2.2.3.2. Utilice un nombre de dominio NIS como contraseña y el nombre de host.
Cualquier máquina dentro de un dominio NIS puede usar comandos para extraer información desde el servidor sin necesidad de autenticación, siempre y cuando el usuario conozca el nombre de host DNS del servidor NIS y el nombre del dominio de NIS.
Por ejemplo, si alguien conecta un portátil en la red o ingresa sin permiso desde afuera (y logra husmear una dirección IP interna), el siguiente comando revelará el mapa
/etc/passwd:
ypcat -d <NIS_domain> -h <DNS_hostname> passwd
ypcat -d <NIS_domain> -h <DNS_hostname> passwd
Si el agresor es un usuario de root, puede obtener el archivo
/etc/shadow mediante el siguiente comando:
ypcat -d <dominio de NIS> -h <nombre de host de DNS> shadow
ypcat -d <dominio de NIS> -h <nombre de host de DNS> shadow
Nota
Si se utiliza Kerberos, el archivo
/etc/shadow no es almacenado dentro de un mapa de NIS.
Para hacer mucho más difícil el acceso a los mapas NIS para un agresor, cree una cadena aleatoria para el nombre de host de DNS, tal como
o7hfawtgmhwg.domain.com. Igualmente, cree un nombre de dominio NIS aleatorio diferente.