rlogin, rsh, rcp, ...
Estes comandos permitem aceder a máquinas remotas (hosts) e executar
determinadas operações:
- rlogin, permite fazer log in no host (ex. rlogin alvega);
- rsh, permite executar comandos no host (ex. rsh alvega ls);
- rcp, permite copiar ficheiros da máquina remota para a máquina local e
vice-versa;
- ... (ex. rexec).
O seu funcionamento é baseado na existência do super-servidor (inetd ou
xinetd), e a sua configuração segue os mesmos
princípios que os descritos em xinetd.
Apesar das diferentes funcionalidades, no
que respeita ao mecanismo de autenticação, o seu funcionamento é muito
semelhante.
Para o seu funcionamento está subjacente confiança entre máquinas e na
própria infra-estrutura de rede.
No limite, estes serviços permitem executar as operações (ex. log in numa
máquina remota) sem a
necessidade de apresentarem a password.
Para isso basta que uma das duas condições seguintes seja verificada:
- a máquina a partir da qual é feito o pedido esteja catalogada em /etc/hosts.equiv
da máquina remota;
- o utilizador que pede entrada na máquina remota tenha na sua área de trabalho o
ficheiro $HOME/.rhosts devidamente preenchido com a máquina e utilizador
locais permitidos.
Estes comandos são fundamentalmente usados em ambientes controlados, em que a
informação sobre os utilizadores é partilhado entre máquinas na rede (por
exemplo através de NIS ou LDAP).
Problemas de segurança
- Toda a informação, incluindo passwords é transmitida não cifrada;
- O ficheiro $HOME/.rhosts é dependente de cada utilizador e não do
administrador do sistema, pelo que é fácil ocorer usos indevidos deste
ficheiro;
- A segurança oferecida pelo uso dos ficheiros /etc/host.equiv e $HOME/.rhosts
é mínima, uma vez que é fácil forjar na máquina local o nome de máquina e do
utilizador catalogados nestes ficheiros, e assim ter acesso à máquina
remota;
- Montar as áreas dos utilizadores através de NFS expõem o rlogin a
ataques através de $HOME/.rhosts forjados.
Por estas e outras razões, estes comandos estão em desuso e a ser
progressivamente substituídos pelos seus congéneres seguros: slogin,
ssh, scp, ...
Última actualização:
31 Outubro 2005