Модемы

Модемы всегда представляют собой потенциальную точку входа для злоумышленников. Любой человек, который угадал телефонный номер, может предпринять попытку зарегистрироваться. Недорогие компьютеры могут быть преобразованы в устройства автоматического дозвона, которые ищут модемные линии связи, а затем бесконечно пытаются подобрать пароль и проникнуть внутрь. Если вы должны применять модем, используйте его только для осуществления исходящих звонков. Исходящий модем не будет отвечать на входящие телефонные звонки. Если вы разрешаете входящие звонки, внедрите систему обратного вызова. Система обратного вызова гарантирует, что только авторизованные телефонные номера смогут подключиться к вашей системе. Другим вариантом является использование двух модемов, которые устанавливают секретный ключ между собой. В этом случае только модемы, которые имеют секретный ключ, смогут соединиться с системным модемом и получить доступ к системе.

Картинка

Доверяемый хост

Наряду с использованием парольной защиты вам необходимо защищать вашу систему от регистрации в ней через сеть с привилегиями суперпользователя. Например, systemA представляет собой доверяемый хост, с которого пользователь может зарегистрироваться без необходимости ввода пароля. Имейте в виду, что пользователь, который имеет доступ с привилегиями суперпользователя в systemA, может получить регистрационное имя суперпользователя в system В просто путем регистрации в нем через сеть, если systemA установлена как доверяемый хост для systemB. Когда systemB пытается выполнить аутентификацию суперпользователя с systemA, она базируется на информации, которая содержится в ее локальных файлах - а именно, в файлах /etc/hosts. equiv и /. rhosts.

Файл /etc/hosts. equiv

Содержит список доверяемых хостов для некоторой дистанционной системы, по одному имени в строке. Файл /etc/hosts. equiv имеет следующую структуру, systeml

system2 user_a


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок