Asegurar los archivos .rhosts y hosts.equiv para evitar cortes de linux

Linux - y todas las versiones de UNIX - son los sistemas operativos basados ​​en archivos. Asegurar los archivos .rhosts y host.equiv le ayudará a proteger contra los piratas informáticos. Prácticamente todo lo que se realiza en el sistema consiste en la manipulación de archivos. Esta es la razón por tantos ataques contra Linux son a nivel de archivo.

Hacks que utilizan los archivos .rhosts y Hosts.equiv

Si los piratas informáticos pueden capturar un ID de usuario y la contraseña mediante el uso de un analizador de red o pueden chocar una aplicación y obtener acceso root a través de un desbordamiento de memoria, una cosa que buscan es lo que los usuarios confían en el sistema local. Es por eso que es fundamental para evaluar estos archivos usted mismo. los /etc/hosts.equiv y .rhosts archivos de lista de esta información.

.rhosts

los $ HOME / .rhosts archivos en Linux especifican qué usuarios remotos pueden acceder a la Berkeley Software Distribution (BSD) comandos r (tales como rsh, rcp, rlogin) y en el sistema local sin una contraseña. Este archivo está en el directorio principal de un usuario específico (incluida la raíz), tales como / Home / jsmith. Un .rhosts archivo puede tener este aspecto:

tribu scotttribe Eddie

Este archivo permite a los usuarios Scott y Eddie en la tribu-sistema remoto para iniciar sesión en el host local con los mismos privilegios que el usuario local. Si se introduce un signo más (+) en los campos remota en host y de usuario, cualquier usuario desde cualquier equipo podría iniciar sesión en el sistema local. El hacker puede agregar entradas a este archivo utilizando cualquiera de estos trucos:

  • manipular manualmente el archivo

    Video: Editar Hosts en Linux

  • La ejecución de una secuencia de comandos que explota un guión sin garantía Common Gateway Interface (CGI) en una aplicación de servidor web que se ejecuta en el sistema

    Video: EDITAR FICHERO HOST EN WINDOWS 10 2016

Este archivo de configuración es un objetivo primordial para un ataque malicioso. En la mayoría de los sistemas Linux, estos archivos no están habilitadas por defecto. Sin embargo, un usuario puede crear una en su directorio personal en el sistema - intencional o accidentalmente - que puede crear un agujero de seguridad en el sistema.

hosts.equiv

los /etc/hosts.equiv archivo no dará a conocer información de acceso raíz, pero no indique las cuentas en el sistema pueden acceder a los servicios en el host local. Por ejemplo, si tribu se enumeran en este archivo, todos los usuarios del sistema de la tribu se permitiría el acceso.

Al igual que con la .rhosts archivo, los piratas informáticos externos puede leer este archivo y luego falsificar su dirección IP y el nombre de host para obtener acceso no autorizado al sistema local. Los hackers también pueden utilizar los nombres situados en el .rhosts y hosts.equiv archivos para buscar nombres de otros equipos para atacar.

Contramedidas contra .rhosts y ataques hosts.equiv

Utilizar ambas de las siguientes medidas para prevenir los ataques de piratas informáticos contra el .rhosts y hosts.equiv archivos en el sistema Linux.

desactivar los comandos

Una buena manera de evitar el abuso de estos archivos es deshabilitar los comandos r BSD. Esto se puede hacer de dos formas:

  • Comentar las líneas que comienzan con cáscara, iniciar sesión, y exec en inetd.conf.

  • editar el rexec, rlogin, y rsh archivos que se encuentran en el /etc/xinetd.d directorio. Abrir cada archivo en un editor de texto y el cambio desactivar = no a desactivar = yes.

    Video: Como restaurar el Archivo Hosts

En Red Hat Enterprise Linux, puede deshabilitar los comandos r BSD con el programa de instalación:

  1. Entre en la configuración en un símbolo.

  2. Elegir Servicios del Sistema en el menú.

    Quitar los asteriscos junto a cada uno de los R-servicios.

Bloquear el acceso

Un par de contramedidas puede bloquear el acceso no autorizado de la .rhosts y hosts.equiv archivos:

  • Bloquear falsa direcciones en el firewall.

  • Establecer los permisos de lectura para único propietario de cada archivo.

  • .rhosts: Introduzca este comando en el directorio personal de cada usuario:

     chmod 600 .rhosts
  • hosts.equiv: Introduzca este comando en el / etc directorio:

 chmod 600 hosts.equiv

También puedes usar Tripwire para controlar estos archivos y que le avise cuando se obtiene acceso o se hacen cambios.

Artículos Relacionados