Qu’est-ce que le mécanisme « rhosts » sous Linux/Unix ?
Le mécanisme .rhosts permet aux utilisateurs de se connecter à des systèmes UNIX à partir d’un autre ordinateur sur le même réseau. Le fichier .rhosts contient une liste d’hôtes et de noms d’utilisateur utilisés pour déterminer qui peut se connecter à distance au système sans mot de passe.
Qu’est-ce que rhost ?
Le fichier .rhosts est lié au fichier hosts.equiv, qui permet également aux utilisateurs d’accéder à leurs comptes sur différents ordinateurs. La différence est que le fichier hosts.equiv se trouve dans le répertoire racine du système local et contient une liste d’hôtes distants de confiance (autres ordinateurs sur le même réseau) et d’utilisateurs avec un accès local. Le fichier .rhosts est un fichier caché dans le répertoire de base de l’utilisateur local qui contient une liste d’hôtes et d’utilisateurs distants de confiance.
Le fichier .rhosts doit se trouver au niveau supérieur du répertoire personnel de l’utilisateur pour être accessible.
Comment fonctionne rhost ?
Les fichiers .rhosts et hosts.equiv servent de base de données pour les commandes rcp, rlogin et rsh CMD, qui sont toutes utilisées pour spécifier des hôtes et des utilisateurs de confiance. Le fichier .rhost contient une liste formatée en tant qu’entrées d’une ligne Nom du processeur nom d’utilisateur Où Nom du processeur est le nom de domaine complet de l’hôte (pas un alias).
Les entrées sont soit positives soit négatives. La vérification est réussie si une entrée positive correspondante est trouvée dans les fichiers .rhosts et hosts.equiv locaux. L’authentification échoue si une entrée négative est trouvée ou si aucune entrée n’est trouvée.
Si le fichier .rhost contient plusieurs entrées positives et négatives, l’entrée répertoriée en premier est prioritaire.
nom d’hôte et nom d’utilisateur rhost
Un nom d’hôte peut prendre plusieurs formes différentes :
- +: Tous les hôtes du réseau sont approuvés.
- Nom du processeur: tous les utilisateurs connectés depuis l’hôte distant Nom du processeur Être digne de confiance.
- –Nom du processeur: L’hôte n’est pas approuvé.
- +@netgroup: Tous les hôtes du groupe réseau netgroup Être digne de confiance.
- -@netgroup: Aucun hôte du groupe réseau n’est approuvé.
Les noms d’utilisateur fonctionnent de la même manière :
- +: Tous les utilisateurs du réseau sont approuvés.
- nom d’utilisateur: utilisateur distant nom d’utilisateur est digne de confiance.
- –nom d’utilisateur: L’utilisateur n’est pas digne de confiance.
- +@netgroup: tous les utilisateurs du groupe réseau netgroup Être digne de confiance.
- -@netgroup: Aucun utilisateur du groupe réseau n’est approuvé.
exemple d’entrée rhost
L’entrée suivante dans le fichier .rhosts de l’utilisateur local permet à l’utilisateur distant Robert sur l’hôte distant myhost.example.com de se connecter en tant qu’utilisateur local sur l’hôte local :
monhôte.exemple.com Robert
Si vous souhaitez refuser l’accès local à tous les utilisateurs sur l’hôte distant, vous pouvez saisir :
-monhôte.exemple.com
Lors de la création d’exceptions pour des utilisateurs spécifiques, vous pouvez également autoriser l’accès local à tous les hôtes du groupe réseau. Par exemple, si vous vouliez autoriser tous les hôtes du groupe réseau ledigitalpost à refuser l’utilisateur Robert en même temps, vous entreriez :
+@ledigitalpost – Robert
négatif(–) doit toujours accepter (+) dans le fichier .rhost.
Risques de sécurité liés à l’utilisation de rhost
Laisser un fichier .rhost sur votre système ouvre la porte à des menaces de sécurité potentielles. Par exemple, les pirates peuvent falsifier des adresses IP ou des informations DNS pour accéder à votre système. Par conséquent, vous devez limiter les autorisations de lecture et d’écriture au propriétaire uniquement.
Contrairement au fichier hosts.equiv, qui est protégé par des droits d’administrateur, le fichier .rhosts peut être créé par n’importe quel utilisateur, mettant l’ensemble du système en danger. Si vous êtes l’administrateur de votre réseau, vous devez désactiver le fichier .rhosts, bien que vous deviez peut-être en conserver un dans le compte root pour les sauvegardes réseau.
Merci de nous en informer!
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre