Sichern Sie sich die .rhosts und hosts.equiv Dateien Linux Hacks zu vermeiden

Linux - und all die Aromen von UNIX - sind dateibasierte Betriebssysteme. die .rhosts und host.equiv Dateien sichern helfen Ihnen vor Hackern zu schützen. Praktisch alles, was auf dem System getan beinhaltet die Manipulation von Dateien. Dies ist, warum so viele Angriffe auf Linux auf Dateiebene sind.

Hacks, die die .rhosts und hosts.equiv Dateien verwenden

Wenn Hacker eine Benutzer-ID und das Passwort durch ein Netzwerk-Analyzer erfassen kann oder können eine Anwendung und Verstärkung Root-Zugriff über einen Pufferüberlauf zum Absturz bringen, ist eine Sache sie suchen ist, was die Nutzer durch das lokale System vertraut. Deshalb ist es wichtig, diese Dateien selbst zu beurteilen. Das /etc/hosts.equiv und .rhosts Dateien auflisten diese Informationen.

.rhosts

Das $ HOME / .rhosts Dateien unter Linux festlegen, welche Remote-Benutzer die Berkeley Software Distribution (BSD) r-Befehle (wie rsh, rcp und rlogin) zugreifen können, auf dem lokalen System ohne Passwort. Diese Datei befindet sich in einem bestimmten Benutzers (einschließlich root) Home-Verzeichnis, wie zum Beispiel / Home / jsmith. Ein .rhosts Datei kann wie folgt aussehen:

Stamm scotttribe eddie

Diese Datei ermöglicht es Benutzern, Scott und Eddie auf dem Remote-System Stamm an den lokalen Host mit den gleichen Rechten wie der lokale Benutzer anmelden. Wenn ein Pluszeichen (+) in den Fern Host- und Benutzerfelder eingegeben wird, kann jeder Benutzer von jedem Rechner auf das lokale System einloggen. Der Hacker kann Einträge in diese Datei hinzufügen, indem Sie einen dieser Tricks:

  • Manipulieren Sie manuell die Datei

  • Ausführen eines Skripts, das einen ungesicherten Common Gateway Interface (CGI) Skript auf einem Web-Server-Anwendung nutzt, die auf dem System ausgeführt ist

Diese Konfigurationsdatei ist ein bevorzugtes Ziel für einen böswilligen Angriff. Auf den meisten Linux-Systemen werden diese Dateien nicht standardmäßig aktiviert. Allerdings kann ein Benutzer ein in seinem Home-Verzeichnis auf dem System erstellen - absichtlich oder versehentlich - was eine große Sicherheitslücke auf dem System erstellen können.

hosts.equiv

Das /etc/hosts.equiv Datei wird nicht Root-Zugriff Informationen weitergeben, aber es ist festzulegen, welche auf dem System-Konten Dienste auf dem lokalen Rechner zugreifen können. Wenn beispielsweise Stamm in dieser Datei enthalten sind, würden alle Benutzer auf dem Stamm-System erlaubt den Zugriff werden.

Wie bei der .rhosts Datei, externe Hacker können diese Datei lesen und fälschen dann ihre IP-Adresse und den Hostnamen nicht autorisierten Zugriff auf das lokale System zu gewinnen. Hacker können auch die Namen in der Lage nutzen .rhosts und hosts.equiv Dateien nach Namen von anderen Computern zu suchen angreifen.

Gegenmaßnahmen gegen .rhosts und hosts.equiv Angriffe

Verwenden Sie die beiden folgenden Gegenmaßnahmen Hacker-Attacken auf das zu verhindern, .rhosts und hosts.equiv Dateien in Ihrem Linux-System.

Befehle deaktivieren

Eine gute Möglichkeit, Missbrauch dieser Dateien zu verhindern, ist die BSD-r-Befehle zu deaktivieren. Dies kann auf zwei Arten erfolgen:

  • Kommentieren Sie die Zeilen, beginnend mit Schale, Anmeldung, und exec im inetd.conf.

  • bearbeiten Sie die rexec, rlogin, und rsh Dateien in der Lage /etc/xinetd.d Verzeichnis. Öffnen Sie jede Datei in einem Texteditor und ändern deaktivieren = no nach deaktivieren = yes.

    bild0.jpg

In Red Hat Enterprise Linux können Sie die BSD-r-Befehle mit dem Setup-Programm zu deaktivieren:

  1. Geben Sie Setup an einer Eingabeaufforderung.

  2. Wählen Sie Systemdienste aus dem Menü.

    Entfernen Sie die Sternchen neben jedem der r-Dienste.

Zugriff verweigern

Ein paar Gegenmaßnahmen können Rogue Access des Blocks .rhosts und hosts.equiv Dateien:

  • Block-Spoofing-Adressen an der Firewall.

  • Stellen Sie die Leseberechtigungen für jeden Besitzer der Datei nur.

  • .rhosts: Geben Sie im Home-Verzeichnis des Benutzers diesen Befehl ein:

     chmod 600 .rhosts
  • hosts.equivGeben Sie diesen Befehl in der: /etc Verzeichnis:

 chmod 600 hosts.equiv

Sie können auch verwenden Tripwire überwachen Sie diese Dateien und warnen, wenn der Zugriff erhalten wird oder Änderungen vorgenommen werden.

Menü