next up previous contents index
Nächste Seite: LPD - Printerdaemon Aufwärts: Probleme und Gefahren durch Vorherige Seite: X-Windows   Inhalt   Index


BSD-UNIX ,,r``-Komandos

Die sogenannten ,,r-Kommandos`` sind in der Unix Welt weitverbreitet, da sie das Arbeiten in der Netzwerkumgebung erleichtern. Die r-Befehle verlassen sich zur Authentisierung auf das ,,Trusted Host``-Konzept. Dieses beruht auf einer Kombination aus Benutzername und Hostname. Ein User kann bei allen Maschinen, auf denen er einen Account hat, ein File anlegen, in das er solche Kombinationen einträgt. Dieses File heißt meistens .rhosts. Daneben gibt es noch ein File das systemweit vertrauenswürdige Maschinen enthält: /etc/hosts.equiv 2.12 .

Wenn ein User auf einer Maschine ein .rhosts-File mit folgendem Inhalt angelegt hat: bar.com foo, dann kann er von dem Rechner bar.com als User foo auf die Maschine, die das .rhosts-File gespeichert hat, mit den ,,r``-Kommandos zugreifen. Um den Rechnernamen zu überprüfen macht die Zielmaschine eine Name-Server Anfrage und vergleicht dann, ob Name und IP-Adresse des Quellsystems übereinstimmen.

In Tabelle 2.6 sind die ,,r-Befehle`` und ihre Funktionen aufgelistet.


Tabelle 2.6: Die r-Befehle

Kommando Funktion
rlogin einloggen auf einem anderen Rechner
rcp ermöglicht das Kopieren einer Datei von einem Rechner auf einen anderen, rcp basiert auf rsh
rsh ermöglicht das Ausführen von Kommandos auf einem anderen Rechner ohne sich einloggen zu müssen


Die .rhosts und hosts.equiv Dateien sind beliebte Angriffsziele. Gelingt es einem Angreifer, in diesen Files entsprechende Einträge vorzunehmen, kann er sich ohne Passwort auf andere Rechner einloggen. Da die Einträge in .rhost-Dateien transitiv sind, hat ein Hacker möglicherweise Zugriff auf mehrerer Rechner im LAN. Abbildung 2.14 verdeutlicht diesen Zusammenhang.

Abbildung 2.14: Auswirkungen von .rhosts-Einträgen
\includegraphics{/home/klaus/.html-data/graphiken/rhots.eps}

Zusammenfassend haben die ,,r``-Befehle folgende Sicherheitsmängel:


next up previous contents index
Nächste Seite: LPD - Printerdaemon Aufwärts: Probleme und Gefahren durch Vorherige Seite: X-Windows   Inhalt   Index
Klaus Bauer 1999-10-20