¿Cómo evitar los cortes de nfs a sistemas linux

Video: need for speed underground 2 pelotudeando,al corte ect

El sistema de archivos de red (NFS) en Linux se utiliza para montar sistemas de archivos remotos (similares a las acciones en Windows) de la máquina local. Los hackers aman estos sistemas remotos! Dada la naturaleza de acceso remoto de NFS, sin duda, tiene su parte justa de los cortes.

hacks NFS

Si NFS se creó incorrectamente o en su configuración ha sido manipulado - a saber, la / etc / exports archivo que contiene una configuración que permite el mundo para leer todo el sistema de archivos - los hackers remotos pueden obtener fácilmente el acceso remoto y hacer lo que quieran en el sistema. Suponiendo que no hay lista de control de acceso (ACL) está en su lugar, todo lo que necesita es una línea, como el siguiente, en el / etc / exports archivo:

/ RW

Esta línea dice que cualquiera puede montar de forma remota la partición raíz de un modo de lectura-escritura. Por supuesto, también las siguientes condiciones deben ser ciertas:

Video: How to install Need for Speed Porsche with PlayOnLinux (on Ubuntu)

El demonio NFS (nfsd) debe estar cargado, junto con el demonio portmap que mapear NFS para RPC.

  • El cortafuegos debe permitir el tráfico a través de NFS.

  • Los sistemas remotos que están permitidos en el servidor que ejecuta el daemon NFS deben ser colocados en el /etc/hosts.allow archivo.

  • Esta capacidad remota de montaje es fácil de desconfigurar. A menudo se relaciona con la incomprensión de un administrador de Linux de lo que se necesita para compartir los montajes NFS y recurriendo a la forma más fácil posible para conseguir que funcione. Después de los piratas informáticos acceder de manera remota, el sistema es de ellos.

    Contramedidas contra los ataques de NFS

    La mejor defensa contra la piratería NFS depende de si realmente necesita el servicio en ejecución.

    • Si usted no necesita NFS, deshabilitarlo.

    • Si necesita NFS, poner en práctica las siguientes medidas:

    • Filtrar el tráfico NFS en el servidor de seguridad - por lo general, el puerto TCP 111 (el puerto portmapper) si desea filtrar todo el tráfico RPC.

    • Añadir ACL de red para limitar el acceso a servidores específicos.

    • Asegúrese de que su / etc / exports y /etc/hosts.allow archivos están configurados correctamente para mantener al mundo fuera de su red.

    Artículos Relacionados