개인 재정 을 확보하십시오. 유령과 호스트. 리눅스 해킹을 피할 수있는 파일들 - 더미들

을 확보하십시오. 유령과 호스트. 리눅스 해킹을 피할 수있는 파일들 - 더미들

차례:

비디오: 병원 해킹해…'커플 앱' 은밀 사진 훔쳐보다 덜미 / SBS 2024

비디오: 병원 해킹해…'커플 앱' 은밀 사진 훔쳐보다 덜미 / SBS 2024
Anonim

Linux와 UNIX의 모든 특징은 파일 기반 운영 체제입니다. 보안. 유령과 호스트. equiv 파일은 해커로부터 보호하는 데 도움이됩니다. 실질적으로 시스템에서 수행되는 모든 작업에는 파일 조작이 포함됩니다. 이것이 리눅스에 대한 수많은 공격이 파일 수준에있는 이유입니다.

The를 사용하는 해킹. 유령과 호스트. equiv 파일

해커가 네트워크 분석기를 사용하여 사용자 ID와 암호를 캡처하거나 응용 프로그램을 중단하고 버퍼 오버 플로우를 통해 루트 액세스를 얻을 수있는 경우 해커가 찾는 것은 사용자가 로컬 시스템에서 신뢰하는 것입니다. 따라서 이러한 파일을 직접 평가하는 것이 중요합니다. / etc / hosts. equiv와. rhosts 파일은이 정보를 나열합니다.

. 유령

$ home /. Linux의 rhosts 파일은 암호없이 로컬 시스템에서 Berkeley Software Distribution (BSD) r- 명령 (예: rsh, rcp 및 rlogin)에 액세스 할 수있는 원격 사용자를 지정합니다. 이 파일은 특정 사용자 (루트 포함)의 홈 디렉토리 (예: / home / jsmith)에 있습니다. ~. rhosts 파일은 다음과 같이 보일 수 있습니다:

tribe scott tribe eddie

이 파일은 원격 시스템 종족의 Scott과 Eddie 사용자가 로컬 사용자와 동일한 권한으로 로컬 호스트에 로그인 할 수있게합니다. 원격 호스트 및 사용자 필드에 더하기 기호 (+)를 입력하면 모든 호스트의 모든 사용자가 로컬 시스템에 로그인 할 수 있습니다. 해커는 다음 트릭 중 하나를 사용하여이 파일에 항목을 추가 할 수 있습니다.

  • 파일을 수동으로 조작

  • 시스템에서 실행중인 웹 서버 응용 프로그램에서 안전하지 않은 CGI (Common Gateway Interface) 스크립트를 사용하는 스크립트 실행

이 구성 파일은 소수입니다 악의적 인 공격을 목표로 삼는다. 대부분의 Linux 시스템에서이 파일은 기본적으로 사용 가능하지 않습니다. 그러나 사용자는 의도적으로 또는 실수로 시스템의 홈 디렉토리에 하나를 만들어 시스템에 심각한 보안 허점을 만들 수 있습니다.

호스트. equiv

/ etc / hosts. equiv 파일은 루트 액세스 정보를 제공하지 않지만 시스템의 어떤 계정이 로컬 호스트의 서비스에 액세스 할 수 있는지 지정합니다. 예를 들어 부족 이이 파일에 나열되면 부족 시스템의 모든 사용자가 액세스 할 수 있습니다.

와 마찬가지로 rhosts 파일을 사용하면 외부 해커가이 파일을 읽고 자신의 IP 주소와 호스트 이름을 스푸핑하여 로컬 시스템에 무단으로 액세스 할 수 있습니다. 해커는에있는 이름을 사용할 수도 있습니다. 유령과 호스트. equiv 파일을 사용하여 공격 할 다른 컴퓨터의 이름을 찾습니다.

에 대한 대책. 유령과 호스트. equiv 파일 공격

다음 두 가지 방법을 사용하여 해커 공격을 방지합니다. 유령과 호스트. Linux 시스템의 equiv 파일.

명령 비활성화

이 파일의 남용을 막는 좋은 방법은 BSD r 명령을 비활성화하는 것입니다. 이는 두 가지 방법으로 수행 할 수 있습니다.

  • inetd에서 쉘, 로그인 및 exec로 시작하는 행을 주석 처리합니다. conf.

  • / etc / xinetd에있는 rexec, rlogin 및 rsh 파일을 편집하십시오. d 디렉토리. 텍스트 편집기에서 각 파일을 열고 disable = no를 disable = yes로 변경하십시오.

Red Hat Enterprise Linux에서 설치 프로그램을 사용하여 BSD r-commands를 비활성화 할 수 있습니다:

  1. 명령 프롬프트에 setup을 입력하십시오.

  2. 메뉴에서 시스템 서비스를 선택하십시오.

    각 r 서비스 옆의 별표를 제거하십시오.

차단 액세스

몇 가지 대책으로 불량 액세스를 차단할 수 있습니다. 유령과 호스트. equiv 파일:

  • 방화벽에서 스푸핑 된 주소 차단.

  • 각 파일의 소유자 만 읽기 권한을 설정하십시오.

    • . rhosts: 각 사용자의 홈 디렉토리에 다음 명령을 입력하십시오:

      chmod 600. rhosts
      
    • hosts. equiv:이 명령을 / etc 디렉토리에 입력하십시오:

chmod 600 hosts. equiv

또한 Tripwire를 사용하여이 파일을 모니터링하고 액세스가 확보되거나 변경 될 때 알려줍니다.

을 확보하십시오. 유령과 호스트. 리눅스 해킹을 피할 수있는 파일들 - 더미들

편집자의 선택

가톨릭 신자 : 십자가의 길을기도

가톨릭 신자 : 십자가의 길을기도

십자가의 길은 대중적 카톨릭 신심. 모든 카톨릭 교구는 그리스도의 수난과 죽음의 묘사를 십자가의 길들이라고 부릅니다. 사순절 금요일 저녁에 종종 가톨릭 신자들이 개표하고기도 제목을 14 개의 방송국 앞에서 한 마디로 말하면서 볼 수 있습니다 : 예수님은 ...

카톨릭 매디 더미의 일반적인 형태의 개요

카톨릭 매디 더미의 일반적인 형태의 개요

카톨릭의 평범한 형태 미사는 대부분의 천주교가 일반적으로 친숙한 정상 또는 표준 형태의 미사이다. 보통 형식은 특별한 형식과 트라이던트 질량 (때로는 전통 라틴 집단이라고도 함)과 다릅니다. 다음 목록은 카톨릭 미사의 예식을 처음부터 끝까지 개략적으로 설명합니다. 입문 의례 ...

편집자의 선택

PowerPoint 프레젠테이션을 제공하는 동안 슬라이드에서 슬라이드로 이동 - 인형

PowerPoint 프레젠테이션을 제공하는 동안 슬라이드에서 슬라이드로 이동 - 인형

컴퓨터의 PowerPoint 프레젠테이션이나 청중 앞의 화면에서는 동일한 PowerPoint 트릭을 사용하여 슬라이드 간을 이동합니다. PowerPoint는 프레젠테이션에서 슬라이드로 이동하는 네 가지 방법을 제공합니다. 슬라이드 컨트롤 단추 사용 : 슬라이드 컨트롤 단추 - 이전, 슬라이드, 다음 ...

PowerPoint 2016에서 템플릿으로 작업하는 방법 - PowerPoint 2016의 더미

PowerPoint 2016에서 템플릿으로 작업하는 방법 - PowerPoint 2016의 더미

템플릿으로 멋진 프레젠테이션을 만들 수 있습니다. 빈 슬라이드부터 시작하여 모든 프레젠테이션을 새로 작성해야한다면 PowerPoint 2016을 다시 상자에 넣고 북 엔드로 사용할 수 있습니다. 프레젠테이션을 만드는 것은 쉽지만 모양이 좋아 보이도록 만드는 것은 다릅니다 ...

PowerPoint 2013 템플릿 작업 방법 - 더미

PowerPoint 2013 템플릿 작업 방법 - 더미

모든 PowerPoint 2013 프리젠 테이션을 처음부터 만들어야하는 경우, 빈 슬라이드부터 PowerPoint를 상자에 넣고 북 엔드로 사용할 수 있습니다. 프레젠테이션을 만드는 것은 쉽지만 모양이 좋아 보이게 만드는 것은 다른 이야기입니다. 멋진 프레젠테이션을 만드는 것이 어렵습니다.

편집자의 선택

LinkedIn을 사용하여 잠재 투자를 찾는 방법 - 인형

LinkedIn을 사용하여 잠재 투자를 찾는 방법 - 인형

LinkedIn은 잠재 투자자가 다음 투자를 찾아야합니다. 어쩌면 벤처 캐피탈의 누군가가 특정 산업 분야의 누군가와 연결해야하거나 어쩌면 귀사가 신흥 시장이나 신기술에 투자하기를 원할 수도 있습니다. LinkedIn에는 리소스가 있습니다. 네트워크에서보세요 ...

LinkedIn받은 편지함 사용 방법 - 인형

LinkedIn받은 편지함 사용 방법 - 인형

가장 적합한 허브는 LinkedIn받은 편지함입니다. 상단 탐색 표시 줄에서받은 편지함 링크를 클릭하여 액세스 할 수 있습니다. 대부분의 경우받은 편지함에서 작업 항목 (주의가 필요한 새 메시지)으로 이동합니다. 받은 편지함을 탐색 할 때 유의해야 할 사항은 다음과 같습니다. ...

LinkedIn 연결을 보는 방법 - 인형

LinkedIn 연결을 보는 방법 - 인형

오래된 말 : 어디에서 왔는지 알기 위해 왔습니다. "이것은 LinkedIn에서도 마찬가지입니다. 네트워크 전체에서 검색을 시작하기 전에 직접 네트워크의 도달 범위와 1 차 연결의 네트워크가 어떻게 연결되어 계속 연결되는지 파악하는 것이 유용합니다.