使用r系列实用工具

下载
第28章使用r系列实用工具
作者:Neal S. Jamison
本章内容包括:
• 理解r系列命令
• 使用r系列命令的替代方法
• r系列命令详解
• 在非U N I X环境实现r系列命令的功能
我们已经知道,通过T C P / I P协议包可以使计算机间相互通信。但建立互联网络仅依靠协
议是不够的,还需要使用T C P / I P协议和服务的应用层程序。这些程序主要实现高层通信。本
章讨论一组特殊的程序,它们使远程计算机以不同的方式通信。
28.1 理解r系列命令
r系列命令由伯克利大学BSD UNIX组织开发,使计算机编程人员和用户可在远程主机上
运行会话和命令。这些命令至今仍流行于U N I X系统和T C P / I P应用中,且功能仍与当时一样。
r系列命令可使用户在主机间拷贝文件,执行远程主机上的命令,甚至创建远程主机的登录会
话。与Te l n e t和F T P不同,运行这些命令时不需要用户认证(即敲入用户名和口令)。
表2 8 - 1列出了常见的r系列命令。
表28-1 UNIX r系列命令
命令描述
r s h 远程S h e l l:在远程计算机上执行程序。在一些非B S D
U N I X发布中称为r s h e l l、r m s h或r c m d,而其中的r s h为受限
的S h e l l
r c p 远程拷贝:将文件从一台主机拷贝到另一台主机,其功能
与F T P类似
r l o g i n 远程登录:登录到远程主机。H o g i n的功能与Te l n e t类似
r u p 远程更新:显示远程主机的状态
r u p t i m e 远程更新:显示远程主机的状态(与r u p类似)
r w h o 远程w h o:显示远程主机上当前用户
r e x e c 远程执行:与r s h类似,但需要口令
28.1.1 安全问题
r系列命令的理论支持是“主机等价”。计算机可通过配置指定可信主机和用户以透明地
登录到主机并运行命令。这种方法存在许多问题:首先用户的系统安全性与安全性最弱的主
机一致,一旦配置不正确,用户系统将需要在所有用户面前敞开。其次,用户口令在网络上
是明文传输。非法用户可以很轻易地监听到用户口令获取非法访问权限。
由于r系列命令的安全问题,许多专家建议不使用,但是,它仍被广泛接受,因此,三章
主要讨论它的正确配置和使用。同时,讲述了如何禁止1 R系列命令的使用(见本章2 8 . 2节)。
关于正确配置的信息将在2 8 . 3节中详细讨论。
注意因为操作系统的多样化,且每个操作系统特性不同,本章主要讨论L i n u x环境下
的r系列命令。不同的操作系统关于命令的用法及作用基本相同。某些特性请查阅特定
命令的OS文档。
28.1.2 禁止使用r系列命令
如果用户需要禁止R系列命令,则需要在文件/ e t c / i n e t d . c o n f文件中注解相应的行。即在相
应行的开始添加字符“ #”。以下是注解相应行后的/ e t c / i n e t d . c o n f文件(注意:为了节省空间,
已作了必要缩略):
如上所示,字符“#”被分别置于in.rshd, in.rlogind和i n . r e x e c d所在的行的开头。
注意修改本章提到的文件或运行本章讨论的命令均需要管理员权限。
在注解了r系列命令的守护进程后,用户需要重新启动i n e t d守护进程。可通过下述命令完
成:
U N I X系统守护进程的作用
在U N I X系统中,守护进程是在后台运行的一组程序,它等待某些事件的发生。守护
第2 8章使用r系列实用工具使用315
下载
进程( d e m o n )又称为精灵进程,精灵介于人与神之间,相应的,守护进程介于两个事
件或进程之间。例如, i n . r l o g i n d守护进程,它等待r l o g i n请求。当r l o g i n请求到达时,
i n . r l o g i n d对用户进行认证。若用户可信,则允许进入;否则, i n . r l o g i n d拒绝请求。
28.1.3 增强r系列命令的安全性
如果用户需要r系列命令提供的功能,就可以采取一些额外的步骤使它们尽可能安全。以
下是一些用户可用的认证:
• TCP Wr a p p e r
• Kerberos认证
• 数据加密标准( D E S )
1. TCP Wr a p p e r
TCP Wr a p p e r (又称t c p d )是一种主机访问控制机制,它位于T C P守护进程的外围,为T C P
程序提供监听和过滤功能。使用TCP Wr a p p e r,用户可以通过配置使系统仅响应来自特定网络
计算机或特定域的r系列请求。
大多数L i n u x版本都预装了Wr a p p e r功能(详细信息参见h t t p : / / w w w.linux-howto.com /LDP/
H O W TO / N E T- 3 - H O W TO - 5 . h t m l # s s 5 . 1 0或关于host_access (5)的帮助文档)。根据用户系统不同,
某些用户可能需要下载并安装TCP Wr a p p e r。
配置/ e t c / h o s t s . a l l o w和/ e t c / h o s t s . d e n y文件
主机访问或TCP Wr a p p e r程序使用这两个文件决定哪些用户可以或不能运行系统中的某些
命令。文件中每一项的基本语法格式为:
daemon: client
例如:系统中h o s t s . d e n y文件可能包含:
All: WA l l
h o s t s . a l l o w文件可能包含:
在上例中, h o s t s . d e n y文件中的A l l : A l l表示拒绝任何人对主机的访问。在h o s t s . a l l o w文件
中列出了不受h o s t s . d e n y限制的项。其中,所有用户均可使用F T P和t e l n e t程序访问主机,但仅
有在可信域m y d o m a i n . c o m中的主机才可使用r系列命令访问主机。
本节仅简单讨论了主机访问和TCP Wr a p p e r支持的功能和属性,详细信息请参见用户的操
作系统文档。
使用I P欺骗入侵系统
I P欺骗是使用假冒的方法使计算机误以为请求来自可信主机的一种技术。它通常
用于侵入可信任系统如使用r系列命令和TCP Wr a p p e r的系统。
I P欺骗的方法超出了本章讨论的范围,但其基本方法是入侵者修改网络报文头使
报文像是来自于可信任网络。
316使用第七部分使用T C P / I P应用
下载
2. Kerberos认证
为了加强r系列命令的安全,r s h . r c p和r l o g i n的许多版本都使用了K e r b e r o s认证。
K e r b e r o s是一种认证系统,它允许两台主机在不安全的网络上交换安全信息。每个通信主
机有一个分配的信元,其中包含消息和发送方的认证口令。
关于K e r b e r o s的详细信息参见:h t t p : / / w e b . m i t . e d u / k e r b e r o s / w w w /。
3. 数据加密标准( D E S )
某些r s h的版本使用功能强大的加密标准D E S来加强其安全性。在1 9 7 0年中期,D E S提供
了一种较强的加密方法。
关于D E S的详细信息,参见站点h t t p : / / w w w. i t l . n i s t . g o v / f i p s p u b s / f i p 4 6 - 2 . h t m。
28.2 使用r系列命令的替代方法
由于r系列命令存在许多安全隐患,因此可以考虑采用其他方法替换r系列命令。那么最佳
选择是安全S h e l l ( S S H )。
安全S h e l l
安全S h e l l是登录远程主机、执行远程命令及拷贝文件的安全方式。用户可以使用S S H获
得与使用安全性差的r l o g i n . r s h和r c p相同的功能。
S S H的安全性得益于使用了加密机制认证主机,它使用的加密机制有数据加密标准( D E S )
和R S A。这些机制可使S S H保护用户系统免受以下攻击:
• IP欺骗
• 明文口令监听
R S A公用密钥/私有密钥认证
R i v e s t、S h a m i r和A d e l m a n (三人的缩写名字)发明了R S A算法,该算法提供了公
用密钥/ 私有密钥加密。基本的思想是:经过公有密钥加密的数据只能通过私有密钥
解密。在主机认证的环境中,发送主机使用接收方(远程)主机的公用密钥加密一个随
机字符串。如果远程主机能够通过私有密钥成功解密,则两台主机之间就是信任的。
有关R S A的更多信息,请参考h t t p : / w w w. r s a . c o m / .有关公用密钥/私有密钥加密的
介绍,请参考h t t p : / w w w. r s a . c o m / r s a l a b s . p u b s . p k c s /。
S S H版本1和2对非商业用途是免费的。更多有关S S H的信息,请参考http:// www.
s s h . f i / s s h p r o t o c o l s 2 /。
28.3 r系列命令详解
本节讲述r系列命令的格式及用法。正如前面提到过的,这些命令的信息来自L i n u x操作系
统。用户系统的r系列命令的用法及格式可参阅操作系统的相关文档。
r系列命令守护进程
表2 8 - 2列出了服务器上运行的守护进程,它们用以保证r系列命令的正确执行,这些守护
进程也可以由i n e t d启动。详细信息参见服务器文档及用户手册。
第2 8章使用r系列实用工具使用317
下载
表28-2 r系列命令守护进程
守护进程描述
r s h d 远程s h e l l服务器。不需认证提供远程执行功能
r l o g i n d 远程登录服务器。不需认证提供远程登录
r w h o d 系统状态服务器
r s t a t d (或rcp, rstatd) 远程状态服务
1. rsh
远程s h e l l命令( r s h )允许用户在远程系统中执行命令。
注意r s h与某些U N I X版本的r s h e l l、r e m s h或r c m d类似,在这些U N I X版本中,r s h表示
严格认证的shell。
用法:rsh [.kdnx] [-k realm] [-l username] host [command]
属性:
- k—不启用k e r b e r o s认证。
- d—启用s o c k e t调试。
- n—从/ d e v / n u l l中重定向输入。
- k—远程k e r b e r o s认证密钥可在指定域中获取,而不需在远程主机中获取。
- l—指定远程用户名以取代当前用户名。
- x—启用D E S加密机制。
如果未指明属性,用户将激活r l o g i n会话。
示例:
本例在远程主机h o s t n a m e 1上执行w h o命令。输出显示两个用户正在使用系统。
2. rcp
远程拷贝( r c p )可将文件从一台主机拷贝到另一台主机。它可看作非交互的f t p。
用法:
rcp [-px] [-k realm] file1 file2
rcp[-px] [-r] [-k realm] file⋯ d i r e c t o r y
文件或目录的格式为username @ hostname: filepath。
属性:
- r—执行递归拷贝(目的地为目录)。
- p—保存源文件的修改时间及方式。
- k—使远程k e r b e r o s认证密钥可从指定域获取而不需从远程主机获取。
- x—在允许的情况下使用D E S加密。
示例:
%rcp /home/jamisonn/report jamison @ hostname2:report
本例将r e p o r t文件从本地主机的h o m e目录拷贝到远程主机h o s t n a m e 2的h o m e目录下。
318使用第七部分使用T C P / I P应用
下载
3. rlogin
r l o g i n命令在远程主机上启动一个终端会话。
用法:rlogin [-8EKLdx] [-e char] [-k realm] [-l username] host
属性:
- 8—允许8位输入数据。
- E—禁止使用E S C键。
- K—不能使用k e r b e r o s认证机制。
- d—使用s o c k e t调试。
- e—允许用户指定退出字符,缺省字符为“ ~”。
- k—使远程k e r b e r o s认证密钥可在指定域获取,而不需从远程主机获取。
- x—在允许的情况下使能D E S加密机制。
示例:%rlogin -l jamisonn hostname1
本例为用户j a m i s o n n在远程主机h o s t n a m e 1上创建登录会话。
R l o g i n d守护进程必须在远程主机上运行。
4. rup
r u p命令用以显示指定远程系统的状态。如果指定主机, r u p返回网络中所有主机的状态。
用法:rup [-dhlt] [host⋯]
属性:
- d—显示主机的本地时间。
- h—按主机名的字母顺序排列输出。
- l—根据平均负载排列输出。
- t—根据启动时间排列输出。
示例:
远程主机必须运行r s t a t d (或r p c . r s t a t d )守护进程,以保证r u p正常工作。
5. ruptime
r u p t i m e的功能与r u p类似。
用法:ruptime [-alrtu]
属性:
- a—显示已空闲数小时的主机。
- p—按负载排列输出。
- r—返转输出顺序。
- t—按启动时间排列输出。
- u—按用户数量排列输出。
远程主机必须运行r w h o d守护进程以保证r u p t i m e正常运行。
6. rwho
第2 8章使用r系列实用工具使用319
下载
r w h o命令显示登录到远程系统的用户。它的输出与U N I X系统中的w h o命令类似。缺省情
况下,r w h o命令仅显示正在使用远程系统的用户。
用法:rwho [-a]
属性:- a—显示所有用户,包括已空闲数小时的用户。
远程主机必须运行r w h o d守护进程以保证r w h o正常工作。
7. rexec
r e x e c命令在功能上与r s h类似,但它需要用户输入口令。
28.3.2 相关文件
正确运行r系列命令还需配置以下文件:
1. /etc/hosts
通信的计算机相互了解十分重要,这一功能通过/ e t c / h o s t s文件实现。如果主机1想允许主
机2运行r系列命令,主机1需在其/ e t c / h o s t s文件中为主机2添加一项,反之亦然。
2. /etc/hosts.equiv
h o s t s . e q u i v文件指定主机及用户,它们不需认证即可使用r系列命令。h o s t s . e q u i v命令的不
正确使用将给系统安全带来更大危害。
/ e t c / h o s t s . e q u i v文件的基本格式如下:
[+ | -] [hostname] [username]
在主机或用户名前的“ +”允许主机或用户访问主机,类似的,“-”表示拒绝相应的用户
或主机访问系统。表2 8 - 3列出了主机示例项的简短解释。
表28-3 hosts.equiv项及其含义
项含义
h o s t n a m e 1 允许h o s t n a m e 1上的所有用户访问
- h o s t n a m e 1 拒绝h o s t n a m e 1上的所有用户访问
h o s t n a m e 2 + - r o o t 拒绝h o s t n a m e 2上的根用户访问
h o s t n a m e 2 + - a d m i n 允许h o s t n a m e 2上的a d m i n用户访问
- r o o t 拒绝任何系统的根用户访问
+ a d m i n 允许任何系统上的a d m i n用户访问
+ 允许任何用户访问
- 拒绝任何用户访问
警告某些U N I X版本中h o s t s . e q u i v文件中包含“+”。它使系统可被任何系统上的用户
访问,其危害十分严重。如果hosts.equiv文件中包含“+”,建议删除。
3. .rhosts
. r h o s t s文件与h o s t s . e q u i v文件类似。但是, . r h o s t s文件还可用于允许拒绝对特定帐号的可
320使用第七部分使用T C P / I P应用
下载
信访问,而h o s t s . e q u i v文件应用范围为整个系统。
. r h o s t s文件的通常用法为允许某用户可信访问多个系统,只要拥有合法帐号。例如,某用
户在主机1上有合法帐号,用户名为j a m i s o n n。在其他系统的相应帐号下创建. r h o s t s文件,可
使用户可信访问其他系统。
主机1上用户j a m i s o n n的主目录下包含文件. r h o s t s示例如下:
hostname2 +jamisonn
主机2中相应文件也包含以下项:
hostname1 +jamison
上述两个文件将使用户j a m i s o n n获得两个系统的可信访问权限。
r系列命令可信任主机或用户最薄弱的地方在于欺骗十分简单。用户可以假冒其他用户进
入系统。在前面的示例中,如果某个入侵者获取了第一个系统的访问权限,就可使用
j a m i s o n n或超级用户登录主机1,入侵者不需任何认证登录到主机上,这是用户假冒。I P或主
机假冒与此类似。
4. etc/hosts.allow与/ e t c / h o s t s . d e n y
主机访问或TCP Wr a p p e r程序使用这些文件确定谁能或不能在主机上运行特定命令。文件
的详细描述及构成参见本章2 8 . 1 . 3节。
/ e t c / h o s t s . d e n y示例如下:
A L L : A L L
/ e t c / h o s t s . a l l o w示例如下:
在本例中, h o s t s . d e n y文件拒绝任何用户的任何操作。这是一个非常好的安全策略。
h o s t s . a l l o w文件任何用户使用Te l n e t及f t p命令访问主机,并且允许来自m y d o m a i n . c o m域中的
用户使用r系列命令。
28.4 在非UNIX环境下实现r系列命令的功能
r系列命令通常仅在U N I X环境下实现。但是,目前开始出现实现类似功能的其他T C P / I P
产品,如Windows NT 4.0下的Microsoft TCP/IP组件。也存在少量第三方产品可使其他系统实
现r系列命令的功能。
表2 8 - 4显示出了少量厂商及其U R L,用户可以从中获取更详细的信息。
表28-4 第三方r系列命令产品
第2 8章使用r系列实用工具使用321
下载
Manufacturer URL
28.5 小结
本章介绍了U N I X环境下的r系列命令,用户可以使用这些命令登录远程主机、拷贝远程
文件及执行远程命令,运行这些命令及服务所带来的安全威胁不容忽视。因此,本章提供了
一些对策如采用安全S h e l l ( S S H )等。同时,本章还讨论了非U N I X环境下r系列命令的使用。用
户可根据本章提供的大量U R L获得详细信息。
本章所讲述的命令及用法均来自L i n u x系统,用户需要查阅自己操作系统的帮助文件获取
操作系统命令的用法及属性信息。
322使用第七部分使用T C P / I P应用
下载 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值