- rCMD
rCMD(rlogin, rsh, rcp), sCMD(ssh, scp, sftp)
rlogin(Remote Login: 513/TCP), rsh(Remote Shell: 514/TCP), rcp(Remote Copy: 512/TCP)
rlogin -> ssh, rsh -> ssh, rcp -> scp, ftp -> sftp
-------------------------------------------------------
System V BSD Secure
-------------------------------------------------------
원격 접속 telnet rlogin, rsh ssh
파일 전송 ftp rcp sftp, scp
-------------------------------------------------------
----- HostA ----- ----- HostB -----
# telnet HostB ------> 인증(ID/PASS)
# rlogin HostB ------> /etc/hosts.equiv, ~/.rhosts
/etc/hosts,equiv, ~/.rhosts 파일의 형식
---------------------------------------
ServerName UserName
(예제) ~root/.rhosts 파일 내용
-----------------------------------
(예) HostA root
(예) HostA +
(예) + +
-> 모든 Host 모든 사용자
(예제) /etc/hosts.equiv 파일 내용
------------------------------------
(예) HostA user01
(예) HostA
(예) HostA +
(예) + +
rCMD 는 hosts.equiv 와 rhosts 를 통해 인증없이 지정된 Host와 사용자가 통신할 수 있다.
이곳에 + + 로 되어있으면 누구나 인증없이 서버에 접속할 수 있게 되어 굉장히 위험하다.
이러한 파일들은 기본으로 만들어져 있지 않아 직접 만들지 않았는데 있다면 해킹된 서버일 가능성이 높다.
- 보안 정책
/etc/hosts.equiv 와 ~/.rhosts 파일을 사용 못하도록 설정한다. ( rCMD 서비스를 stop / 삭제 )
/etc/hosts.equiv 파일은 되도록 사용하지 않는다.
사용자들이 ~/.rhosts 파일을 생성하지 못하도록 막아야 한다.
# find /home -type f -name .rhosts -exec rm -f {} \; + crontab
> 작성된 파일이 있다면 지우고 지속적으로 실행한다.
- 사용 시스템
KaliLinux
Metasploitable V2 Linux
[참고] Meta 서버 root 암호 설정
$ sudo su -
msfadmin / msfadmin
# passwd root
security1.
- 실습
(kali)
1. Meta 서버에 rCMD 서비스 확인
# nmap -sV -p 512-514 192.168.17.0/24
|
Starting Nmap 7.40 ( https://nmap.org ) at 2017-11-14 19:59 KST Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 255 undergoing ARP Ping Scan ARP Ping Scan Timing: About 2.35% done; ETC: 19:59 (0:00:00 remaining) Nmap scan report for 192.168.17.1 Host is up (0.00046s latency). PORT STATE SERVICE VERSION 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell MAC Address: 00:50:56:C0:00:08 (VMware) Nmap scan report for 192.168.17.2 Host is up (0.00028s latency). PORT STATE SERVICE VERSION 512/tcp closed exec 513/tcp closed login 514/tcp closed shell MAC Address: 00:50:56:E0:95:FA (VMware) Nmap scan report for 192.168.17.100 Host is up (0.00026s latency). PORT STATE SERVICE VERSION 512/tcp closed exec 513/tcp closed login 514/tcp closed shell MAC Address: 00:0C:29:7C:D6:F0 (VMware) Nmap scan report for 192.168.17.134 Host is up (0.00027s latency). PORT STATE SERVICE VERSION 512/tcp open exec netkit-rsh rexecd 513/tcp open login? 514/tcp open tcpwrapped MAC Address: 00:0C:29:FA:DD:2A (VMware) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Nmap scan report for 192.168.17.254 Host is up (0.00035s latency). PORT STATE SERVICE VERSION 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell MAC Address: 00:50:56:F6:FA:06 (VMware) Nmap scan report for 192.168.17.50 Host is up (0.000039s latency). PORT STATE SERVICE VERSION 512/tcp closed exec 513/tcp closed login 514/tcp closed shell Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 256 IP addresses (6 hosts up) scanned in 13.51 seconds |
|
2. rlogin 명령어를 시도
# rlogin -l root 192.168.17.134 /* root 암호 입력 ( security1. ) */
|
root@192.168.17.134's password: Last login: Tue Nov 14 04:24:52 2017 from :0.0 Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 The programs included with the Ubuntu system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. To access official Ubuntu documentation, please visit: http://help.ubuntu.com/ You have new mail. root@metasploitable:~# |
|
3. .rhosts 파일 확인
root@metasploitable:~# cat ~/.rhosts
|
+ + |
|
> 가장 위험한 설정이 되어있다.
[참고] Metasploit V2 Linux 서버 취약한 이유
Metasploit 서버는 msfconsole로 취약성을 검사해보는 서버로 만들어졌다. ( 확인/ 공부/ 연습 용으로 사용하라고 배포)
때문에 msfconsole 에서 할 수 있는 모든 공격이 가능해야하므로 그만큼 서버가 취약하다.
'Security > 정보 수집' 카테고리의 다른 글
Metasploitable V2 Linux 취약성 ( VSFTPD backdoor ) (0) | 2017.11.14 |
---|---|
Metasploitable V2 Linux 취약점 ( NFS 전체 공유 ) (0) | 2017.11.14 |
Searchsploit 사용해보고 구현하기 (0) | 2017.11.14 |
[참고] 취약한 암호와 강력한 암호 (0) | 2017.11.14 |
Password Attack ( xhydra ) (0) | 2017.11.14 |