Атака на сервер Xdm
Если на экран монитора выводится окно для ввода аутентификационных данных пользователя для входа в систему, значит, на этом компьютере запущен сервер Xdm. Этот сервер позволяет ввести свои имя пользователя и пароль, а затем запускает Х-сервер. Таким образом, не нужно осуществлять вход в систему с помощью текстового устройства TTY и затем вручную запускать команду startx.
На самом деле, Xdm предоставляет возможность входа в систему не только локальному пользователю. Например, рабочие станции X (компьютеры, на которых запущены только серверы X11) могут обращаться к удаленному Xdm-серверу и отображать полную информацию на мониторах своих бездисковых станций. Xdm-сервер не должен предоставлять экран ввода пароля пользователям всего мира. В противном случае защищенный, на первый взгляд, компьютер, где запущены службы, доступ к которым разрешен только доверенным хостам, с помощью Xdm может предоставлять возможность входа в систему любому удаленному пользователю.
Настройка сервера Xdm
Для запрета серверу Xdm возможности предоставления доступа внешним пользователям следует отредактировать конфигурационный файл /etc/X11/xdm/xdm-config этого сервера и добавить в него следующую строку.
Затем нужно закомментировать все строки (добавив символ # в начало каждой строки) в файле, особенно те, в начале которых указан символ звездочки (*).
Это полностью запретит подключение к Xdm-серверу по сети. Локальный вход в систему останется без изменений.
Если необходимо предоставление Xdm-служб удаленным клиентам, следует установить фильтры пакетов, которые бы разрешали соединение только указанным клиентам. Сервер Xdm использует порт 177 (и TCP, и UDP), поэтому разрешение доступа по сети компьютеру с IP-адресом 192.168.1.229 и одновременное блокирование всех остальных компьютеров с помощью набора фильтров выглядит следующим образом.
ACCEPT
/sbin/ipchains -A -p tcp -s 192.168.1.229 —destination-port 177 –j
ACCEPT
/sbin/ipchains -A -p udp —destination-port 177 -j DENY
/sbin/ipchains -A -p tcp —destination-port 177 -j DENY
При использовании утилиты netfilter фильтры будут такими.
ACCEPT
/sbin/iptables -A -p tcp -s 192.168.1.229 —destination-port 177 –j
ACCEPT
/sbin/iptables -A -p udp —destination-port 177 -j DROP
/sbin/iptables -A -p tcp —destination-port 177 -j DROP
мало что понял, но наверное это нужные штуки!
надо бы заняться этим вопросом детальнее, может книги посоветуете почитать?
Полезная статья для меня,как для начинающего линуксойда.Положу к себе в копилку))!
Ну буду знать.. спс.
Ни раз сталкивался с такой проблемой,как взлом сервера….Спасибо за статейку)
Не в первый раз сталкиваюсь с такой проблемой,как взлом сервера…Спасибо за статейку)
невпервые слышу о взломе данного сервера
Спасибо за пост
и как заметил сверху товарищ
тоже не в первые слышу о взломе данного сервера
Похожи ли Kde и Gdm по конфигурации на Xdm?