본문으로 바로가기

- rCMD

rCMD(rlogin, rsh, rcp), sCMD(ssh, scp, sftp)

rlogin(Remote Login: 513/TCP), rsh(Remote Shell: 514/TCP), rcp(Remote Copy: 512/TCP)

rlogin -> ssh, rsh -> ssh, rcp -> scp, ftp -> sftp


-------------------------------------------------------

System V BSD Secure

-------------------------------------------------------

원격 접속    telnet rlogin, rsh ssh

파일 전송    ftp rcp sftp, scp

-------------------------------------------------------


----- HostA ----- ----- HostB -----

# telnet HostB    ------>  인증(ID/PASS)

# rlogin HostB ------> /etc/hosts.equiv, ~/.rhosts


/etc/hosts,equiv, ~/.rhosts 파일의 형식

---------------------------------------

ServerName  UserName


(예제) ~root/.rhosts 파일 내용

-----------------------------------

(예) HostA root

(예) HostA +

(예) +

-> 모든 Host 모든 사용자 


(예제) /etc/hosts.equiv 파일 내용

------------------------------------

(예) HostA user01

(예) HostA

(예) HostA +

(예) + +


rCMD 는 hosts.equiv 와 rhosts 를 통해 인증없이 지정된 Host와 사용자가 통신할 수 있다. 

이곳에  + + 로 되어있으면 누구나 인증없이 서버에 접속할 수 있게 되어 굉장히 위험하다. 

이러한 파일들은 기본으로 만들어져 있지 않아 직접 만들지 않았는데 있다면 해킹된 서버일 가능성이 높다. 


- 보안 정책

/etc/hosts.equiv 와 ~/.rhosts 파일을 사용 못하도록 설정한다. ( rCMD 서비스를 stop / 삭제 )

/etc/hosts.equiv 파일은 되도록 사용하지 않는다. 

사용자들이 ~/.rhosts 파일을 생성하지 못하도록 막아야 한다. 

# find /home -type f -name .rhosts -exec rm -f {} \;  + crontab

> 작성된 파일이 있다면 지우고 지속적으로 실행한다.



- 사용 시스템 

KaliLinux

Metasploitable V2 Linux


[참고] Meta 서버 root 암호 설정

$ sudo su -

msfadmin / msfadmin

# passwd root

security1. 


- 실습

(kali)

1. Meta 서버에 rCMD 서비스 확인

# nmap -sV -p 512-514 192.168.17.0/24

 

 Starting Nmap 7.40 ( https://nmap.org ) at 2017-11-14 19:59 KST

Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 255 undergoing ARP Ping Scan

ARP Ping Scan Timing: About 2.35% done; ETC: 19:59 (0:00:00 remaining)

Nmap scan report for 192.168.17.1

Host is up (0.00046s latency).

PORT    STATE    SERVICE VERSION

512/tcp filtered exec

513/tcp filtered login

514/tcp filtered shell

MAC Address: 00:50:56:C0:00:08 (VMware)


Nmap scan report for 192.168.17.2

Host is up (0.00028s latency).

PORT    STATE  SERVICE VERSION

512/tcp closed exec

513/tcp closed login

514/tcp closed shell

MAC Address: 00:50:56:E0:95:FA (VMware)


Nmap scan report for 192.168.17.100

Host is up (0.00026s latency).

PORT    STATE  SERVICE VERSION

512/tcp closed exec

513/tcp closed login

514/tcp closed shell

MAC Address: 00:0C:29:7C:D6:F0 (VMware)


Nmap scan report for 192.168.17.134

Host is up (0.00027s latency).

PORT    STATE SERVICE    VERSION

512/tcp open  exec       netkit-rsh rexecd

513/tcp open  login?

514/tcp open  tcpwrapped

MAC Address: 00:0C:29:FA:DD:2A (VMware)

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel


Nmap scan report for 192.168.17.254

Host is up (0.00035s latency).

PORT    STATE    SERVICE VERSION

512/tcp filtered exec

513/tcp filtered login

514/tcp filtered shell

MAC Address: 00:50:56:F6:FA:06 (VMware)


Nmap scan report for 192.168.17.50

Host is up (0.000039s latency).

PORT    STATE  SERVICE VERSION

512/tcp closed exec

513/tcp closed login

514/tcp closed shell


Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 256 IP addresses (6 hosts up) scanned in 13.51 seconds


 


2. rlogin 명령어를 시도

# rlogin -l root 192.168.17.134    /* root 암호 입력 ( security1. ) */

 

 root@192.168.17.134's password: 

Last login: Tue Nov 14 04:24:52 2017 from :0.0

Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686


The programs included with the Ubuntu system are free software;

the exact distribution terms for each program are described in the

individual files in /usr/share/doc/*/copyright.


Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by

applicable law.


To access official Ubuntu documentation, please visit:

http://help.ubuntu.com/

You have new mail.

root@metasploitable:~# 


 


3. .rhosts 파일 확인

root@metasploitable:~#  cat ~/.rhosts

 

 + +

 

> 가장 위험한 설정이 되어있다. 


[참고] Metasploit V2 Linux 서버 취약한 이유

Metasploit 서버는 msfconsole로 취약성을 검사해보는 서버로 만들어졌다. ( 확인/ 공부/ 연습 용으로 사용하라고 배포)

때문에 msfconsole 에서 할 수 있는 모든 공격이 가능해야하므로 그만큼 서버가 취약하다.