Editing Rhosts

Jump to navigation Jump to search

Warning: You are not logged in. Your IP address will be publicly visible if you make any edits. If you log in or create an account, your edits will be attributed to your username, along with other benefits.

The edit can be undone. Please check the comparison below to verify that this is what you want to do, and then save the changes below to finish undoing the edit.

Latest revision Your text
Line 39: Line 39:
 
</pre>
 
</pre>
  
"...Die Autorisierung erfolgt auf Grundlage von Rechnernamen oder –adressen und Benutzernamen, was jeweils durch die Dateien ~/.rhosts und /etc/hosts.equiv erfolgt. Diese Dateien enthalten als Einträge Trusted Hosts (hosts.equiv) sowie Trusted Hosts und Trusted Users (.rhosts), die berechtigt sind, sich ohne Authentifizierung anzumelden. '''Da .rhosts-Dateien in den Nutzerverzeichnissen liegen, können sie von Nutzern beliebig verändert werden'''. Neben streng restriktiven Zugriffsrechten sollte bei diesen Dateien auf eine sehr genaue und vorsichtige Konfiguration geachtet werden. Die Manipulation durch Angreifer sowie die unvorsichtige Konfiguration stellen das Hauptangriffspotential dar. (Beispiel : '''nur ein "+" in hosts.equiv bedeutet die Einstufung ALLER bekannten Rechner als Trusted Hosts''' !)..." aus [http://www.rz.tu-cottbus.de/urz/security/vortrag.html  URZ Security : Probleme der Computersicherheit]
+
"...Die Autorisierung erfolgt auf Grundlage von Rechnernamen oder –adressen und Benutzernamen, was jeweils durch die Dateien ~/.rhosts und /etc/hosts.equiv erfolgt. Diese Dateien enthalten als Einträge Trusted Hosts (hosts.equiv) sowie Trusted Hosts und Trusted Users (.rhosts), die berechtigt sind, sich ohne Authentifizierung anzumelden. '''Da .rhosts-Dateien in den Nutzerverzeichnissen liegen, können sie von Nutzern beliebig verändert werden'''. Neben streng restriktiven Zugriffsrechten sollte bei diesen Dateien auf eine sehr genaue und vorsichtige Konfiguration geachtet werden. Die Manipulation durch Angreifer sowie die unvorsichtige Konfiguration stellen das Hauptangriffspotential dar. (Beispiel : '''nur ein "+" in hosts.equiv bedeutet die Einstufung ALLER bekannten Rechner ald Trusted Hosts''' !)..." aus [http://www.rz.tu-cottbus.de/urz/security/vortrag.html  URZ Security : Probleme der Computersicherheit]
  
 
[[Category:Linux]]
 
[[Category:Linux]]
 
[[Category:Security]]
 
[[Category:Security]]

Please note that all contributions to s23 are considered to be released under the Creative Commons Attribution Share Alike (see s23:Copyrights for details) unless another license is specified on a specific page. If you don't want your writing to be edited mercilessly and redistributed at will, then don't submit it here.
When uploading your own work you can choose from different cc license types, a GNU license like GFDL or you can declare it entirely Public domain. Use the according license template on a page. If no specific license is specified, Creative Commons Attribution Share Alike will apply. You are also promising us that you wrote this yourself, or copied it from a public domain or similar free resource. DO NOT SUBMIT COPYRIGHTED WORK WITHOUT PERMISSION!

Cancel Editing help (opens in new window)