS) i Linux används för att montera fjärrfilsystem (liknande aktier i Windows) från den lokala maskinen. Hackers älskar dessa fjärranslutna system! Med tanke på NFS: s fjärrtillgänglighet, har det verkligen sin rättvisa andel av hackor.
NFS hacks
Om NFS har konfigurerats felaktigt eller dess konfiguration har manipulerats - nämligen filen / etc / export som innehåller en inställning som låter hela världen läsa hela filsystemet - kan fjärrhackare enkelt få fjärrkontrollen tillgång och göra vad de vill ha på systemet. Antag att ingen åtkomstkontrolllista (ACL) finns på plats, allt som krävs är en rad, som följande, i filen / etc / export:
/ rw
Den här raden säger att vem som helst kan fjärrmontera rotpartitionen på ett läskligt sätt. Naturligtvis måste följande villkor också vara sanna:
-
NFS-demonen (nfsd) måste laddas tillsammans med portmapdemonen som skulle kartlägga NFS till RPC.
-
Brandväggen måste tillåta NFS-trafiken genom.
-
Fjärrsystemen som tillåts till servern som kör NFS-demonen måste placeras i / etc / hosts. tillåta fil.
Denna fjärrmonteringsfunktion är lätt att felkonfigurera. Det är ofta relaterat till en Linux-administratörs missförstånd om vad som krävs för att dela ut NFS-fästen och tillgripa det enklaste sättet att få det att fungera. Efter att hackare fått fjärråtkomst är systemet deras.
Motåtgärder mot NFS-attacker
Det bästa försvaret mot NFS-hackning beror på om du faktiskt behöver service som körs.
-
Om du inte behöver NFS, stäng av den.
-
Om du behöver NFS, genomför följande motåtgärder:
-
Filtrera NFS-trafik i brandväggen - vanligtvis TCP-port 111 (portmapporten) om du vill filtrera all RPC-trafik.
-
Lägg till nätverks-ACL för att begränsa åtkomsten till specifika värdar.
-
Se till att din / etc / export och / etc / hosts. låta filer konfigureras korrekt för att hålla världen utanför ditt nätverk.
-