Fixe os .rhosts e hosts.equiv arquivos para evitar Linux Hacks
Linux - e todos os sabores de UNIX - são sistemas operacionais baseados em arquivos. Protegendo os .rhosts e arquivos host.equiv irá ajudá-lo a proteger contra hackers. Praticamente tudo o que é feito no sistema envolve a manipulação de arquivos. É por isso que tantos ataques contra Linux estão no nível de arquivo.
Menu
Hacks que usam os .rhosts e hosts.equiv
Se os hackers podem capturar um ID de usuário e senha usando um analisador de rede ou pode falhar uma aplicação e obter acesso root através de um buffer overflow, uma coisa que eles procuram é o que os usuários são confiáveis pelo sistema local. É por isso que é fundamental para avaliar esses arquivos sozinho. o /etc/hosts.equiv e .rhosts arquivos listar esta informação.
.rhosts
o $ HOME / .rhosts os arquivos no Linux especificar quais usuários remotos podem acessar o Berkeley Software Distribution (BSD) r-comandos (tais como rsh, rcp e rlogin) no sistema local sem uma senha. Este arquivo está no (incluindo root) diretório home de um usuário específico, como / Home / jsmith. A .rhosts arquivo pode ter esta aparência:
tribo scotttribe eddie
Esse arquivo permite que os usuários Scott e Eddie sobre a tribo do sistema remoto para efetuar login no host local com os mesmos privilégios que o utilizador local. Se um sinal de mais (+) é inserido nos campos remote-host e user, qualquer usuário de qualquer máquina poderia fazer login no sistema local. O hacker pode adicionar entradas para este arquivo usando qualquer um desses truques:
manipulando manualmente o arquivo
Executar um script que explora um script não segura Common Gateway Interface (CGI) em uma aplicação web-servidor que está em execução no sistema
Este arquivo de configuração é um alvo principal para um ataque malicioso. Na maioria dos sistemas Linux, esses arquivos não são ativadas por padrão. No entanto, um usuário pode criar um em seu diretório pessoal no sistema - intencional ou acidentalmente - o que pode criar uma grande falha de segurança no sistema.
hosts.equiv
o /etc/hosts.equiv arquivo não vai dar informações de acesso root, mas não especifica quais contas no sistema pode acessar os serviços no host local. Por exemplo, se tribo foram listados neste arquivo, todos os usuários do sistema de tribo seria permitido o acesso.
Tal como acontece com o .rhosts arquivo, hackers externos pode ler este arquivo e, em seguida, falsificar o endereço de IP eo nome do host para obter acesso não autorizado ao sistema local. Os hackers também pode usar os nomes localizados na .rhosts e hosts.equiv arquivos para procurar nomes de outros computadores para atacar.
Medidas contra .rhosts e ataques de arquivo hosts.equiv
Use ambas as seguintes medidas preventivas para evitar ataques de hackers contra o .rhosts e hosts.equiv arquivos no seu sistema Linux.
comandos Disable
Uma boa maneira de evitar o abuso desses arquivos é desativar os r-comandos BSD. Isto pode ser feito de duas maneiras:
Comente as linhas que começam com Concha, entrar, e exec dentro inetd.conf.
editar o rexec, rlogin, e rsh arquivos localizados na /etc/xinetd.d diretório. Abra cada arquivo em um editor de texto e mudança = sem desactivar para desativar = yes.
No Red Hat Enterprise Linux, você pode desativar as BSD r-comandos com o programa de instalação:
Entre na configuração em um prompt de comando.
Escolha Serviços do Sistema no menu.
Remover os asteriscos ao lado de cada uma das r-serviços.
Bloquear o acesso
Um par de contramedidas pode bloquear o acesso não autorizado da .rhosts e hosts.equiv arquivos:
Bloco falsificado endereços no firewall.
Defina as permissões de leitura para único proprietário de cada arquivo.
.rhosts: Digite este comando no diretório home de cada usuário:
chmod 600 .rhosts
hosts.equiv: Digite este comando no / etc diretório:
chmod 600 hosts.equiv
Você também pode usar Tripwire para monitorar esses arquivos e alertá-lo quando o acesso é obtido ou alterações são feitas.