Difference between revisions of "Rhosts"

From s23
Jump to navigation Jump to search
imported>mutante
m (rhost moved to rhosts)
imported>mutante
m
Line 25: Line 25:
 
</pre>
 
</pre>
  
"...Die Autorisierung erfolgt auf Grundlage von Rechnernamen oder –adressen und Benutzernamen, was jeweils durch die Dateien ~/.rhosts und /etc/hosts.equiv erfolgt. Diese Dateien enthalten als Einträge Trusted Hosts (hosts.equiv) sowie Trusted Hosts und Trusted Users (.rhosts), die berechtigt sind, sich ohne Authentifizierung anzumelden. '''Da .rhosts-Dateien in den Nutzerverzeichnissen liegen, können sie von Nutzern beliebig verändert werden'''. Neben streng restriktiven Zugriffsrechten sollte bei diesen Dateien auf eine sehr genaue und vorsichtige Konfiguration geachtet werden. Die Manipulation durch Angreifer sowie die unvorsichtige Konfiguration stellen das Hauptangriffspotential dar. (Beispiel : '''nur ein "+" in hosts.equiv bedeutet die Einstufung ALLER bekannten Rechner ald Trusted Hosts''' !)..." aus [http://www.rz.tu-cottbus.de/urz/security/vortrag.html  URZ Security : Probleme der Computersicherheit]
+
"...Die Autorisierung erfolgt auf Grundlage von Rechnernamen oder –adressen und Benutzernamen, was jeweils durch die Dateien ~/.rhosts und /etc/hosts.equiv erfolgt. Diese Dateien enthalten als Einträge Trusted Hosts (hosts.equiv) sowie Trusted Hosts und Trusted Users (.rhosts), die berechtigt sind, sich ohne Authentifizierung anzumelden. '''Da .rhosts-Dateien in den Nutzerverzeichnissen liegen, können sie von Nutzern beliebig verändert werden'''. Neben streng restriktiven Zugriffsrechten sollte bei diesen Dateien auf eine sehr genaue und vorsichtige Konfiguration geachtet werden. Die Manipulation durch Angreifer sowie die unvorsichtige Konfiguration stellen das Hauptangriffspotential dar. (Beispiel : '''nur ein "+" in hosts.equiv bedeutet die Einstufung ALLER bekannten Rechner als Trusted Hosts''' !)..." aus [http://www.rz.tu-cottbus.de/urz/security/vortrag.html  URZ Security : Probleme der Computersicherheit]
  
 
[[Category:Linux]]
 
[[Category:Linux]]
 
[[Category:Security]]
 
[[Category:Security]]

Revision as of 08:01, 10 May 2006

It can be a security issue if users have .rhosts files in their home directories, to remove them:

find /home -iname .rhosts -exec rm -r {} \;

or


#!/usr/bin/sh
# Skript zum Entfernen von unsicheren .rhost-Dateien
# Uncomment for tracing/debugging:
# set	-x
# set	-v

liste=$(find /home -name ".rhosts")

for rh in $liste
do
	if grep "+" $rh 2>/dev/null 1>&2
	then
	echo "Die Datei $rh soll geloescht werden."
	rm -f $rh
	fi
done

"...Die Autorisierung erfolgt auf Grundlage von Rechnernamen oder –adressen und Benutzernamen, was jeweils durch die Dateien ~/.rhosts und /etc/hosts.equiv erfolgt. Diese Dateien enthalten als Einträge Trusted Hosts (hosts.equiv) sowie Trusted Hosts und Trusted Users (.rhosts), die berechtigt sind, sich ohne Authentifizierung anzumelden. Da .rhosts-Dateien in den Nutzerverzeichnissen liegen, können sie von Nutzern beliebig verändert werden. Neben streng restriktiven Zugriffsrechten sollte bei diesen Dateien auf eine sehr genaue und vorsichtige Konfiguration geachtet werden. Die Manipulation durch Angreifer sowie die unvorsichtige Konfiguration stellen das Hauptangriffspotential dar. (Beispiel : nur ein "+" in hosts.equiv bedeutet die Einstufung ALLER bekannten Rechner als Trusted Hosts !)..." aus URZ Security : Probleme der Computersicherheit