강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

rlogin 보안

작성자 정보

  • 웹관리자 작성
  • 작성일

컨텐츠 정보

본문

icon01.giftitle13.gif

rlogin은 소규모의 동일한 네트웍에서 편리하게 사용하기 위해 주로 관리자들이 사용했던 것입니다. 하지만 인터넷으로 네트웍이 방대해지면서 주로 해킹을 위한 도구로 많이 활용되고 있는 것이므로 다음의 설명을 잘 이해한 다음 이로인한 해킹사고를 미리 방지하시기 바랍니다.

rlogin이란 remote login의 약자입니다. (음야~ 다들 아시는 내용이구만)

telnet과 거의 유사한 형태로 사용가능하나 적당한 설정을 해두면 패스워드 없이 바로 로그인하여 사용이 가능하다는 것이 좀 특이합니다. 예전에 해커들이 주로 이 rlogin을 사용하여 해킹을 하곤했으나 지금은 일반적으로 많이 알려진 것이라 거의 사용하지 않고 있습니다.  

 사용하는 형식은 다음과 같습니다.

형식 : rlogin [-8] [-echaracter] [-luser] remote_host

 

로컬시스템에서 자체 테스트는 다음과 같이 합니다.

 

rlogin -l root 127.0.0.1

rlogin -l sspark host.jindong.net

 

신뢰하는 호스트들을 /etc/hosts.equiv에 적어두거나, 사용자의 홈디렉토리에  .rhosts라는 파일을 만들어 두면됩니다. 단 리눅스에서는 이 .rhosts 파일의 소유권이 파일소유자에게만 rw가 있어야만 가능하다. 만약에 이렇게 설정되어있지 않다면 OS에서는 보안상의 이유로 무시해 버린다.

 

만약 이 파일에 '+ +'를 추가해 두면 아무나 패스워드 없이 받아들이겠다는 의미이므로 절대로 이렇게 설정해 두어서는 안됩니다.  다음과 같은 설정으로 rlogin의 원천봉쇄를 하는 것이 합당하다고 생각합니다.

 

   $ln -s /dev/null /.rhosts

   $ln -s /dev/null /etc/hosts.equiv

 

즉, 다시 말해서 .rhosts파일과 /etc/hosts.equiv파일에는 어떤 설정도 하지 못하도록 null 로 링크를 해 둬버린 것이다.

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,041 명
  • 현재 강좌수 :  35,855 개
  • 현재 접속자 :  100 명