Innholdsfortegnelse:
Video: Our Miss Brooks: Mash Notes to Harriet / New Girl in Town / Dinner Party / English Dept. / Problem 2024
Linux - og alle smaker av UNIX - er filbaserte operativsystemer. Sikring av. rhosts og vert. Equiv-filer vil hjelpe deg med å beskytte mot hackere. Nesten alt som er gjort på systemet innebærer manipulering av filer. Dette er grunnen til at så mange angrep mot Linux er på filnivå.
Hacks som bruker. rhosts og verter. Equiv-filer
Hvis hackere kan fange opp en bruker-ID og et passord ved hjelp av en nettverksanalysator eller kan krasje et program og få tilgang til root via en bufferoverlasting, er det en ting de ser etter, som brukerne stoler på av det lokale systemet. Derfor er det kritisk å vurdere disse filene selv. De / etc / vertene. Equiv og. rhosts-filer viser denne informasjonen.
. rhosts
$ hjemmet /. rhosts-filer i Linux angir hvilke eksterne brukere som kan få tilgang til R-kommandoer fra Berkeley Software Distribution (BSD) (for eksempel rsh, rcp og rlogin) på det lokale systemet uten et passord. Denne filen er i en bestemt bruker (inkludert root) hjemmekatalog, for eksempel / home / jsmith. An. rhosts-filen kan se slik ut:
stamme scott stamme eddie
Denne filen tillater brukere Scott og Eddie på fjernsystemstammen å logge inn på den lokale verten med samme privilegier som den lokale brukeren. Hvis et plustegn (+) er oppgitt i fjerntliggende verts- og brukerfelt, kan enhver bruker fra noen vert logge på det lokale systemet. Hackeren kan legge til oppføringer i denne filen ved å bruke ett av disse triksene:
-
Manuell manipulering av filen
-
Kjører et skript som utnytter et usikret CGI-script (Common Gateway Interface) på et webserverprogram som kjører på systemet
Denne konfigurasjonsfilen er en førsteklasses Målet for et ondsinnet angrep. På de fleste Linux-systemer er disse filene ikke aktivert som standard. En bruker kan imidlertid lage en i sin hjemmekatalog på systemet - med vilje eller ved et uhell - som kan skape et stort sikkerhetshull på systemet.
verter. equiv
/ etc / hosts. Equiv-filen vil ikke gi bort root-tilgangsinformasjon, men det angir hvilke kontoer på systemet som kan få tilgang til tjenester på den lokale verten. For eksempel, hvis stamme ble oppført i denne filen, ville alle brukere på stammen systemet få tilgang.
Som med. rhosts-fil, kan eksterne hackere lese denne filen og deretter spoofe deres IP-adresse og vertsnavn for å få uautorisert tilgang til det lokale systemet. Hackere kan også bruke navnene i. rhosts og verter. Equiv-filer for å lete etter navn på andre datamaskiner for å angripe.
Tiltak mot. rhosts og verter. Equiv File Attacks
Bruk begge de følgende motforanstaltninger for å hindre hackerangrep mot. rhosts og verter. Equiv-filer i ditt Linux-system.
Deaktiver kommandoer
En god måte å forhindre misbruk av disse filene på er å deaktivere BSD r-kommandoene. Dette kan gjøres på to måter:
-
Skriv ut linjene som begynner med shell, login og exec i inetd. conf.
-
Rediger rexec, rlogin og rsh-filene som ligger i / etc / xinetd. d katalog. Åpne hver fil i et tekstredigeringsprogram og endre deaktiver = nei for å deaktivere = ja.
I Red Hat Enterprise Linux kan du deaktivere BSD r-kommandoene med installeringsprogrammet:
-
Skriv inn oppsett ved en ledetekst.
-
Velg Systemtjenester fra menyen.
Fjern stjerneene ved siden av hver av r-tjenestene.
Blokker tilgang
Et par motforanstaltninger kan blokkere rogue tilgang til. rhosts og verter. Equiv-filer:
-
Blokker fortalte adresser ved brannmuren.
-
Angi lesetillatelsene for hver enkelt fils eier.
-
. rhosts: Skriv inn denne kommandoen i hver brukers hjemmekatalog:
chmod 600. rhosts
-
verter. equiv: Skriv inn denne kommandoen i / etc-katalogen:
-
chmod 600 verter. equiv
Du kan også bruke Tripwire til å overvåke disse filene og varsle deg når tilgang er oppnådd eller endringer gjøres.