rsh localhost pwd
루트로 명령을 실행할 때
다음 출력이 표시됩니다.
connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
rcmd: socket: Permission denied
라는 일반 사용자로부터 동일한 명령을 실행할 때 service
. 그러면 다음 출력이 표시됩니다.
connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
/home/service
왜 이런 문제가 발생합니까?
답변1
첫 번째 예에서는 root
시스템에 로그인하고 실행하려고 시도하는 pwd
반면, 두 번째 예에서는 로그인 service
하고 를 실행 하여 시도합니다 pwd
.
구성이 루트로 로그인하거나 로컬 호스트의 루트에서 로그인하는 것을 허용하지 않을 수 있습니다.
이를 추가로 디버깅하려면 실행을 시도하여 rsh -l service localhost pwd
작동하는지 확인할 수 있습니다. 여러분도 꼭 살펴보세요왜 rsh와 함께 strace를 사용할 수 없나요?이것은 또 다른 가능한 문제를 설명합니다.
답변2
rsh
즉시 근절하십시오. 이것은거대한보안 위험. 아니요, "이것은 내부 네트워크일 뿐이며 사악한 중국 해커는 없을 것입니다"는 전혀 관련이 없습니다. 공격은 자동화되거나(봇넷 모집) 표적화됩니다. 두 번째 공격은 (귀하에게 달려 있습니다. 원하는 통계) 믿습니다) 사례의 80~95%는 내부 사용자에 의해 시작됩니다.
사용하면 ssh
거의 동일한 이점을 제공하지만 더 안전합니다. 네, 설정하는 것이 조금 어렵지만 그렇게 어렵지는 않습니다.
답변3
RSH는 매우 안전하지 않습니다. 패킷 스니퍼를 사용하는 사람이 RSH를 볼 수 있기를 정말로 원하십니까?어느비밀번호는 사용자 ID와 함께 일반 텍스트로 유선으로 전송됩니까?
SSH는 일단 사용 가능해지면 배포판에서 제거되어야 하지만 누군가의 1986년부터 사용된 매우 안전하지 않은 고대 스크립트를 깨뜨릴 수 있다는 우려는 여전히 남아 있습니다.
RSH는 나쁜 주주입니다!
그러나 나는 당신의 발에 총을 쏘게 할 것입니다. UNIX이기 때문에 서버가 해킹되었다는 이유로 상사가 당신을 해고하면 SSH를 알아 내고 싶지 않았기 때문에 변명을 원할 수도 있습니다.
한 가지 가능한 이유는 루트 계정이 직접 로그인을 통해 서버 자체에 액세스하는 것이 거부되었기 때문입니다 rsh
. 다음은 root 만 허용하여 루트의 원격 셸을 비활성화하는 방법에 대한 링크입니다 /dev/console
. 당신은 그 반대를하고 있습니다.
http://home.shafe.com/docs/remoteroot.html
SSH 루트에도 비슷한 설정이 있습니다. 이것은 sshd_config의 간단한 플래그입니다.
http://www.mydigitallife.info/disable-direct-root-login-and-user-access-via-ssh-to-server/