2.2.3.2. パスワードのような NIS ドメイン名およびホスト名の使用
NIS ドメイン内のマシンは、ユーザーが NIS サーバーの DNS ホスト名と NIS ドメイン名を認識している限り、コマンドを使用して認証なしでサーバーから情報を抽出できます。
たとえば、ラップトップコンピューターをネットワークに接続するか、ネットワークを外部(また内部 IP アドレスに管理)から侵入した場合、以下のコマンドは /etc/passwd マップを明確にします。
ypcat-d
<NIS_domain>-h
<DNS_hostname>passwd
この攻撃者が root ユーザーであれば、以下のコマンドを入力して /etc/shadow ファイルを取得できます。
ypcat-d
<NIS_domain>-h
<DNS_hostname>shadow
注記
Kerberos を使用すると、/etc/shadow ファイルは NIS マップに保存されません。
攻撃者が NIS マップにアクセスするには、などの DNS ホスト名のランダムな文字列を作成し
o7hfawtgmhwg.domain.com
ます。同様に、異なる 無作為な NIS ドメイン名を作成します。これにより、攻撃者が NIS サーバーにアクセスするのが非常に困難になります。