강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

rlogin 보안

작성자 정보

  • 웹관리자 작성
  • 작성일

컨텐츠 정보

본문

icon01.gif title13.gif

rlogin은 소규모의 동일한 네트웍에서 편리하게 사용하기 위해 주로 관리자들이 사용했던 것입니다. 하지만 인터넷으로 네트웍이 방대해지면서 주로 해킹을 위한 도구로 많이 활용되고 있는 것이므로 다음의 설명을 잘 이해한 다음 이로인한 해킹사고를 미리 방지하시기 바랍니다.

rlogin이란 remote login의 약자입니다. (음야~ 다들 아시는 내용이구만)

telnet과 거의 유사한 형태로 사용가능하나 적당한 설정을 해두면 패스워드 없이 바로 로그인하여 사용이 가능하다는 것이 좀 특이합니다. 예전에 해커들이 주로 이 rlogin을 사용하여 해킹을 하곤했으나 지금은 일반적으로 많이 알려진 것이라 거의 사용하지 않고 있습니다.  

 사용하는 형식은 다음과 같습니다.

형식 : rlogin [-8] [-echaracter] [-luser] remote_host

 

로컬시스템에서 자체 테스트는 다음과 같이 합니다.

 

rlogin -l root 127.0.0.1

rlogin -l sspark host.jindong.net

 

신뢰하는 호스트들을 /etc/hosts.equiv에 적어두거나, 사용자의 홈디렉토리에  .rhosts라는 파일을 만들어 두면됩니다. 단 리눅스에서는 이 .rhosts 파일의 소유권이 파일소유자에게만 rw가 있어야만 가능하다. 만약에 이렇게 설정되어있지 않다면 OS에서는 보안상의 이유로 무시해 버린다.

 

만약 이 파일에 '+ +'를 추가해 두면 아무나 패스워드 없이 받아들이겠다는 의미이므로 절대로 이렇게 설정해 두어서는 안됩니다.  다음과 같은 설정으로 rlogin의 원천봉쇄를 하는 것이 합당하다고 생각합니다.

 

   $ln -s /dev/null /.rhosts

   $ln -s /dev/null /etc/hosts.equiv

 

즉, 다시 말해서 .rhosts파일과 /etc/hosts.equiv파일에는 어떤 설정도 하지 못하도록 null 로 링크를 해 둬버린 것이다.

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,367 명
  • 현재 강좌수 :  37,037 개
  • 현재 접속자 :  248 명