Trang Chủ Tài chính Cá nhân An toàn. rhost và máy chủ. equiv Tập tin để tránh Linux Hacks - núm vú

An toàn. rhost và máy chủ. equiv Tập tin để tránh Linux Hacks - núm vú

Mục lục:

Video: You Bet Your Life: Secret Word - Door / Paper / Fire 2025

Video: You Bet Your Life: Secret Word - Door / Paper / Fire 2025
Anonim

Linux - và tất cả các hương vị của UNIX - là các hệ điều hành dựa trên file. Bảo vệ. rhost và chủ nhà. các tệp equiv sẽ giúp bạn bảo vệ chống lại tin tặc. Thực tế tất cả mọi thứ được thực hiện trên hệ thống liên quan đến việc thao tác các tập tin. Đây là lý do tại sao rất nhiều cuộc tấn công chống lại Linux là ở cấp độ tập tin.

Hacks sử dụng. rhost và máy chủ. Các tệp tin equiv

Nếu các hacker có thể chụp một ID người dùng và mật khẩu bằng cách sử dụng một máy phân tích mạng hoặc có thể sụp đổ một ứng dụng và truy cập root thông qua tràn bộ đệm, một điều họ tìm kiếm là những gì người dùng tin cậy bởi hệ thống cục bộ. Đó là lý do tại sao việc đánh giá chính xác các tệp này rất quan trọng. Các / etc / hosts. equiv và. các tập tin rhosts liệt kê thông tin này.

. rhosts

Nhà $ /. rhosts files trong Linux chỉ định những người dùng từ xa nào có thể truy cập vào các lệnh r-bds (BSD) của Berkeley Software Distribution (rsh, rcp, và rlogin) trên hệ thống cục bộ mà không có mật khẩu. Tệp này nằm trong thư mục chính của người dùng (kể cả gốc), chẳng hạn như / home / jsmith. An. tệp tin rhost có thể giống như thế này:

bộ lạc scott tribe eddie

Tập tin này cho phép người dùng Scott và Eddie vào bộ lạc hệ thống từ xa đăng nhập vào máy chủ cục bộ với các đặc quyền giống như người dùng cục bộ. Nếu một dấu cộng (+) được nhập trong các máy chủ từ xa và các lĩnh vực người sử dụng, bất kỳ người dùng từ bất kỳ máy chủ nào có thể đăng nhập vào hệ thống cục bộ. Hacker có thể thêm các mục vào tệp này bằng cách sử dụng một trong hai thủ thuật sau:

  • Tập tin cấu hình này là một nguyên tố mục tiêu cho một cuộc tấn công nguy hiểm. Trên hầu hết các hệ thống Linux, các tệp này không được bật theo mặc định. Tuy nhiên, một người dùng có thể tạo một thư mục trong nhà của họ trên hệ thống - một cách cố ý hoặc vô tình - có thể tạo ra một lỗ hổng bảo mật lớn trên hệ thống.

  • máy chủ. equiv

    Các / etc / hosts. tệp equiv sẽ không cung cấp thông tin truy cập root, nhưng nó chỉ định những tài khoản nào trên hệ thống có thể truy cập các dịch vụ trên máy chủ cục bộ. Ví dụ: nếu

    bộ lạc

    được liệt kê trong tệp này, tất cả người dùng trên hệ thống bộ tộc sẽ được phép truy cập. Cũng như với. rhosts file, hacker bên ngoài có thể đọc tập tin này và sau đó spoof địa chỉ IP của họ và tên máy để được truy cập trái phép vào hệ thống địa phương. Các hacker cũng có thể sử dụng các tên trong. rhost và máy chủ. equiv file để tìm tên của các máy tính khác để tấn công. Các biện pháp đối phó. rhost và máy chủ. Các cuộc tấn công tập tin equiv

    Sử dụng cả hai biện pháp đối phó sau để ngăn chặn các cuộc tấn công của hacker chống lại. rhost và máy chủ. equiv trong hệ thống Linux của bạn.

    Tắt các lệnh

    Một cách tốt để ngăn chặn sự lạm dụng các tập tin này là vô hiệu các lệnh r lệnh BSD. Điều này có thể được thực hiện theo hai cách:

    Nhận xét các dòng bắt đầu bằng vỏ, đăng nhập và exec trong inetd. conf.

    Chỉnh sửa tệp rexec, rlogin và rsh trong / etc / xinetd. d thư mục. Mở từng tập tin trong một trình soạn thảo văn bản và thay đổi disable = no để disable = yes.

    • Trong Red Hat Enterprise Linux, bạn có thể vô hiệu hóa các lệnh r của BSD bằng chương trình cài đặt:

    • Nhập cài đặt tại dấu nhắc lệnh.

    Chọn Dịch vụ Hệ thống từ trình đơn.

    1. Xóa dấu hoa thị bên cạnh mỗi dịch vụ r.

    2. Chặn truy cập

      Một vài biện pháp đối phó có thể ngăn chặn sự truy cập giả mạo của. rhost và máy chủ. Các tệp equiv:

    Chặn các địa chỉ giả mạo ở tường lửa.

    Đặt quyền đọc cho mỗi chủ sở hữu của mỗi tệp.

    • . rhosts: Nhập lệnh này vào thư mục chính của mỗi người dùng:

    • chmod 600. rhosts

      • hosts. equiv: Nhập lệnh này trong thư mục / etc:

        chmod 600 hosts. equiv
        
      • Bạn cũng có thể sử dụng Tripwire để theo dõi các tệp này và cảnh báo bạn khi truy cập được hoặc thay đổi được thực hiện.

    An toàn. rhost và máy chủ. equiv Tập tin để tránh Linux Hacks - núm vú

    Lựa chọn của người biên tập

    ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

    ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

    Khái niệm cơ bản về Điện tử: bạn sẽ cần phải học một chút về luân phiên hiện tại (AC), nếu bạn muốn sử dụng nguồn điện AC trong các mạch điện tử của bạn. Một cách hay để làm cho tâm trí của bạn hoạt động như thế nào là nhìn vào thiết bị thường được sử dụng để tạo ra nó: máy phát điện. Một máy phát điện là một thiết bị mà ...

    Lựa chọn của người biên tập

    Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

    Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

    Spotify tương thích với tất cả các mô hình iPod cổ điển , cũng như iPod shuffle và iPod nano. Bất kỳ iPod kết nối thông qua kết nối cáp USB, chứ không phải là mô hình đầu tiên mà yêu cầu kết nối FireWire (không có một bảo tàng mà bạn có thể hiến tặng đó?), Sẽ làm việc. Một ngoại lệ là iPod touch:

    Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

    Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

    Trong Spotify, bạn có thể gắn thẻ và chỉnh sửa thông tin theo dõi . Mỗi tệp MP3 hoặc AAC không chỉ là một phần của âm thanh. Giống như một bức ảnh kỹ thuật số có thể chứa thêm thông tin (về máy ảnh được sử dụng, cài đặt phơi sáng, thời gian chụp, v.v ...), tệp nhạc kỹ thuật số cũng có thể chứa thông tin, được gọi là siêu dữ liệu, ...

    Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

    Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

    Với 15 triệu bài hát và đếm, sẽ có những sai lầm trong thư viện của Spotify khi nói đến các trang tiểu sử nghệ sĩ và kết hợp các nghệ sĩ với các bản phát hành album. Spotify không có một công cụ tự động để báo cáo và sửa chữa các vấn đề, tạo ra một backlog thủ công cho nhân viên Spotify và rất bực bội khi trả tiền cho khách hàng muốn ...

    Lựa chọn của người biên tập

    Làm thế nào để đọc một chú thích trong Outlook - núm vú

    Làm thế nào để đọc một chú thích trong Outlook - núm vú

    Khi bạn viết một ghi chú trong Outlook, để đọc nó đôi khi. Đọc các ghi chú thậm chí còn dễ dàng hơn bằng văn bản. Để đọc một ghi chú, hãy làm theo các bước sau: Nhấp vào nút Ghi chú trong ngăn Điều hướng. Danh sách ghi chú xuất hiện. Nhấp đúp vào tiêu đề của ghi chú bạn muốn mở. Lưu ý ...

    Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

    Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

    Làm với Outlook trên điện thoại hoặc máy tính bảng của bạn là chỉ cần đọc email. Màn hình iPad hiển thị cho bạn một bố cục các tin nhắn email có thể nhắc bạn về Outlook trên máy tính để bàn. Nó hiển thị một danh sách các thư ở bên trái và một khung đọc ở bên phải hiển thị nội dung ...

    Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

    Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

    Nếu bạn đi du lịch nhiều, bạn có thể cần phải đăng nhập vào Outlook. com thường xuyên để xem liệu IRS có muốn bạn hay gia đình bạn đã mời bạn tham dự sinh nhật lần thứ 100 của cô Munt. (Các bên vui vẻ hơn nhiều.) Outlook. com cho phép người khác gửi cho bạn một email đặc biệt mời bạn tham dự cuộc họp. Bạn ...