Hjem Personlig finansiering Sikre. rhosts og værter. Equiv-filer, der skal undgås Linux Hacks - dummies

Sikre. rhosts og værter. Equiv-filer, der skal undgås Linux Hacks - dummies

Indholdsfortegnelse:

Video: Clash of Clans - October 2019 Dev Update 2024

Video: Clash of Clans - October 2019 Dev Update 2024
Anonim

Linux - og alle smag af UNIX - er filbaserede operativsystemer. Sikring af. rhosts og vært. Equiv-filer vil hjælpe dig med at beskytte mod hackere. Næsten alt, hvad der sker på systemet, indebærer manipulation af filer. Derfor er så mange angreb mod Linux på filniveau.

Hacks, der bruger. rhosts og værter. equiv-filer

Hvis hackere kan indfange et bruger-id og en adgangskode ved hjælp af en netværksanalysator eller kan nedbryde et program og få adgang til root via et bufferoverløb, er det en ting, de leder efter, hvad brugerne er betroet af det lokale system. Derfor er det vigtigt at vurdere disse filer selv. / / Etc / værter. equiv og. rhosts filer liste disse oplysninger.

. rhosts

$ home /. rhosts-filer i Linux angiver, hvilke eksterne brugere der kan få adgang til R-kommandoerne Berkeley Software Distribution (BSD) (f.eks. rsh, rcp og rlogin) på det lokale system uden et kodeord. Denne fil er i en bestemt brugeres (herunder root) hjemmemappe, f.eks. / Home / jsmith. An. rhosts-filen kan se sådan ud:

stamme scott stamme eddie

Denne fil tillader brugere Scott og Eddie på fjernsystemstammen at logge ind på den lokale vært med de samme privilegier som den lokale bruger. Hvis et plustegn (+) indtastes i fjernværts- og brugerfelterne, kan enhver bruger fra enhver vært logge ind på det lokale system. Hackeren kan tilføje poster i denne fil ved at bruge et af disse tricks:

  • Manuelt manipulere filen

  • Kørsel af et script, der udnytter et usikret CGI-script (Common Gateway Interface) på et webserverprogram, der kører på systemet

Denne konfigurationsfil er en primær mål for et ondsindet angreb. På de fleste Linux-systemer er disse filer ikke aktiveret som standard. En bruger kan dog oprette en i sin hjemmemappe på systemet - med vilje eller ved et uheld - hvilket kan skabe et stort sikkerhedshul på systemet.

værter. equiv

/ etc / hosts. Equiv-filen vil ikke give væk root-adgangsoplysninger, men det angiver hvilke konti på systemet der kan få adgang til tjenester på den lokale vært. Hvis f.eks. stamme blev angivet i denne fil, ville alle brugere på stamme systemet få adgang.

Som med. rhosts-fil kan eksterne hackere læse denne fil og derefter spoof deres IP-adresse og værtsnavn for at få uautoriseret adgang til det lokale system. Hackere kan også bruge navnene i. rhosts og værter. Equiv-filer til at søge efter andre computers navn til at angribe.

Modforanstaltninger mod. rhosts og værter. Equiv File Attacks

Brug begge de følgende modforanstaltninger for at forhindre hackerangreb mod. rhosts og værter. Equiv-filer i dit Linux-system.

Deaktiver kommandoer

En god måde at forhindre misbrug af disse filer på er at deaktivere BSD r-kommandoer. Dette kan gøres på to måder:

  • Kommenter linjerne der starter med shell, login og exec i inetd. conf.

  • Rediger rexec, rlogin og rsh-filerne i / etc / xinetd. d mappe. Åbn hver fil i et tekstredigeringsprogram og skift deaktiver = nej for at deaktivere = ja.

I Red Hat Enterprise Linux kan du deaktivere BSD r-kommandoer med installationsprogrammet:

  1. Indstil opsætning ved en kommandoprompt.

  2. Vælg System Services fra menuen.

    Fjern stjernerne ved siden af ​​hver af r-tjenesterne.

Bloker adgang

Et par modforanstaltninger kan blokere rogue adgang til. rhosts og værter. Equiv-filer:

  • Bloker forfalskede adresser ved firewallen.

  • Indstil læs tilladelserne for hver enkelt filens ejer.

    • . rhosts: Indtast denne kommando i hver brugers hjemmekatalog:

      chmod 600. rhosts
      
    • værter. equiv: Indtast denne kommando i / etc-mappen:

chmod 600 værter. equiv

Du kan også bruge Tripwire til at overvåge disse filer og varsle dig, når adgang er opnået eller ændringer foretages.

Sikre. rhosts og værter. Equiv-filer, der skal undgås Linux Hacks - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...