Berkeleyovy r-příkazy - Berkeley r-commands - Wikipedia
![]() | tento článek potřebuje další citace pro ověření.Února 2017) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Vývojáři | Výzkumná skupina počítačových systémů na University of California, Berkeley |
---|---|
První vydání | Červen 1981 |
Operační systém | Unix a Unixový |
Typ | Příkaz apartmá |
Licence | BSD |
Sada internetového protokolu |
---|
Aplikační vrstva |
Transportní vrstva |
Internetová vrstva |
Propojit vrstvu |
The Berkeleyovy r-příkazy plocha apartmá z počítačové programy navržen tak, aby umožnil uživatelům jednoho Unix systém do přihlásit se nebo vydání příkazy jinému Unix počítač přes TCP / IP počítačová síť.[1] Příkazy r byly vyvinuty v roce 1982 Výzkumná skupina počítačových systémů na University of California, Berkeley na základě včasné implementace TCP / IP (dále jen zásobník protokolu z Internet ).[2]
CSRG začlenila do svých příkazů r Unix operační systém, Distribuce softwaru Berkeley (BSD). Příkazy r měly premiéru v BSD v4.1.[2] Mezi programy v sadě jsou: rcp
(dálkový kopírovat ), rexec
(dálkový provedení ), rlogin
(dálkový přihlásit se ), rsh
(dálkový skořápka ), rstat
, ruptime
, a kdo
(dálkový SZO ).[2][3]
Příkazy r byly významnou inovací a staly se de facto standardy pro operační systémy Unix.[4][5] S širším přijetím internetu ze strany veřejnosti se jejich inherentní bezpečnostní chyby staly problémem[6] a počínaje vývojem Zabezpečte Shell protokolů a aplikací v roce 1995, jeho přijetí zcela nahradilo nasazení a používání příkazů r (a Telnet) v síťových systémech.[7]
Ověření
Servis | Přístav | Doprava | Odkazy | |
---|---|---|---|---|
Klient | Démon | |||
rcp | rshd | 514 | TCP | |
rexec | rexecd | 512 | TCP | [8] |
rlogin | rlogind | 513 | TCP | [9] |
rsh | rshd | 514 | TCP | |
rstat | rstatd | UDP | ||
ruptime | způsob | 513 | UDP | [10] |
kdo | [9][10] |
![]() | Tato sekce potřebuje expanzi. Můžete pomoci přidávat k tomu. (Březen 2018) |
Originální balíček Berkeley, který poskytuje rlogin, také obsahuje rcp (vzdálené kopírování, které umožňuje kopírování souborů po síti) a rsh (remote-shell, umožňující spouštění příkazů na vzdáleném počítači bez přihlášení uživatele). Ty sdílejí schéma řízení přístupu hosts.equiv a .rhosts (i když se připojují k jinému démonovi, rshd).
Příkazy
rlogin
rlogin
umožňuje uživateli přihlásit se k jinému serveru přes počítačová síť, použitím TCP síťový port 513.
rlogin je také název aplikační vrstva protokol používaný softwarem, který je součástí TCP / IP sada protokolů. Ověření uživatelé se mohou chovat, jako by byli fyzicky přítomni u počítače. RFC 1282, ve kterém byl definován, uvádí: „Zařízení rlogin poskytuje vzdálený odezvu s lokálním tokem řízeným virtuálním terminálem se správným proplachováním výstupu.“ rlogin komunikuje s a démon, rlogind, na vzdáleném hostiteli. rlogin je podobný Telnet příkaz, ale není tak přizpůsobitelný a je schopen se připojit pouze k hostitelům typu Unix.
rsh
rsh otevře a skořápka na vzdáleném počítači bez a přihlásit se postup. Po připojení může uživatel provádět příkazy na vzdáleném počítači prostřednictvím shellu rozhraní příkazového řádku. rsh prochází vstupem a výstupem přes standardní streamy a pošle to standardní výstup k uživateli řídicí panel. Přes síť, standardní vstup a standardní výstup přes port TCP 514, zatímco Standardní chyba protéká jiným TCP portem, který rsh démon (rshd) se otevře.[11]
rexec
Stejně jako rsh umožňuje rexec uživateli spouštět příkazy prostředí ve vzdáleném počítači. Na rozdíl od serveru rsh však server rexec (rexecd) vyžaduje přihlášení: ověřuje uživatele čtením uživatelského jména a hesla (nezašifrovaného) z síťová zásuvka.[12] rexec používá TCP port 512.
rcp
Program rcp může kopírovat soubor nebo adresář z místního systému do vzdáleného systému, ze vzdáleného systému do místního systému nebo z jednoho vzdáleného systému do druhého.[13] Příkazový řádek argumenty cp a rcp jsou podobné, ale v rcp vzdálených souborech je předpona s názvem vzdáleného systému:
rcp file.txt subdoména.doména: ~ / home / foo / file.txt
Stejně jako u příkazu Unix copy str, rcp přepíše existující soubor se stejným názvem v cíli; na rozdíl od cp neposkytuje žádný mechanismus pro varování uživatele před přepsáním cílového souboru.[13] Stejně jako rsh, rcp používá TCP port 514.[14]
kdo
Stejně jako SZO příkaz uvádí seznam uživatelů, kteří jsou přihlášeni k místnímu systému Unix, rwho uvádí seznam uživatelů, kteří jsou přihlášeni ke všem Multi uživatel Unixové systémy v lokální síti.[15] Démon rwho, rwhod, udržuje databázi stavu unixových systémů v místní síti. Démon a jeho databáze jsou také používány programem ruptime.[16]
rstat
![]() | Tato část je prázdná. Můžete pomoci přidávat k tomu. (Březen 2018) |
ruptime
Stejně jako provozuschopnost
příkaz ukazuje, jak dlouho běží unixový systém od posledního restartu, ruptime
požaduje zprávu o stavu ze všech počítačů v místní síti. Poté vrátí zprávu o provozuschopnosti. Pokud počítač neodpověděl v časovém limitu, pak ruptime hlásí, že systém je dolů.[17] Tyto informace sleduje a ukládá démon rwhod, který také používá příkaz rwho.[16]
Bezpečnostní
Ty příkazy r, které zahrnují ověřování uživatelů (rcp, rexec, rlogin a rsh), sdílejí několik závažných chyb zabezpečení:
- Veškeré informace, včetně hesel, se přenášejí nezašifrované (takže jsou náchylné k odposlechu).
- Soubor .rlogin (nebo .rhosts) lze snadno zneužít. Jsou navrženy tak, aby umožňovaly přihlášení bez a Heslo, ale jejich závislost na vzdálených uživatelských jménech, jménech hostitelů a IP adresách je zneužitelná. Z tohoto důvodu mnoho správců podnikových systémů zakazuje soubory .rhosts a aktivně kontroluje jejich sítě pro pachatele.
- Protokol se částečně spoléhá na klienta rlogin vzdálené strany, aby poskytoval informace čestně, včetně zdrojového portu a názvu zdrojového hostitele. Poškozený klient je tedy schopen sfalšovat to a získat přístup, protože protokol rlogin nemá žádné prostředky ověřování identity jiných strojů nebo zajištění toho, že žádající klient na důvěryhodném počítači je skutečný klient pro přihlášení.
- Běžná praxe připojování domovských adresářů uživatelů přes NFS vystavuje rlogin útoku pomocí falešných souborů .rhosts - to znamená, že některý z NFS chyby zabezpečení automaticky trápí přihlášení.
Kvůli těmto problémům se příkazy r dostaly do relativního nepoužívání (s mnoha Unix a Linux distribuce, které je již standardně neobsahují). Mnoho sítí, které dříve spoléhaly na rlogin a telnet, je nahradilo SSH a jeho rlogin-ekvivalent slogin.[18][19]
Viz také
Poznámky
- ^ Horwitz, Jeff (2003) [2002]. „Používání příkazů Berkeley r bez hesla“. Správa systému Unix: Primer Plus. Sams Publishing. str. 339. ISBN 978-0-672-32372-0. Citováno 2018-03-04 - prostřednictvím Knih Google.
- ^ A b C McKusick, Marshall Kirk (1999). „Twenty Years of Berkeley Unix: From AT & T-Owned to Freely Redistributable“. Otevřené zdroje: Hlasy z revoluce otevřených zdrojů. O'Reilly & Associates. Sekce: „4.2BSD“. ISBN 978-1-56592-582-3. Citováno 2018-03-03.
- ^ Pyles, James; Carrell, Jeffrey L .; Tittel, Ed (2017). „Které služby IP jsou nejvíce zranitelné?“. Průvodce protokolem TCP / IP: IPv6 a IPv4 (5. vydání). Cengage Learning. str. 659. ISBN 978-1-305-94695-8 - prostřednictvím Knih Google.
- ^ Casad (2008), s. 346
- ^ Negus, Christopher (02.7.2004). „O“ r „Příkazy“. Red Hat Fedora Linux 2 Bible. Wiley. ISBN 0-7645-5745-9. OCLC 441918216. Citováno 2018-03-04.
- ^ http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.178.8497&rep=rep1&type=pdf
- ^ https://dash.harvard.edu/bitstream/handle/1/16781951/sshVsTelnetWeb3.pdf?sequence=1
- ^ „Příkaz REXEC - Proveďte příkaz na vzdáleném hostiteli a přijímejte výsledky na místním hostiteli.“. Komunikační server z / OS: Uživatelská příručka a příkazy IP. 2013 [1990]. Citováno 2018-03-04.
- ^ A b „Více o přístavech“. Průvodce správci sítě FreeBSD. Citováno 2018-03-04.
- ^ A b Casad (2008), str. 350–51
- ^ Edwards, Wade; Lancaster, Tom; Quinn, Eric; Rohm, Jason; Tow, Bryant (2004). CCSP: Studijní příručka Secure PIX a Secure VPN. Sybex. str. 154. ISBN 0-7821-4287-7. Citováno 2018-03-07 - prostřednictvím Knih Google.
- ^ "rexecd (8)". manpagez.com. Citováno 2018-03-03.
- ^ A b Farrell, Phillip (3. srpna 2004). "rcp". earthsci.stanford.edu. Stanford University School of Earth, Energy & Environmental Sciences. Citováno 2018-03-06.
- ^ „Rlogin, RSH a RCP“. Zdroj tati. Citováno 2018-02-18.
- ^ "rwho (1) - Linux Man Pages". Citováno 2018-03-07.
- ^ A b "rwhod (8) - Linux Man Pages". Citováno 2018-03-07.
- ^ "ruptime (1) - Linux Man Pages". SysTutorials. Citováno 2018-03-07.
- ^ Sobell, Mark (2010). Praktický průvodce příkazy, editory a programováním prostředí Linux. Pearson Education, Inc. ISBN 978-0-13-136736-4.
- ^ "Seznam příkazů řízení úloh Unixu". Indiana University. Citováno 20. prosince 2014.
Reference
- Tento článek je založen na materiálu převzatém z Zdarma online slovník výpočetní techniky před 1. listopadem 2008 a začleněno pod "licencování" podmínek GFDL, verze 1.3 nebo novější.
- Casad, Joe (2008). „Berkeley Remote Utilities“. Sams se naučí TCP / IP za 24 hodin. Pearson Education. ISBN 978-0-13-271513-3 - prostřednictvím Knih Google.
Další čtení
- Noordergraaf, Alex (2003) [2002]. „Služby vzdáleného přístupu (rsh, rlogin a rcp)“. Enterprise Security: Solaris Operating Environment, Security Journal, Solaris OE v2.51, 2.6, 7, and 8. Prentice Hall. ISBN 978-0-13-100092-6.
- Poniatowski, Marty (2000). Uživatelská příručka pro UNIX (1. vyd.). Prentice Hall. str. 475–77. ISBN 978-0-13-027019-1. OCLC 43561861.
- Rogers, Lawrence R. (listopad 1998). „rlogin (1): The Untold Story“ (PDF). Archivovány od originál (PDF) dne 17. 12. 2001.
- „Unix User Enumeration“. Penetrační testovací laboratoř. 10. dubna 2012.
externí odkazy
- RFC 1282 BSD Rlogin (1991)
- Linux Příkazy uživatele Manuál –
- Darwine a Operační Systém Mac Obecné příkazy Manuál : vzdálené přihlášení -
- Solaris 10 Reference uživatelských příkazů Manuál : vzdálené přihlášení -