コマンドを実行すると、rsh localhost pwd
ルートとして
以下の出力を示します。
connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
rcmd: socket: Permission denied
service
という名前の通常のユーザーから同じコマンドを実行すると。次に、以下の出力を示します。
connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
/home/service
なぜこの動作が発生するのですか?
最初の例は、システムにroot
としてログインしてpwd
を実行しようとしますが、2番目の例はservice
を介してログインしてpwd
を実行します。
構成で、rootとして、またはlocalhostのrootからのログインが許可されていない可能性があります。
さらにデバッグするには、rsh -l service localhost pwd
を実行して、機能するかどうかを確認します。 rshでstraceを使用できないのはなぜですか? もご覧ください。これは別の考えられる問題を説明しています。
rsh
をすぐに根絶します。 巨大セキュリティリスクです。いいえ、「これは単なる内部ネットワークであり、邪悪な中国のハッカーは存在しません」はまったく関係ありません。攻撃は自動化(ボットネットを募集するため)または標的にされ、2番目の攻撃は(必要な統計に応じて)行われます。信じる)ケースの80から95%で内部ユーザーによって開始されました。
ssh
を使用すると、ほぼ同じ利点が得られますが、はるかに安全です。はい、設定は少し難しいですが、それほどではありません。
RSHは非常に安全ではありません-パケットスニファを持っている人に、anyのパスワードがプレーンテキストでユーザーIDを使用して有線で送信されるのを本当に見たいですか?
SSHがすぐに利用できるようになるとすぐにディストリビューションから削除されるべきでしたが、1986年以降の誰かの古代の非常に安全でないスクリプトが壊れるのではないかと心配していました。
ただし、UNIXであるため、足元で自分を撃ちましょう。SSHを理解したくないために、サーバーのハッキングを許可したとして上司があなたを解雇した場合は、本当に言い訳が必要な場合があります。
考えられる理由の1つは、rootアカウントがrsh
を介したサーバー自体への直接ログインアクセスを拒否されていることです。以下は、/dev/console
でのみrootを許可することにより、rootのリモートシェルを無効にする方法に関するリンクです。あなたは反対のことをしています。
http://home.shafe.com/docs/remoteroot.html
SSHを使用したrootにも同様の設定があります。これはsshd_configの単純なフラグです。
http://www.mydigitallife.info/disable-direct-root-login-and-user-access-via-ssh-to-server/