Die sogenannten ,,r-Kommandos`` sind in der Unix Welt weitverbreitet, da sie das Arbeiten in der Netzwerkumgebung erleichtern. Die r-Befehle verlassen sich zur Authentisierung auf das ,,Trusted Host``-Konzept. Dieses beruht auf einer Kombination aus Benutzername und Hostname. Ein User kann bei allen Maschinen, auf denen er einen Account hat, ein File anlegen, in das er solche Kombinationen einträgt. Dieses File heißt meistens .rhosts. Daneben gibt es noch ein File das systemweit vertrauenswürdige Maschinen enthält: /etc/hosts.equiv 2.12 .
Wenn ein User auf einer Maschine ein .rhosts-File mit folgendem Inhalt
angelegt hat: bar.com foo, dann kann er von dem Rechner bar.com
als User foo auf die Maschine, die das .rhosts-File gespeichert hat, mit
den ,,r``-Kommandos zugreifen. Um den Rechnernamen zu überprüfen macht
die Zielmaschine eine Name-Server Anfrage und vergleicht dann, ob Name und
IP-Adresse des Quellsystems übereinstimmen.
In Tabelle 2.6 sind die ,,r-Befehle`` und ihre Funktionen aufgelistet.
|
Die .rhosts und hosts.equiv Dateien sind beliebte Angriffsziele.
Gelingt es einem Angreifer, in diesen Files entsprechende Einträge
vorzunehmen, kann er sich ohne Passwort auf andere Rechner einloggen.
Da die Einträge in .rhost-Dateien transitiv sind, hat ein Hacker
möglicherweise Zugriff auf mehrerer Rechner im LAN.
Abbildung 2.14 verdeutlicht diesen Zusammenhang.
Zusammenfassend haben die ,,r``-Befehle folgende Sicherheitsmängel: