Daftar Isi:
- Hacks yang menggunakan. rhosts dan host Jika hacker dapat menangkap ID pengguna dan kata sandi dengan menggunakan penganalisis jaringan atau dapat merusak aplikasi dan mendapatkan akses root melalui buffer overflow, satu hal yang mereka cari adalah pengguna yang dipercaya oleh sistem lokal. Itulah mengapa penting untuk menilai file ini sendiri. / Etc / hosts. equiv dan. File rhost mencantumkan informasi ini.
- Gunakan kedua tindakan penanggulangan berikut untuk mencegah serangan hacker terhadap. rhosts dan host file equiv di sistem Linux anda
Video: Pencurian di Toko Handphone - Linsum 10 10 2019 2024
Linux - dan semua rasa dari UNIX - adalah sistem operasi berbasis file. Mengamankan. rhosts dan host file equiv akan membantu Anda melindungi terhadap hacker. Praktis segala sesuatu yang dilakukan pada sistem melibatkan manipulasi file. Inilah sebabnya mengapa begitu banyak serangan terhadap Linux berada pada tingkat file.
Hacks yang menggunakan. rhosts dan host Jika hacker dapat menangkap ID pengguna dan kata sandi dengan menggunakan penganalisis jaringan atau dapat merusak aplikasi dan mendapatkan akses root melalui buffer overflow, satu hal yang mereka cari adalah pengguna yang dipercaya oleh sistem lokal. Itulah mengapa penting untuk menilai file ini sendiri. / Etc / hosts. equiv dan. File rhost mencantumkan informasi ini.
The $ home /. file rhost di Linux menentukan pengguna jarak jauh yang dapat mengakses rute perintah Berkeley Software Distribution (BSD) (seperti rsh, rcp, dan rlogin) pada sistem lokal tanpa kata sandi. File ini ada di direktori home pengguna tertentu (termasuk root), seperti / home / jsmith. Sebuah. File rhosts mungkin terlihat seperti ini:
suku scott suku eddie
File ini memungkinkan pengguna Scott dan Eddie pada suku remote-sistem untuk masuk ke host lokal dengan hak istimewa yang sama dengan pengguna lokal. Jika tanda tambah (+) dimasukkan ke dalam bidang remote-host dan user, pengguna dari host manapun bisa masuk ke sistem lokal. Peretas dapat menambahkan entri ke file ini dengan menggunakan salah satu trik berikut:
-
Menjalankan skrip yang mengeksploitasi skrip Common Gateway Interface (CGI) tanpa jaminan pada aplikasi web-server yang berjalan pada sistem
-
File konfigurasi ini adalah prima target serangan berbahaya Pada sebagian besar sistem Linux, file-file ini tidak diaktifkan secara default. Namun, pengguna dapat membuatnya di direktori rumahnya di sistem - sengaja atau tidak sengaja - yang dapat membuat lubang keamanan utama pada sistem.
The / etc / hosts. file equiv tidak akan memberikan informasi akses root, tapi memang menentukan akun mana di sistem yang dapat mengakses layanan di host lokal. Misalnya, jika
suku tercantum dalam file ini, semua pengguna pada sistem suku akan diizinkan mengaksesnya. Seperti halnya dengan. file rhosts, hacker eksternal dapat membaca file ini dan kemudian menipu alamat IP dan nama host mereka untuk mendapatkan akses tidak sah ke sistem lokal. Hacker juga bisa menggunakan nama yang terletak di. rhosts dan host file equiv untuk mencari nama komputer lain untuk diserang.
Penanggulangan terhadap. rhosts dan host equiv file attacks
Gunakan kedua tindakan penanggulangan berikut untuk mencegah serangan hacker terhadap. rhosts dan host file equiv di sistem Linux anda
Nonaktifkan perintah
Cara yang baik untuk mencegah penyalahgunaan file ini adalah dengan menonaktifkan perintah r-BSD. Ini bisa dilakukan dengan dua cara:
Komentarkan baris yang dimulai dengan shell, login, dan exec di inetd. conf.
-
Edit file rexec, rlogin, dan rsh yang ada di / etc / xinetd. d direktori Buka setiap file dalam editor teks dan ubah disable = no to disable = yes.
-
Di Red Hat Enterprise Linux, Anda dapat menonaktifkan perintah r-BSD dengan program pengaturan:
Masukkan setup pada prompt perintah.
-
Pilih System Services dari menu.
-
Hapus tanda bintang di samping masing-masing layanan r.
Blok akses
Beberapa tindakan balasan dapat menghalangi akses nakal. rhosts dan host file equiv:
Blokir alamat palsu di firewall.
-
Setel hak baca untuk masing-masing pemilik file saja.
-
. rhosts: Masukkan perintah ini ke dalam direktori home setiap pengguna:
-
chmod 600. rhosts
hosts. equiv: Masukkan perintah ini di direktori / etc:
-
chmod 600 hosts. equiv
-
Anda juga dapat menggunakan Tripwire untuk memantau file-file ini dan memberi tahu Anda saat akses diperoleh atau perubahan dilakukan.