Πίνακας περιεχομένων:
- Οι αμυχές που χρησιμοποιούν το. rhosts και φιλοξενεί. equiv αρχεία
- Αντιμέτρηση κατά. rhosts και φιλοξενεί. equiv file attacks
Βίντεο: Ασφαλίστε το σπίτι σας με συστήματα Cal στην καλύτερη τιμή.!!! 2025
Το Linux - και όλες οι γεύσεις του UNIX - είναι λειτουργικά συστήματα που βασίζονται σε αρχεία. Εξασφάλιση του. rhosts και υποδοχής. τα αρχεία equiv θα σας βοηθήσουν να προστατεύσετε από τους χάκερ. Πρακτικά όλα όσα έχουν γίνει στο σύστημα περιλαμβάνουν τη χειραγώγηση αρχείων. Αυτός είναι ο λόγος για τον οποίο τόσες πολλές επιθέσεις κατά του Linux βρίσκονται σε επίπεδο αρχείων.
Οι αμυχές που χρησιμοποιούν το. rhosts και φιλοξενεί. equiv αρχεία
Εάν οι hackers μπορούν να καταγράψουν ένα αναγνωριστικό χρήστη και έναν κωδικό πρόσβασης χρησιμοποιώντας έναν αναλυτή δικτύου ή να καταστρέψουν μια εφαρμογή και να αποκτήσουν root πρόσβαση μέσω μιας υπερχείλισης buffer, ένα πράγμα που αναζητούν είναι αυτό που εμπιστεύονται οι χρήστες από το τοπικό σύστημα. Αυτός είναι ο λόγος για τον οποίο είναι κρίσιμο να αξιολογείτε αυτά τα αρχεία μόνοι σας. Οι / etc / hosts. equiv και. Τα αρχεία rhosts παραθέτουν αυτές τις πληροφορίες.
. rhosts
Το σπίτι $. τα αρχεία rhosts στο Linux καθορίζουν ποιοι απομακρυσμένοι χρήστες μπορούν να έχουν πρόσβαση στις εντολές r του Berkeley Software Distribution (BSD) (όπως rsh, rcp και rlogin) στο τοπικό σύστημα χωρίς κωδικό πρόσβασης. Αυτό το αρχείο βρίσκεται στον οικείο κατάλογο συγκεκριμένου χρήστη (συμπεριλαμβανομένου του root), όπως το / home / jsmith. Ενα. Το αρχείο rhosts μπορεί να μοιάζει με αυτό:
tribe scott tribe eddie
Αυτό το αρχείο επιτρέπει στους χρήστες Scott και Eddie στη φυλή του απομακρυσμένου συστήματος να συνδεθούν στον τοπικό κεντρικό υπολογιστή με τα ίδια προνόμια με τον τοπικό χρήστη. Εάν ένα σύμβολο συν (+) εισαχθεί στα πεδία απομακρυσμένου-κεντρικού υπολογιστή και χρήστη, οποιοσδήποτε χρήστης από οποιονδήποτε κεντρικό υπολογιστή μπορεί να συνδεθεί στο τοπικό σύστημα. Ο χάκερ μπορεί να προσθέσει καταχωρήσεις σε αυτό το αρχείο χρησιμοποιώντας ένα από αυτά τα κόλπα:
-
Χειροκίνητος χειρισμός του αρχείου
-
Εκτέλεση δέσμης ενεργειών που εκμεταλλεύεται μια δέσμη μη ασφαλούς διασύνδεσης κοινής πύλης (CGI) σε μια εφαρμογή διακομιστή web που εκτελείται στο σύστημα
στόχο για μια κακόβουλη επίθεση. Στα περισσότερα συστήματα Linux, αυτά τα αρχεία δεν είναι ενεργοποιημένα από προεπιλογή. Ωστόσο, ένας χρήστης μπορεί να δημιουργήσει ένα στον οικείο κατάλογό του στο σύστημα - σκόπιμα ή τυχαία - που μπορεί να δημιουργήσει μια σημαντική τρύπα ασφαλείας στο σύστημα.
φιλοξενεί. equiv
Οι / etc / hosts. το αρχείο equiv δεν θα δώσει πληροφορίες πρόσβασης ρίζας, αλλά καθορίζει ποιοι λογαριασμοί στο σύστημα μπορούν να έχουν πρόσβαση στις υπηρεσίες στον τοπικό κεντρικό υπολογιστή. Για παράδειγμα, εάν στο αρχείο περιλήφθηκε φυλή , θα επιτρέπεται η πρόσβαση όλων των χρηστών στο σύστημα των φυλών.
Όπως και με το. rhosts αρχείο, οι εξωτερικοί χάκερ μπορούν να διαβάσουν αυτό το αρχείο και στη συνέχεια να συγχωρήσουν τη διεύθυνση IP και το όνομα κεντρικού υπολογιστή τους για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο τοπικό σύστημα. Οι χάκερ μπορούν επίσης να χρησιμοποιήσουν τα ονόματα που βρίσκονται στο. rhosts και φιλοξενεί. equiv αρχεία για να αναζητήσετε ονόματα άλλων υπολογιστών για να επιτεθούν.
Αντιμέτρηση κατά. rhosts και φιλοξενεί. equiv file attacks
Χρησιμοποιήστε και τα δύο από τα παρακάτω αντίμετρα για να αποτρέψετε τις επιθέσεις χάκερ εναντίον του. rhosts και φιλοξενεί. equiv αρχεία στο σύστημα Linux.
Απενεργοποίηση εντολών
Ένας καλός τρόπος για να αποτρέψετε την κατάχρηση αυτών των αρχείων είναι να απενεργοποιήσετε τις εντολές r του BSD. Αυτό μπορεί να γίνει με δύο τρόπους:
-
Σχολιάστε τις γραμμές που ξεκινούν με shell, login και exec στο inetd. conf.
-
Επεξεργαστείτε τα αρχεία rexec, rlogin και rsh που βρίσκονται στο / etc / xinetd. d. Ανοίξτε κάθε αρχείο σε ένα πρόγραμμα επεξεργασίας κειμένου και αλλάξτε disable = όχι to disable = yes.
Στο Red Hat Enterprise Linux, μπορείτε να απενεργοποιήσετε τις εντολές r του BSD με το πρόγραμμα εγκατάστασης:
-
Εισαγάγετε setup σε μια γραμμή εντολών.
-
Επιλέξτε System Services από το μενού.
Αφαιρέστε τους αστερίσκους δίπλα σε κάθε μία από τις υπηρεσίες r.
Αποκλεισμός πρόσβασης
Μερικά αντίμετρα μπορούν να μπλοκάρουν την αθέμιτη πρόσβαση του. rhosts και φιλοξενεί. equiv αρχεία:
-
Αποκλεισμός φερόμενων διευθύνσεων στο τείχος προστασίας.
-
Ορίστε τα δικαιώματα ανάγνωσης μόνο για τον κάτοχο κάθε αρχείου.
-
. rhosts: Εισάγετε αυτήν την εντολή στον οικείο κατάλογο του κάθε χρήστη:
hosts chmod 600. rhosts
-
. equiv: Εισάγετε αυτήν την εντολή στον κατάλογο / etc:
-
chmod 600 hosts. equiv
Μπορείτε επίσης να χρησιμοποιήσετε το Tripwire για να παρακολουθείτε αυτά τα αρχεία και να σας ειδοποιεί όταν αποκτάται πρόσβαση ή πραγματοποιούνται αλλαγές.
