Cos'è un file .rhosts?

Gennaio 31, 2025

A .rhost file è un file file di configurazione che consente la fiducia basata autenticazione per accesso remoto on UNIX-sistemi simili. È storicamente associato ai "comandi r" di Berkeley (rlogin, rsh e RCP) e consente a un utente di ignorare le richieste di password quando si connette da host remoti elencati con nomi utente specificati. Sebbene i sistemi moderni utilizzino principalmente SSH per accesso remoto sicuro, .rhost appare ancora in alcuni eredità ambienti.

Che cos'è un file .rhosts?

Che cos'è il file .rhosts?

Il .rhost file è un file di configurazione a livello utente memorizzato nella home page dell'utente elenco. Racconta comandi r quale telecomando padroni di casa e ai nomi utente corrispondenti può essere consentito di eseguire comandi o di effettuare l'accesso senza fornire una password.

Quando si emette un rlogin or rsh comando, ad esempio, il sistema locale controlla il file .rhosts dell'account di destinazione per decidere se fidarsi della richiesta dell'utente remoto. Se una riga nel file corrisponde all'host di connessione e al nome utente, la connessione procede senza richiedere credenziali.

Ecco le caratteristiche distintive di .rhost:

  • È una file di testo normale memorizzati nella directory home di un utente (ad esempio, /home/username/.rhosts).
  • Ogni riga contiene in genere un nome host (o Indirizzo IP) seguito da un nome utente.
  • Una voce indica che l'utente remoto specificato su quell'host è attendibile per l'accesso senza password all'account locale.

A cosa serve .rhosts?

Ecco le funzioni di .rhost:

  • Accessi remoti senza password. Gli utenti hanno impostato .rhost voci per evitare di digitare password quando si effettua l'accesso da un host attendibile. Script e i processi automatizzati hanno tratto vantaggio da questo approccio perché potevano avviare connessioni ripetute senza intervento manuale.
  • Esecuzione di comandi da remoto. Amministratori di sistema spesso usato rsh per eseguire comandi su più macchine. Il .rhost Le voci consentivano agli host remoti e agli utenti attendibili di eseguire comandi senza richiedere la password, semplificando le attività in batch e l'amministrazione dell'intero sistema.
  • Trasferimenti di file. Il RCP utilità, simile a SCP, trasferisce i file tra i sistemi. Quando .rhost specifica una relazione di fiducia, filetto i trasferimenti avvengono senza richieste di password. Sebbene comoda, questa pratica manca crittografia e pone problemi di sicurezza.

Che cos'è un esempio di file .rhosts?

Ecco tre esempi che illustrano il formato di un tipico .rhost file:

  • Ingresso host di base. trustedhost.example.com il mio amico – Questa voce garantisce all'utente myfriend su trustedhost.example.com l'accesso senza password all'account locale.
  • Carattere jolly per nome utente locale. anotherhost.example.com + – il segno più ("+") indica che qualsiasi utente su anotherhost.example.com può accedere all'account locale. Questa configurazione spesso introduce gravi rischi per la sicurezza.
  • Esempio di indirizzo IP. 192.168.1.10 nomeutente2 – questa voce concede username2 al Indirizzo IP 192.168.1.10 la possibilità di effettuare l'accesso senza fornire una password.

Alcuni amministratori aggiungono commenti a .rhost file per descrivere il motivo per cui esiste una particolare relazione di trust o per annotare quando è stata creata.

Come creare un file .rhosts?

Un utente o un amministratore può creare un .rhost file con qualsiasi standard Editor di testoI seguenti passaggi delineano un approccio tipico:

  1. Vai alla directory home dell'utente. Utilizzare un comando come: cd ~.
  2. Aprire o creare il file .rhosts. Gli esempi includono: vi .rhost or nano .rhost.
  3. Inserire le voci hostname-username. Una riga di esempio potrebbe essere la seguente: host.esempio.comnomeutentelocalePosizionare ogni coppia host remoto e nome utente su una riga separata.
  4. Salva ed esciIn vi, digita : Wq per salvare e uscire. In nano, premi Ctrl+O per salvare, quindi Ctrl+X per uscire.
  5. Proteggi i permessi dei fileLimita i permessi in modo che solo il proprietario del file possa leggerlo o modificarlo: chmod 600 .rhosts.

Dove si trova il file .rhosts?

Il .rhost file si trova in genere nel livello superiore della directory home di un utente. Ad esempio, un account denominato "alice" potrebbe avere un .rhost file presso /home/alice/.rhosts.

In alcune varianti di UNIX, le directory home possono seguire convenzioni di denominazione o strutturali diverse, ma il file appare comunque allo stesso livello di altri file di configurazione specifici dell'utente nella directory home di quell'account. cartella.

Come cercare e rimuovere il file .rhosts?

Poiché .rhosts presenta rischi per la sicurezza, gli amministratori spesso vogliono individuare qualsiasi occorrenza e rimuoverla o ispezionarla. I passaggi sottostanti delineano un processo comune:

  • Cerca nel sistema. Utilizzare un comando come: trova / -nome .rhosts 2>/dev/nullLa parte 2>/dev/null nasconde gli errori di autorizzazione negata.
  • Verificare i risultati. Conferma se ogni file che trovi funziona effettivamente come un .rhost file anziché un file con un nome simile in un contesto diverso.
  • Rimuovi o rinominaSe il file non è necessario, rimuovilo con questo comando: rm /home/nomeutente/.rhosts. Un'altra opzione consiste nel rinominarlo per scopi di archiviazione: mv /home/nomeutente/.rhosts /home/nomeutente/.rhosts.bak.

Quali sono i rischi per la sicurezza derivanti dall'utilizzo di un file .rhosts?

utilizzando .rhost per gestire relazioni di fiducia spesso mette a repentaglio la sicurezza negli ambienti informatici moderni. Ecco i rischi principali:

  • Connessioni non crittografate. I "comandi r" trasmettono dati in testo normale. Gli aggressori che annusano il traffico di rete possono intercettare informazioni sensibili.
  • Spoofing IP. L'autenticazione basata su host rimane vulnerabile agli attacchi di spoofing. Un avversario che imita l'indirizzo IP di un host attendibile può ottenere l'accesso senza una password.
  • Impersonificazione dell'utente. Se un aggressore compromette un sistema remoto o un utente con privilegi di fiducia in .rhost, l'aggressore può accedere al sistema locale senza credenziali.
  • Permessi eccessivamente ampiSpecificare “+” come carattere jolly in .rhost concede a un intero host remoto l'accesso completo. Questo approccio diventa estremamente rischioso se quell'host remoto è compromesso.

Come gestire in modo sicuro il file .rhosts?

Alcuni sistemi legacy si basano ancora su .rhosts, pertanto gli amministratori devono applicare rigide misure di sicurezza:

  1. Utilizzare permessi restrittivi. Limita i permessi del file al proprietario. Ecco un comando che lo fa: chmod 600 .rhosts.
  2. Evita i caratteri jolly. Evita di usare il carattere jolly "+", che garantisce un accesso eccessivamente ampio. Specifica invece solo le combinazioni host-utente essenziali.
  3. Eseguire audit di routineMonitora il tuo ambiente per .rhost file. Rimuovi o correggi quelli che non hanno uno scopo valido.
  4. Transizione verso protocolli sicuri. Sostituisci i comandi r con soluzioni basate su SSH, ove possibile. SSH fornisce crittografia, autenticazione basata su chiave e altre moderne funzionalità di sicurezza.
  5. Implementare il monitoraggio e la registrazione. Utilizzare sistemi di rilevamento delle intrusioni e una registrazione completa se non è possibile rimuovere .rhost utilizzo. Fai attenzione a comportamenti sospetti su connessioni attendibili.

Nikola
Kostico
Nikola è uno scrittore esperto con una passione per tutto ciò che riguarda l'alta tecnologia. Dopo aver conseguito una laurea in giornalismo e scienze politiche, ha lavorato nel settore delle telecomunicazioni e dell'online banking. Attualmente scrivo per phoenixNAP, è specializzato nell'analisi di questioni complesse relative all'economia digitale, all'e-commerce e alla tecnologia dell'informazione.