web-dev-qa-db-ja.com

rshは通常のユーザーでは完全に実行されますが、ルートでは実行されません。非常に奇妙です。なぜですか。

コマンドを実行すると、rsh localhost pwdルートとして

以下の出力を示します。

connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
rcmd: socket: Permission denied

serviceという名前の通常のユーザーから同じコマンドを実行すると。次に、以下の出力を示します。

connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
/home/service

なぜこの動作が発生するのですか?

1
devsda

最初の例は、システムにrootとしてログインしてpwdを実行しようとしますが、2番目の例はserviceを介してログインしてpwdを実行します。

構成で、rootとして、またはlocalhostのrootからのログインが許可されていない可能性があります。

さらにデバッグするには、rsh -l service localhost pwdを実行して、機能するかどうかを確認します。 rshでstraceを使用できないのはなぜですか? もご覧ください。これは別の考えられる問題を説明しています。

3
Ulrich Dangel

rshをすぐに根絶します。 巨大セキュリティリスクです。いいえ、「これは単なる内部ネットワークであり、邪悪な中国のハッカーは存在しません」はまったく関係ありません。攻撃は自動化(ボットネットを募集するため)または標的にされ、2番目の攻撃は(必要な統計に応じて)行われます。信じる)ケースの80から95%で内部ユーザーによって開始されました。

sshを使用すると、ほぼ同じ利点が得られますが、はるかに安全です。はい、設定は少し難しいですが、それほどではありません。

1
vonbrand

RSHは非常に安全ではありません-パケットスニファを持っている人に、anyのパスワードがプレーンテキストでユーザーIDを使用して有線で送信されるのを本当に見たいですか?

SSHがすぐに利用できるようになるとすぐにディストリビューションから削除されるべきでしたが、1986年以降の誰かの古代の非常に安全でないスクリプトが壊れるのではないかと心配していました。

RSHは悪いジュジュです!

ただし、UNIXであるため、足元で自分を撃ちましょう。SSHを理解したくないために、サーバーのハッキングを許可したとして上司があなたを解雇した場合は、本当に言い訳が必要な場合があります。

考えられる理由の1つは、rootアカウントがrshを介したサーバー自体への直接ログインアクセスを拒否されていることです。以下は、/dev/consoleでのみrootを許可することにより、rootのリモートシェルを無効にする方法に関するリンクです。あなたは反対のことをしています。

http://home.shafe.com/docs/remoteroot.html

SSHを使用したrootにも同様の設定があります。これはsshd_configの単純なフラグです。

http://www.mydigitallife.info/disable-direct-root-login-and-user-access-via-ssh-to-server/

代わりにSSHを使用してください。

0
StackXCHGR