Study Record

[모의해킹 시스템 취약점] r-service 본문

모의해킹

[모의해킹 시스템 취약점] r-service

초코초코초코 2021. 11. 8. 13:41
728x90

<원격접속/파일전송 서비스의 종류와 동작 원리>

  System V BSD Secure
원격 접속 telnet rlogin, rsh ssh
파일 전송 ftp rcp sftp, scp

rCMD(rlogin, rsh, rcp), sCMD(ssh, scp, sftp)

rlogin(Remote Login: 513/TCP), rsh(Remote Shell: 514/TCP), rcp(Remote Copy: 512/TCP)

rlogin -> ssh, rsh -> ssh, rcp -> scp, ftp -> sftp 

 

telnet : 인증 (ID / PASS)

rlogin : /etc/hosts.equiv(모든 사용자, 관리자가 만든다.) , ~/.rhosts(특정 사용자, 사용자가 만든다.)

 

ex) ~root/.rhosts : root 사용자로 인증 가능

HostA    root     # HostA 서버의 root 사용자는 인증이 되어있다.

HostA    +          # HostA 서버의 모든 사용자는 인증이 되어있다.

+            +          # 모든 서버의 모든 사용자는 인증이 되어있다.

 

ex) /etc/hosts.equiv : root 계정 제외한 모든 시용자에 대한 인증

HostA   user01   # HostA 서버의 root 사용자는 인증이 되어있다.

HostA   +            # HostA 서버의 모든 사용자는 인증이 되어있다.

+           +             # 모든 서버의 모든 사용자는 인증이 되어있다.

 

<실습 명령어>

# nmap -sV -p 512-514 192.168.10.0/24   :   rCMD 서비스에 대한 정보 확인

# yum install rsh 

# /usr/bin/rlogin -l <접속 계정 이름> <접속할 서버>

/usr/bin/rlogin -l root 192.168.10.134  : 192.168.10.134 서버의 root 계정으로 접속을 시도한다.

 

<실습 - MSF module>

auxiliary/scanner/rservices/rlogin_login

msf5> search rlogins

use auxiliary/scanner/rservices/rlogin_login

set RHOSTS 192.168.10.134

set USERNAME

run

sessions

exit -y

 

<관리자 보안 정책>

- /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검한다.

- /etc/hosts.equiv, ~/.rhosts 파일을 사용하지 못하도록 설정한다.(서비스 stop/삭제)

- 관리자는 /etc/hosts.equiv 파일은 되도록 사용하지 않는다.

- 관리자는 일반 사용자가 ~/.rhosts 파일은 생성을 못하도록 막아야 한다.
# find /home -type f -name .rhosts -exec rm -f {} \;   +   crontab

728x90