Isi kandungan:
- Hacks yang menggunakan. hantu dan tuan rumah. fail equiv
- Penangguhan terhadap. hantu dan tuan rumah. sama serangan fail
Video: You Bet Your Life: Secret Word - Car / Clock / Name 2025
Linux - dan semua perisa UNIX - adalah sistem operasi berasaskan fail. Mengamankan. hantu dan tuan rumah. fail equiv akan membantu anda melindungi daripada penggodam. Hampir segala-galanya yang dilakukan pada sistem melibatkan manipulasi fail. Inilah sebabnya mengapa banyak serangan terhadap Linux berada di tahap fail.
Hacks yang menggunakan. hantu dan tuan rumah. fail equiv
Jika penggodam boleh menangkap ID pengguna dan kata laluan dengan menggunakan penganalisis rangkaian atau boleh merosakkan aplikasi dan mendapatkan akses root melalui buffer overflow, satu perkara yang mereka cari ialah pengguna yang dipercayai oleh sistem tempatan. Itulah sebabnya penting untuk menilai sendiri fail-fail ini. / Etc / hosts. equiv dan. fail rhosts menyenaraikan maklumat ini.
. rhosts
Rumah $ /. fail rhosts di Linux menentukan pengguna jarak jauh boleh mengakses R-Command Pengedaran Berkeley Software (BSD) (seperti rsh, rcp, dan rlogin) pada sistem tempatan tanpa kata laluan. Fail ini berada dalam direktori rumah pengguna tertentu (termasuk root), seperti / home / jsmith. An. Fail rhosts mungkin kelihatan seperti ini:
tribe scott tribe eddie
Fail ini membolehkan pengguna Scott dan Eddie di suku jauh untuk log masuk ke host tempatan dengan keistimewaan yang sama dengan pengguna setempat. Sekiranya tanda tambah (+) dimasukkan ke dalam medan hos jauh dan pengguna, mana-mana pengguna dari mana-mana hos boleh log masuk ke sistem setempat. Penggodam boleh menambah penyertaan ke dalam fail ini dengan menggunakan salah satu helah ini:
-
Manipulasi fail secara manual
-
Menjalankan skrip yang mengeksploitasi skrip Common Gateway Interface (CGI) yang tidak terjamin pada aplikasi web-server yang berjalan pada sistem
Fail konfigurasi ini adalah prima sasaran serangan berniat jahat. Pada kebanyakan sistem Linux, fail-fail ini tidak diaktifkan secara lalai. Walau bagaimanapun, pengguna boleh membuat satu dalam direktori rumahnya pada sistem - sengaja atau tidak sengaja - yang boleh mewujudkan lubang keselamatan utama pada sistem.
tuan rumah. equiv
/ etc / hosts. fail equiv tidak akan memberikan maklumat akses root, tetapi ia menentukan akaun yang mana pada sistem boleh mengakses perkhidmatan pada host tempatan. Sebagai contoh, jika suku disenaraikan dalam fail ini, semua pengguna dalam sistem suku akan dibenarkan akses.
Seperti dengan. fail hantu, penggodam luaran boleh membaca fail ini dan kemudian memalsukan alamat IP dan nama hos mereka untuk mendapatkan akses yang tidak dibenarkan ke sistem setempat. Hacker juga boleh menggunakan nama yang terdapat di dalam. hantu dan tuan rumah. equiv fail untuk mencari nama komputer lain untuk menyerang.
Penangguhan terhadap. hantu dan tuan rumah. sama serangan fail
Gunakan kedua-dua tindak balas berikut untuk mencegah serangan penggodam terhadap. hantu dan tuan rumah. equiv fail dalam sistem Linux anda.
Lumpuhkan arahan
Cara yang baik untuk mencegah penyalahgunaan fail-fail ini adalah untuk melumpuhkan perintah-perintah BSD. Ini boleh dilakukan dengan dua cara:
-
Komen garis yang bermula dengan shell, login, dan exec dalam inetd. conf.
-
Edit fail rexec, rlogin, dan rsh yang terletak di / etc / xinetd. d direktori. Buka setiap fail dalam editor teks dan ubah disable = tidak untuk melumpuhkan = ya.
Di Red Hat Enterprise Linux, anda boleh mematikan arahan rd BSD dengan program persediaan:
-
Masukkan persediaan pada prompt arahan.
-
Pilih Perkhidmatan Sistem dari menu.
Keluarkan tanda bintang di sebelah setiap perkhidmatan r.
Sekat akses
Beberapa tindakan balas boleh menyekat akses penyangak. hantu dan tuan rumah. equiv files:
-
Blok alamat palsu di firewall.
-
Tetapkan kebenaran baca untuk setiap pemilik fail sahaja.
-
. rhosts: Masukkan arahan ini dalam setiap direktori rumah pengguna:
chmod 600. rhosts
-
host. equiv: Masukkan perintah ini dalam direktori / etc:
-
chmod 600 hosts. equiv
Anda juga boleh menggunakan Tripwire untuk memantau fail ini dan memberi isyarat kepada anda apabila akses diperoleh atau perubahan dibuat.
