차례:
비디오: NFS configuration 2024
Linux의 NFS (Network File System)는 로컬 시스템과 유사한 원격 파일 시스템 (Windows의 공유와 유사)을 마운트하는 데 사용됩니다. 해커들은 이러한 원격 시스템을 좋아합니다! NFS의 원격 액세스 특성을 감안할 때 확실히 해킹의 상당 부분을 차지합니다.
NFS 해킹
NFS가 부적절하게 설정되었거나 구성이 변경된 경우 - 즉, 전 세계가 전체 파일 시스템을 읽을 수 있도록하는 설정을 포함하는 / etc / exports 파일 - 원격 해커가 원격지 시스템에 액세스하고 원하는 것을하십시오. ACL (액세스 제어 목록)이 없다고 가정하면 / etc / exports 파일에서 다음과 같은 행이 필요합니다.
/ rw
이 행은 누군가가 루트 파티션을 읽기 - 쓰기 방식으로 원격으로 마운트 할 수 있다고 말합니다. 물론 다음 조건도 충족되어야합니다.
-
NFS를 RPC에 매핑하는 portmap 데몬과 함께 NFS 데몬 (nfsd)을로드해야합니다.
-
방화벽은 NFS 트래픽을 허용해야합니다.
-
NFS 데몬을 실행하는 서버에 허용되는 원격 시스템을 / etc / hosts에 배치해야합니다. 파일을 허용하십시오.
이 원격 마운트 기능은 잘못 설정하기 쉽습니다. 종종 NFS 마운트를 공유하고 작동시킬 수있는 가장 쉬운 방법을 찾는 데 Linux 관리자가 오해 한 것과 관련이 있습니다. 해커가 원격 액세스를 얻은 후에는 시스템이 해당 시스템입니다.
NFS 공격에 대한 대책
NFS 해킹을 막는 가장 좋은 방법은 실제로 서비스를 실행해야하는지 여부에 달려 있습니다.
-
NFS가 필요없는 경우 비활성화하십시오.
-
방화벽에서 NFS 트래픽을 필터링하십시오. 일반적으로 모든 RPC 트래픽을 필터링하려면 TCP 포트 111 (포트 매퍼 포트)을 필터링하십시오.
-
네트워크 ACL을 추가하여 특정 호스트에 대한 액세스를 제한합니다.
-
/ etc / exports 및 / etc / hosts를 확인하십시오. 허용 파일이 네트워크 외부의 세계를 유지하도록 올바르게 구성됩니다.
-