×
Create a new article
Write your page title here:
We currently have 3,189 articles on s23. Type your article name above or create one of the articles listed here!



    s23
    3,189Articles

    .rhosts = Trusted Remote hosts and users /etc/hosts.equiv and .rhosts are the "remote auth databases" for the rlogin, rsh, rcp and rcmd commands. these alow trusted users to login / run commands with out having to authencate first.

    they are simple text files that use the below format (one entry per line)

    [code]hostname username[/code]

    "hostname" of the remote server that is alowed access "username" of the remote user who is alowed access

    you can also use a - infront of the entrys to exclude them.


    It can be a security issue if users have .rhosts files in their home directories, to remove them:

    find /home -iname .rhosts -exec rm -r {} \;
    

    or

    
    #!/usr/bin/sh
    # Skript zum Entfernen von unsicheren .rhost-Dateien
    # Uncomment for tracing/debugging:
    # set	-x
    # set	-v
    
    liste=$(find /home -name ".rhosts")
    
    for rh in $liste
    do
    	if grep "+" $rh 2>/dev/null 1>&2
    	then
    	echo "Die Datei $rh soll geloescht werden."
    	rm -f $rh
    	fi
    done
    

    "...Die Autorisierung erfolgt auf Grundlage von Rechnernamen oder –adressen und Benutzernamen, was jeweils durch die Dateien ~/.rhosts und /etc/hosts.equiv erfolgt. Diese Dateien enthalten als Einträge Trusted Hosts (hosts.equiv) sowie Trusted Hosts und Trusted Users (.rhosts), die berechtigt sind, sich ohne Authentifizierung anzumelden. Da .rhosts-Dateien in den Nutzerverzeichnissen liegen, können sie von Nutzern beliebig verändert werden. Neben streng restriktiven Zugriffsrechten sollte bei diesen Dateien auf eine sehr genaue und vorsichtige Konfiguration geachtet werden. Die Manipulation durch Angreifer sowie die unvorsichtige Konfiguration stellen das Hauptangriffspotential dar. (Beispiel : nur ein "+" in hosts.equiv bedeutet die Einstufung ALLER bekannten Rechner als Trusted Hosts !)..." aus URZ Security : Probleme der Computersicherheit

    Cookies help us deliver our services. By using our services, you agree to our use of cookies.
    Cookies help us deliver our services. By using our services, you agree to our use of cookies.