Hem Personliga finanser Säkra. rhosts och värdar. Equiv-filer som ska undvikas Linux Hacks - dummies

Säkra. rhosts och värdar. Equiv-filer som ska undvikas Linux Hacks - dummies

Innehållsförteckning:

Video: Our Miss Brooks: Mash Notes to Harriet / New Girl in Town / Dinner Party / English Dept. / Problem 2024

Video: Our Miss Brooks: Mash Notes to Harriet / New Girl in Town / Dinner Party / English Dept. / Problem 2024
Anonim

Linux - och alla smaker av UNIX - är filbaserade operativsystem. Säkra. rhosts och värd. Equiv-filer hjälper dig att skydda dig mot hackare. Praktiskt taget allt som görs på systemet innebär manipulering av filer. Det är därför så många attacker mot Linux är på filnivån.

Hackar som använder. rhosts och värdar. equiv-filer

Om hackare kan fånga ett användar-ID och lösenord genom att använda en nätverksanalysator eller kan krascha ett program och få root-åtkomst via ett bufferflöde, är det en sak de letar efter vad användarna litar på av det lokala systemet. Därför är det kritiskt att själv utvärdera dessa filer. / Etc / värdarna. ekviv och. rhosts-filer listar denna information.

. rhosts

$ hem /. rhosts-filer i Linux anger vilka fjärråtkomstanvändare som kan komma åt R-kommandona Berkeley Software Distribution (BSD) (t.ex. rsh, rcp och rlogin) på det lokala systemet utan ett lösenord. Den här filen finns i en specifik användares (inklusive rot) hemkatalog, t.ex. / home / jsmith. En. rhosts-filen kan se så här ut:

stamcottstammen Eddie

Den här filen tillåter användare Scott och Eddie på fjärrsystemstammen att logga in på den lokala värden med samma privilegier som den lokala användaren. Om ett plustecken (+) anges i fjärrvärden och användarfält kan alla användare från någon värd logga in på det lokala systemet. Hackern kan lägga till poster i den här filen med hjälp av något av dessa knep:

  • Manuell manipulering av filen

  • Körning av ett skript som utnyttjar ett oskyddat Common Gateway Interface (CGI) -skript på ett webbserverprogram som körs på systemet

Den här konfigurationsfilen är en topp Målet för en skadlig attack. På de flesta Linux-system är dessa filer inte aktiverade som standard. En användare kan dock skapa en i sin hemkatalog på systemet - avsiktligt eller oavsiktligt - vilket kan skapa ett viktigt säkerhetshål på systemet.

värdar. equiv

/ etc / hosts. Equiv-filen kommer inte att ge bort root-åtkomstinformation, men det anger vilka konton på systemet som kan komma åt tjänster på den lokala värden. Till exempel, om stam listades i den här filen, skulle alla användare på stamsystemet få tillgång till.

Som med. rhosts-fil kan externa hackare läsa den här filen och sedan spoofa deras IP-adress och värdnamn för att få obehörig åtkomst till det lokala systemet. Hackare kan också använda namnen som finns i. rhosts och värdar. Equiv-filer för att leta efter namn på andra datorer att attackera.

Åtgärder mot. rhosts och värdar. Equiv File Attacks

Använd båda följande motåtgärder för att förhindra hackerattacker mot. rhosts och värdar. Equiv-filer i ditt Linux-system.

Inaktivera kommandon

Ett bra sätt att förhindra missbruk av dessa filer är att inaktivera BSD r-kommandon. Detta kan göras på två sätt:

  • Kommentera raderna som börjar med shell, inloggning och exec i inetd. conf.

  • Redigera rexec, rlogin och rsh-filerna som finns i / etc / xinetd. d-katalogen. Öppna varje fil i en textredigerare och ändra inaktivera = nej att inaktivera = ja.

I Red Hat Enterprise Linux kan du inaktivera BSD r-kommandona med installationsprogrammet:

  1. Ange inställningen vid en kommandotolk.

  2. Välj Systemtjänster från menyn.

    Ta bort asteriskerna bredvid var och en av r-tjänsterna.

Blockera åtkomst

Ett par motåtgärder kan blockera olycklig åtkomst av. rhosts och värdar. Equiv-filer:

  • Blockera spoofed-adresser i brandväggen.

  • Ställ in läsbehörigheterna för varje filens ägare.

    • . rhosts: Skriv in det här kommandot i varje användares hemkatalog:

      chmod 600. rhosts
      
    • hosts. equiv: Skriv detta kommando i / etc katalogen:

chmod 600 hosts. equiv

Du kan också använda Tripwire för att övervaka dessa filer och varna när tillgång är erhållen eller ändringar görs.

Säkra. rhosts och värdar. Equiv-filer som ska undvikas Linux Hacks - dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...