rshは通常のユーザーではうまく実行されますが、rootでは実行されません。なぜですか?

rshは通常のユーザーではうまく実行されますが、rootでは実行されません。なぜですか?

rsh localhost pwdrootでコマンドを実行するとき

次の出力が表示されます。

connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
rcmd: socket: Permission denied

という一般ユーザーから同じコマンドを実行するときservice。これにより、次の出力が表示されます。

connect to address 127.0.0.1 port 544: Connection refused
Trying krb4 rsh...
connect to address 127.0.0.1 port 544: Connection refused
trying normal rsh (/usr/bin/rsh)
/home/service

なぜこのような問題が発生しますか?

答え1

最初の例ではrootシステムにログインして実行しようとしていますpwdが、2番目の例ではログインしてservice実行してみてくださいpwd

設定が root としてログインしたり、ローカルホストの root からログインしたりすることはできません。

これをさらにデバッグするには、実行を試みて機能してrsh -l service localhost pwdいることを確認できます。皆さんもぜひご覧くださいなぜrshでstraceを使用できないのですか?これは別の考えられる問題を説明します。

答え2

rshすぐに根絶してください。これは巨大なセキュリティリスク。いいえ、「これは内部ネットワークであり、邪悪な中国のハッカーはありません」とはまったく関係ありません。攻撃は自動化または(ボットネット募集)ターゲットになります。 2番目の攻撃は(あなた次第です。希望する統計)信じます)ケースの80〜95%は内部ユーザーによって開始されます。

使用するとsshほぼ同じ利点を提供しますが、より安全です。はい、設定するのは少し難しいですが、それほど難しくありません。

答え3

RSHは非常に安全ではありません。パケットスニファを使用している人がRSHを見ることができるようにしたいですか?どのパスワードはユーザーIDとともにプレーンテキストで有線で送信されますか?

SSHは一度利用可能になったらディストリビューションから削除する必要がありますが、誰かが1986年以来使用されていた非常に安全でない古代のスクリプトを破ることができるという懸念はまだ残っています。

RSHは悪い株主です!

しかし、私はあなたの足に銃を撃つでしょう。 UNIXなので、サーバーがハッキングされたため、上司があなたを解雇した場合、SSHを見つけたくないので、言い訳をしたいかもしれません。

考えられる理由の1つは、rootアカウントが直接ログインを介してサーバー自体にアクセスすることを拒否されたことですrsh。以下は、ルートのみを許可してルートのリモートシェルを無効にする方法へのリンクです/dev/console。あなたはその反対をしています。

http://home.shafe.com/docs/remoteroot.html

SSHルートにも同様の設定があります。これは sshd_config の単純なフラグです。

http://www.mydigitallife.info/disable-direct-root-login-and-user-access-via-ssh-to-server/

代わりにSSHを使用してください。

関連情報