网站大量收购闲置独家精品文档,联系QQ:2885784924

20Centos5.0RSH配置问题.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
20Centos5.0RSH配置问题

20 Centos5.0的RSH配置问题 Root用户: 修改/etc/xinetd.d/rsh文件 Disable = yes 改成 disable = no 重启xinetd /etc/init.d/xinetd restart 在root用户的家目录/root中新建文件.rhosts(注意文件名前面有点,会成为隐藏文件) 加入客户端ip地址 修改/etc/securetty文件 在最后添加rsh 在客户端敲入命令/usr/bin/rsh 服务端ip ls 要看的文件的路径 非root用户: 同上 同上 在/etc中新建文件host.equiv 加入客户端ip和非root用户的用户名 同上5 注1:如果不想使用ip而想使用主机名,除了要把上面的ip换成主机名,还要在/etc/hosts中添加客户端ip与客户端主机名、别名,否则服务端是不会认识客户端的 注2:关于防火墙的问题,服务端可开启防火墙,在其他端口中添加端口514,协议tcp即可。而客户端,则由于rsh协议问题目前还无法解决,至少我没发现(关于这个问题可以参考 HYPERLINK /thread-3717-1-1.html /thread-3717-1-1.html rsh的网络通信细节 协议分析只是一种技术手段,最终不可能为了分析而分析。在这里逛了个把月,看了 些贴子,感觉有一定比例的兄弟颠倒了因果。你没有需求,分析不分析、会不会分 析的其实都无所谓。需求决定行动。其次,分析并不对应着抓包,抓包只是其中一个 步骤,如果有文档有代码,不看白不看,能省点事就省点事。遇到需求,先用脑子分 析分析,去找找去搜搜,然后再上抓包工具。那种一上来就什么过滤也没有、愣抓的 事,老干就得不到进步。 因为我想表达的意思是需求决定行动,先用脑子后用工具,所以这次不写那种细化到 图示的操作指南,而是提供一个简单的记录,以说明通过协议分析我们得到了什么结 论,学到了什么东西。 其原始背景是在实现自己的rsh客户端程序时,发现从某台主机无法访问rsh服务,而 rcp、rlogin成功,同时从另一台主机可以访问rsh服务。排除应用层配置错误的可能 后,只好抓包了。结果抓了包才发现这个协议如此简单以致没有太多可供猜测的细节, 被迫去Google,去man,去动态跟踪。 -------------------------------------------------------------------------- ☆ rsh的网络通信细节 由tt调试rsh服务、查看相关源码,并解释了为什么rshd会检查源端口。scz负责前期 协议分析、后期测试代码编写。 rsh服务侦听514/TCP口,而514/UDP对应syslog服务,与echo、chargen、daytime等 服务不同,这次514/TCP、514/UDP不属于同一服务。下面的讨论基于已经了解rsh应 用这个假设,不熟悉了可以查看rsh、rshd、rhosts、hosts.equiv手册页。 rsh服务是否有RFC对应呢,反正我是没有Google出来,在几本bible上也未找到更多 细节。在*nix上man rshd可以看到一些协议细节。如果有相关源码,最好看源码, man手册大多未能同步更新。 client建立到server的514/TCP的连接。 服务端会先检查TCP连接的源端口是否位于[512,1023]区间,否则服务端进程终止。 *nix最早要求范围是[1,1023],后来为消除一些安全隐患([1]),改成[512,1023]。 但这是实现相关的,并且各个系统的man手册可能与其当前实现不同步,某些版本 Solaris的man手册就有问题,应实测。 为什么rshd有这个限制? 假设B机上的root信任A机上的scz,并未信任A机上的tt,同时rshd对源端口没有限制。 tt登录A机,自己写了一个程序向B机的514/TCP发送\0scz\0root\0id\0,尽管此时 源端口必将大于等于1024,命令仍将成功地远程执行。反之rshd对源端口有限制,则 tt必须设法使自己所写程序以root身份执行,才有可能指定小于1024的源端口。如果 tt就是root,本就无所谓安全隐患。如果tt不是root,就阻止了tt伪装成scz。 一般rsh、rcp、rlogin被设置成setuid-to-root,tt要想访问远端rshd,只能用系统 自带的rsh、rcp、rlogin,但这三个程序会如实指定client_user字段,不存在伪造 的可能。 *nix历史上多是大型主机带多个哑终端,做这样的安全防范可以理解。 假设client位于NAT后面,访问server时源端口很可能已经大于等于1024,由于对源 端

文档评论(0)

ktj823 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档