Berkeley r-kommandon
Utvecklare | Computer Systems Research Group vid University of California, Berkeley |
---|---|
Initial release | juni 1981 |
Operativ system | Unix och Unix-liknande |
Typ | Kommandosvit _ |
Licens | BSD |
Internetprotokollsvit |
---|
Applikationslager |
Transportlager |
Internetlager |
Länklager |
Berkeley r-kommandon är en uppsättning datorprogram utformade för att göra det möjligt för användare av ett Unix- system att logga in eller utfärda kommandon till en annan Unix- dator via TCP/IP - datornätverk . r - kommandona utvecklades 1982 av Computer Systems Research Group vid University of California, Berkeley , baserat på en tidig implementering av TCP/IP ( Internets protokollstack ) .
CSRG införlivade r-kommandona i deras Unix- operativsystem , Berkeley Software Distribution (BSD). r-kommandona hade premiär i BSD v4.1. Bland programmen i sviten finns: rcp
(remote copy ), rexec
(remote execution ), rlogin
(remote login ), rsh
(remote shell ), rstat
, ruptime
och rwho
(remote who ).
r-kommandona var en betydande innovation och blev de facto standarder för Unix-operativsystem. Med en bredare allmän användning av Internet blev deras inneboende säkerhetssårbarheter ett problem, och från och med utvecklingen av Secure Shell -protokoll och applikationer 1995, ersatte dess införande helt och hållet distributionen och användningen av r-kommandon (och Telnet) på nätverkssystem.
Autentisering
Service | Hamn | Transport | Refs | |
---|---|---|---|---|
Klient | Demon | |||
rcp | rshd | 514 | TCP | |
rexec | rexecd | 512 | TCP | |
rlogin | rlogind | 513 | TCP | |
rsh | rshd | 514 | TCP | |
rstat | rstatd | UDP | ||
avbrottstid | rwhod | 513 | UDP | |
rwho |
Det ursprungliga Berkeley-paketet som tillhandahåller rlogin innehåller också rcp (fjärrkopiering, vilket gör att filer kan kopieras över nätverket) och rsh (remote-shell, vilket gör att kommandon kan köras på en fjärrdator utan att användaren loggar in på den). Dessa delar åtkomstkontrollschemat hosts.equiv och .rhosts (även om de ansluter till en annan demon, rshd).
Kommandon
rlogin
rlogin
gör det möjligt för en användare att logga in på en annan server via datornätverk med TCP- nätverksport 513.
rlogin är också namnet på applikationslagerprotokollet som används av programvaran, en del av TCP /IP- protokollsviten. Autentiserade användare kan agera som om de var fysiskt närvarande vid datorn. RFC 1282, där den definierades, säger: "rlogin-funktionen tillhandahåller en fjärrekoad, lokalt flödeskontrollerad virtuell terminal med korrekt spolning av utdata." rlogin kommunicerar med en demon , rlogind, på fjärrvärden. rlogin liknar Telnet- kommandot, men är inte lika anpassningsbart och kan bara ansluta till Unix-liknande värdar.
rsh
rsh öppnar ett skal på en fjärrdator utan inloggningsprocedur . När den är ansluten kan användaren utföra kommandon på fjärrdatorn via skalets kommandoradsgränssnitt . rsh skickar indata och utdata genom standardströmmarna , och det skickar standardutdata till användarens konsol . Över nätverket standardinmatning och standardutgång genom TCP-port 514, medan Standardfel flödar genom en annan TCP-port, som rsh- demonen (rshd) öppnar.
rexec
Precis som rsh gör rexec det möjligt för användaren att köra skalkommandon på en fjärrdator. Men till skillnad från rsh-servern kräver rexec-servern (rexecd) inloggning: den autentiserar användare genom att läsa användarnamnet och lösenordet (okrypterat) från nätverksuttaget . rexec använder TCP-port 512.
rcp
rcp kan kopiera en fil eller katalog från det lokala systemet till ett fjärrsystem, från ett fjärrsystem till det lokala systemet eller från ett fjärrsystem till ett annat. Kommandoradsargumenten rcp har fjärrfiler prefixet med namnet på fjärrsystemet:
rcp file.txt subdomain.domain:~/home/foo/file.txt
Som med Unix kopieringskommandot cp , skriver rcp över en befintlig fil med samma namn i målet; till skillnad från cp ger den ingen mekanism för att varna användaren innan målfilen skrivs över. Liksom rsh använder rcp TCP-port 514.
rwho
Precis som kommandot who listar de användare som är inloggade på det lokala Unix-systemet, listar rwho de användare som är inloggade på alla Unix-system för flera användare på det lokala nätverket. rwhos demon, rwhod, upprätthåller en databas med status för Unix-system på det lokala nätverket. Demonen och dess databas används också av ruptidsprogrammet.
rstat
rstat returnerar prestandastatistik från kärnan.
avbrottstid
Precis som uptime-
kommandot visar hur länge ett Unix-system har körts sedan den senaste omstarten, begär ruptime
en statusrapport från alla datorer i det lokala nätverket. Den returnerar sedan drifttidsrapporten. Om en dator inte svarade inom tidsgränsen, rapporterar ruptime att systemet är nere . Denna information spåras och lagras av demonen rwhod, som också används av kommandot rwho.
säkerhet
Dessa r-kommandon som involverar användarautentisering (rcp, rexec, rlogin och rsh) delar flera allvarliga säkerhetsbrister:
- All information, inklusive lösenord, överförs okrypterad (gör den sårbar för avlyssning).
- Filen .rlogin (eller .rhosts) är lätt att missbruka. De är utformade för att tillåta inloggningar utan lösenord , men deras beroende av fjärranvändarnamn, värdnamn och IP-adresser kan utnyttjas. Av denna anledning förbjuder många företagssystemadministratörer .rhosts-filer och undersöker aktivt deras nätverk för brottslingar.
- Protokollet förlitar sig delvis på att fjärrpartens rlogin-klient tillhandahåller information ärligt, inklusive källport och källvärdnamn. En korrupt klient kan alltså förfalska detta och få åtkomst, eftersom rlogin-protokollet inte har några medel för att autentisera andra maskiners identiteter, eller säkerställa att den begärande klienten på en betrodd maskin är den riktiga rlogin-klienten.
- Den vanliga metoden att montera användarnas hemkataloger via NFS utsätter rlogin för attacker med hjälp av falska .rhosts-filer - detta innebär att något av NFS:s säkerhetsfel automatiskt plågar rlogin.
På grund av dessa problem förföll r-kommandona relativt sett (med många Unix- och Linux -distributioner som inte längre inkluderade dem som standard). Många nätverk som tidigare förlitade sig på rlogin och telnet har ersatt dem med SSH och dess rlogin-ekvivalenta slogin .
Se även
Anteckningar
- Casad, Joe (2008). "Berkeley Remote Utilities" . Sams Teach Yourself TCP/IP på 24 timmar . Pearson utbildning. ISBN 978-0-13-271513-3 – via Google Books.
Vidare läsning
- Noordergraaf, Alex (2003) [2002]. "Fjärråtkomsttjänster (rsh, rlogin och rcp)" . Enterprise Security: Solaris Operating Environment, Security Journal, Solaris OE v2.51, 2.6, 7 och 8 . Prentice Hall. ISBN 978-0-13-100092-6 .
- Poniatowski, Marty (2000). UNIX User's Handbook (första upplagan). Prentice Hall. s. 475–77. ISBN 978-0-13-027019-1 . OCLC 43561861 .
- Rogers, Lawrence R. (november 1998). "rlogin(1): The Untold Story" (PDF) . Arkiverad från originalet (PDF) 2001-12-17.
- "Unix-användaruppräkning" . Penetrationstestlabb . 10 april 2012.