Indholdsfortegnelse:
- Hacks, der bruger. rhosts og værter. equiv-filer
- Modforanstaltninger mod. rhosts og værter. Equiv File Attacks
Video: Clash of Clans - October 2019 Dev Update 2025
Linux - og alle smag af UNIX - er filbaserede operativsystemer. Sikring af. rhosts og vært. Equiv-filer vil hjælpe dig med at beskytte mod hackere. Næsten alt, hvad der sker på systemet, indebærer manipulation af filer. Derfor er så mange angreb mod Linux på filniveau.
Hacks, der bruger. rhosts og værter. equiv-filer
Hvis hackere kan indfange et bruger-id og en adgangskode ved hjælp af en netværksanalysator eller kan nedbryde et program og få adgang til root via et bufferoverløb, er det en ting, de leder efter, hvad brugerne er betroet af det lokale system. Derfor er det vigtigt at vurdere disse filer selv. / / Etc / værter. equiv og. rhosts filer liste disse oplysninger.
. rhosts
$ home /. rhosts-filer i Linux angiver, hvilke eksterne brugere der kan få adgang til R-kommandoerne Berkeley Software Distribution (BSD) (f.eks. rsh, rcp og rlogin) på det lokale system uden et kodeord. Denne fil er i en bestemt brugeres (herunder root) hjemmemappe, f.eks. / Home / jsmith. An. rhosts-filen kan se sådan ud:
stamme scott stamme eddie
Denne fil tillader brugere Scott og Eddie på fjernsystemstammen at logge ind på den lokale vært med de samme privilegier som den lokale bruger. Hvis et plustegn (+) indtastes i fjernværts- og brugerfelterne, kan enhver bruger fra enhver vært logge ind på det lokale system. Hackeren kan tilføje poster i denne fil ved at bruge et af disse tricks:
-
Manuelt manipulere filen
-
Kørsel af et script, der udnytter et usikret CGI-script (Common Gateway Interface) på et webserverprogram, der kører på systemet
Denne konfigurationsfil er en primær mål for et ondsindet angreb. På de fleste Linux-systemer er disse filer ikke aktiveret som standard. En bruger kan dog oprette en i sin hjemmemappe på systemet - med vilje eller ved et uheld - hvilket kan skabe et stort sikkerhedshul på systemet.
værter. equiv
/ etc / hosts. Equiv-filen vil ikke give væk root-adgangsoplysninger, men det angiver hvilke konti på systemet der kan få adgang til tjenester på den lokale vært. Hvis f.eks. stamme blev angivet i denne fil, ville alle brugere på stamme systemet få adgang.
Som med. rhosts-fil kan eksterne hackere læse denne fil og derefter spoof deres IP-adresse og værtsnavn for at få uautoriseret adgang til det lokale system. Hackere kan også bruge navnene i. rhosts og værter. Equiv-filer til at søge efter andre computers navn til at angribe.
Modforanstaltninger mod. rhosts og værter. Equiv File Attacks
Brug begge de følgende modforanstaltninger for at forhindre hackerangreb mod. rhosts og værter. Equiv-filer i dit Linux-system.
Deaktiver kommandoer
En god måde at forhindre misbrug af disse filer på er at deaktivere BSD r-kommandoer. Dette kan gøres på to måder:
-
Kommenter linjerne der starter med shell, login og exec i inetd. conf.
-
Rediger rexec, rlogin og rsh-filerne i / etc / xinetd. d mappe. Åbn hver fil i et tekstredigeringsprogram og skift deaktiver = nej for at deaktivere = ja.
I Red Hat Enterprise Linux kan du deaktivere BSD r-kommandoer med installationsprogrammet:
-
Indstil opsætning ved en kommandoprompt.
-
Vælg System Services fra menuen.
Fjern stjernerne ved siden af hver af r-tjenesterne.
Bloker adgang
Et par modforanstaltninger kan blokere rogue adgang til. rhosts og værter. Equiv-filer:
-
Bloker forfalskede adresser ved firewallen.
-
Indstil læs tilladelserne for hver enkelt filens ejer.
-
. rhosts: Indtast denne kommando i hver brugers hjemmekatalog:
chmod 600. rhosts
-
værter. equiv: Indtast denne kommando i / etc-mappen:
-
chmod 600 værter. equiv
Du kan også bruge Tripwire til at overvåge disse filer og varsle dig, når adgang er opnået eller ændringer foretages.