Mục lục:
Video: [Game] FREE FALL - Xóa tàn không gian nóng nực - AppStoreVn 2025
Hệ thống tệp Mạng (NFS) trong Linux được sử dụng để gắn các hệ thống tệp tin từ xa (tương tự như chia sẻ trong Windows) từ máy địa phương. Tin tặc thích các hệ thống từ xa! Do tính chất truy cập từ xa của NFS, nó chắc chắn có chia sẻ công bằng của hacks.
NFS hacks
Nếu NFS được thiết lập không chính xác hoặc cấu hình của nó đã bị giả mạo - cụ thể là tập tin / etc / exports chứa một thiết lập cho phép thế giới đọc toàn bộ hệ thống tập tin - tin tặc từ xa có thể dễ dàng lấy từ xa truy cập và làm bất cứ điều gì họ muốn trên hệ thống. Giả sử không có danh sách kiểm soát truy cập (ACL) là đúng, tất cả những gì cần là một dòng, chẳng hạn như sau, trong tập tin / etc / exports:
/ rw
Dòng này nói rằng bất cứ ai cũng có thể gắn kết phân vùng gốc từ xa theo cách đọc-ghi. Tất nhiên, các điều kiện sau đây cũng phải đúng:
-
NFS daemon (nfsd) phải được nạp, cùng với daemon portmap map NFS tới RPC.
-
Tường lửa phải cho phép lưu lượng NFS thông qua.
-
Các hệ thống từ xa được phép vào máy chủ chạy NFS daemon phải được đặt vào / etc / hosts. cho phép tập tin.
Khả năng gắn từ xa này rất dễ sai. Nó thường liên quan đến sự hiểu nhầm của một quản trị viên Linux về những gì cần để chia sẻ ra gắn NFS và sử dụng theo cách đơn giản nhất có thể để làm cho nó hoạt động được. Sau khi tin tặc truy cập từ xa, hệ thống của họ là của họ.
Các biện pháp đối phó với các cuộc tấn công NFS
Việc phòng vệ tốt nhất chống lại hacker NFS tùy thuộc vào việc bạn thực sự cần dịch vụ đang chạy hay không.
-
Nếu bạn không cần NFS, vô hiệu hóa nó.
-
Nếu bạn cần NFS, hãy thực hiện các biện pháp đối phó sau:
-
Lọc lưu lượng NFS tại tường lửa - thường là cổng TCP 111 (cổng portmapper) nếu bạn muốn lọc tất cả lưu lượng RPC.
-
Thêm các ACL mạng để hạn chế quyền truy cập vào máy chủ cụ thể.
-
Đảm bảo rằng / etc / export và / etc / hosts của bạn. cho phép các tập tin được cấu hình đúng cách để giữ cho thế giới bên ngoài mạng của bạn.
-