Table des matières:
- Hacks qui utilisent le. les rhumes et les hôtes. equiv files
- Contre-mesures contre. les rhumes et les hôtes. equiv file attacks
Vidéo: Osmosis Recap - THE DIVISION 2, Massive et pandémies 2025
Linux - et toutes les saveurs d'UNIX - sont des systèmes d'exploitation basés sur des fichiers. Sécuriser le. les rhumes et l'hôte. Les fichiers equiv vous aideront à vous protéger contre les pirates. Pratiquement tout ce qui est fait sur le système implique la manipulation de fichiers. C'est pourquoi tant d'attaques contre Linux sont au niveau du fichier.
Hacks qui utilisent le. les rhumes et les hôtes. equiv files
Si les pirates peuvent capturer un ID utilisateur et un mot de passe en utilisant un analyseur réseau ou peuvent bloquer une application et obtenir un accès root via un débordement de mémoire tampon, une chose qu'ils recherchent est la confiance des utilisateurs sur le système local. C'est pourquoi il est essentiel d'évaluer ces fichiers vous-même. Le fichier / etc / hosts equiv et. fichiers rhos listent cette information.
. rhosts
Le $ home /. Les fichiers rhos dans Linux spécifient quels utilisateurs distants peuvent accéder aux commandes r de Berkeley Software Distribution (BSD) (telles que rsh, rcp et rlogin) sur le système local sans mot de passe. Ce fichier se trouve dans le répertoire personnel d'un utilisateur spécifique (y compris le répertoire racine), tel que / home / jsmith. Un. Le fichier rhosts peut ressembler à ceci:
tribu scott tribe eddie
Ce fichier permet aux utilisateurs Scott et Eddie de la tribu du système distant de se connecter à l'hôte local avec les mêmes privilèges que l'utilisateur local. Si un signe plus (+) est entré dans les champs hôte distant et utilisateur, n'importe quel utilisateur de n'importe quel hôte peut se connecter au système local. Le hacker peut ajouter des entrées dans ce fichier en utilisant l'un de ces trucs:
-
Manipulation manuelle du fichier
-
Exécution d'un script exploitant un script CGI (Common Gateway Interface) non sécurisé sur une application de serveur Web exécutée sur le système
Ce fichier de configuration est un fichier principal cible pour une attaque malveillante. Sur la plupart des systèmes Linux, ces fichiers ne sont pas activés par défaut. Cependant, un utilisateur peut en créer un dans son répertoire personnel sur le système - intentionnellement ou accidentellement - ce qui peut créer un trou de sécurité majeur sur le système.
hôtes. equiv
Le fichier / etc / hosts. Le fichier equiv ne donnera pas d'informations d'accès racine, mais il spécifie quels comptes du système peuvent accéder aux services sur l'hôte local. Par exemple, si tribu figurait dans ce fichier, tous les utilisateurs du système de tribu seraient autorisés à y accéder.
Comme avec le. fichier rhosts, les pirates externes peuvent lire ce fichier, puis usurper leur adresse IP et leur nom d'hôte pour obtenir un accès non autorisé au système local. Les pirates peuvent également utiliser les noms situés dans le. les rhumes et les hôtes. équiv fichiers pour rechercher les noms d'autres ordinateurs à attaquer.
Contre-mesures contre. les rhumes et les hôtes. equiv file attacks
Utilisez les deux contre-mesures suivantes pour empêcher les attaques de pirates contre les. les rhumes et les hôtes. Equiv fichiers dans votre système Linux.
Désactiver les commandes
Un bon moyen de prévenir les abus de ces fichiers est de désactiver les commandes r BSD. Cela peut être fait de deux façons:
-
Commentez les lignes commençant par shell, login, et exec dans inetd. conf.
-
Modifiez les fichiers rexec, rlogin et rsh situés dans / etc / xinetd. d répertoire. Ouvrez chaque fichier dans un éditeur de texte et modifiez disable = no pour désactiver = yes.
Dans Red Hat Enterprise Linux, vous pouvez désactiver les commandes r BSD avec le programme d'installation:
-
Entrez setup à l'invite de commande.
-
Choisissez System Services dans le menu.
Supprimez les astérisques à côté de chacun des r-services.
Bloquer l'accès
Quelques contre-mesures peuvent bloquer l'accès non autorisé du. les rhumes et les hôtes. equiv files:
-
Bloquer les adresses falsifiées sur le pare-feu.
-
Définissez les autorisations de lecture pour le propriétaire de chaque fichier uniquement.
-
. rhosts: Entrez cette commande dans le répertoire de base de chaque utilisateur:
chmod 600. rhosts
-
hosts. equiv: Entrez cette commande dans le répertoire / etc:
-
chmod 600 hosts. equiv
Vous pouvez également utiliser Tripwire pour surveiller ces fichiers et vous alerter lorsque l'accès est obtenu ou que des modifications sont apportées.
