Inhaltsverzeichnis:
Video: Samsung Smart Hub Hack to acces all features. 2024
Das Network File System (NFS) unter Linux wird verwendet, um entfernte Dateisysteme (ähnlich wie Freigaben in Windows) von der lokalen Maschine aus einzubinden. Hacker lieben diese Remote-Systeme! Angesichts des Fernzugriffs von NFS hat es sicherlich seinen gerechten Anteil an Hacks.
NFS-Hacks
Wenn NFS falsch eingerichtet wurde oder seine Konfiguration manipuliert wurde - nämlich die Datei / etc / exports, die eine Einstellung enthält, die es der Welt erlaubt, das gesamte Dateisystem zu lesen - können Remote-Hacker greifen Sie zu und tun Sie alles, was sie auf dem System wollen. Angenommen, es ist keine Zugriffssteuerungsliste (ACL) vorhanden, genügt eine Zeile wie die folgende in der Datei / etc / exports:
/ rw
Diese Zeile besagt, dass jeder Benutzer die Root-Partition remote lesen und schreiben kann. Natürlich müssen die folgenden Bedingungen ebenfalls erfüllt sein:
-
Der NFS-Daemon (nfsd) muss geladen werden, zusammen mit dem Portmap-Daemon, der NFS mit RPC verbinden würde.
-
Die Firewall muss den NFS-Datenverkehr durchlassen.
-
Die fernen Systeme, die in den Server zugelassen sind, auf dem der NFS-Daemon ausgeführt wird, müssen in die / etc / hosts gestellt werden. Datei zulassen.
Diese Funktion zur Remote-Montage kann leicht falsch konfiguriert werden. Es hängt oft mit dem Missverständnis eines Linux-Administrators zusammen, was es braucht, um die NFS-Mounts zu verteilen und auf die einfachste Art und Weise zurückzugreifen, damit es funktioniert. Nachdem Hacker Fernzugriff erhalten haben, gehört ihnen das System.
Gegenmaßnahmen gegen NFS-Angriffe
Der beste Schutz gegen NFS-Hacker hängt davon ab, ob Sie den Dienst tatsächlich benötigen.
-
Wenn Sie NFS nicht benötigen, deaktivieren Sie es.
-
Wenn Sie NFS benötigen, implementieren Sie die folgenden Gegenmaßnahmen:
-
NFS-Verkehr an der Firewall filtern - normalerweise TCP-Port 111 (der Portmapper-Port), wenn Sie den gesamten RPC-Verkehr filtern möchten.
-
Fügen Sie Netzwerk-ACLs hinzu, um den Zugriff auf bestimmte Hosts einzuschränken.
-
Stellen Sie sicher, dass Ihre / etc / exports und / etc / hosts vorhanden sind. allow-Dateien sind ordnungsgemäß konfiguriert, um die Welt außerhalb Ihres Netzwerks zu halten.
-