Innehållsförteckning:
- Hackar som använder. rhosts och värdar. equiv-filer
- Åtgärder mot. rhosts och värdar. Equiv File Attacks
Video: Our Miss Brooks: Mash Notes to Harriet / New Girl in Town / Dinner Party / English Dept. / Problem 2024
Linux - och alla smaker av UNIX - är filbaserade operativsystem. Säkra. rhosts och värd. Equiv-filer hjälper dig att skydda dig mot hackare. Praktiskt taget allt som görs på systemet innebär manipulering av filer. Det är därför så många attacker mot Linux är på filnivån.
Hackar som använder. rhosts och värdar. equiv-filer
Om hackare kan fånga ett användar-ID och lösenord genom att använda en nätverksanalysator eller kan krascha ett program och få root-åtkomst via ett bufferflöde, är det en sak de letar efter vad användarna litar på av det lokala systemet. Därför är det kritiskt att själv utvärdera dessa filer. / Etc / värdarna. ekviv och. rhosts-filer listar denna information.
. rhosts
$ hem /. rhosts-filer i Linux anger vilka fjärråtkomstanvändare som kan komma åt R-kommandona Berkeley Software Distribution (BSD) (t.ex. rsh, rcp och rlogin) på det lokala systemet utan ett lösenord. Den här filen finns i en specifik användares (inklusive rot) hemkatalog, t.ex. / home / jsmith. En. rhosts-filen kan se så här ut:
stamcottstammen Eddie
Den här filen tillåter användare Scott och Eddie på fjärrsystemstammen att logga in på den lokala värden med samma privilegier som den lokala användaren. Om ett plustecken (+) anges i fjärrvärden och användarfält kan alla användare från någon värd logga in på det lokala systemet. Hackern kan lägga till poster i den här filen med hjälp av något av dessa knep:
-
Manuell manipulering av filen
-
Körning av ett skript som utnyttjar ett oskyddat Common Gateway Interface (CGI) -skript på ett webbserverprogram som körs på systemet
Den här konfigurationsfilen är en topp Målet för en skadlig attack. På de flesta Linux-system är dessa filer inte aktiverade som standard. En användare kan dock skapa en i sin hemkatalog på systemet - avsiktligt eller oavsiktligt - vilket kan skapa ett viktigt säkerhetshål på systemet.
värdar. equiv
/ etc / hosts. Equiv-filen kommer inte att ge bort root-åtkomstinformation, men det anger vilka konton på systemet som kan komma åt tjänster på den lokala värden. Till exempel, om stam listades i den här filen, skulle alla användare på stamsystemet få tillgång till.
Som med. rhosts-fil kan externa hackare läsa den här filen och sedan spoofa deras IP-adress och värdnamn för att få obehörig åtkomst till det lokala systemet. Hackare kan också använda namnen som finns i. rhosts och värdar. Equiv-filer för att leta efter namn på andra datorer att attackera.
Åtgärder mot. rhosts och värdar. Equiv File Attacks
Använd båda följande motåtgärder för att förhindra hackerattacker mot. rhosts och värdar. Equiv-filer i ditt Linux-system.
Inaktivera kommandon
Ett bra sätt att förhindra missbruk av dessa filer är att inaktivera BSD r-kommandon. Detta kan göras på två sätt:
-
Kommentera raderna som börjar med shell, inloggning och exec i inetd. conf.
-
Redigera rexec, rlogin och rsh-filerna som finns i / etc / xinetd. d-katalogen. Öppna varje fil i en textredigerare och ändra inaktivera = nej att inaktivera = ja.
I Red Hat Enterprise Linux kan du inaktivera BSD r-kommandona med installationsprogrammet:
-
Ange inställningen vid en kommandotolk.
-
Välj Systemtjänster från menyn.
Ta bort asteriskerna bredvid var och en av r-tjänsterna.
Blockera åtkomst
Ett par motåtgärder kan blockera olycklig åtkomst av. rhosts och värdar. Equiv-filer:
-
Blockera spoofed-adresser i brandväggen.
-
Ställ in läsbehörigheterna för varje filens ägare.
-
. rhosts: Skriv in det här kommandot i varje användares hemkatalog:
chmod 600. rhosts
-
hosts. equiv: Skriv detta kommando i / etc katalogen:
-
chmod 600 hosts. equiv
Du kan också använda Tripwire för att övervaka dessa filer och varna när tillgång är erhållen eller ändringar görs.