next up previous contents
Next: RADIUS - Remote Authentication Up: Protokollbeschreibungen und Portlisten für Previous: quotd   Contents


r - Befehle
rsh, rlogin, rcp, rdump, rrestore, rdist

Die BSD-Unix r-Befehle ermöglichen unkomplizierten Fernzugriff ohne Passwortabfrage. Leider sind sie in sicherheitsgefährdeten Bereichen gefährlich und sollten dort nicht zum Einsatz kommen. Die Authentifizierung erfolgt nur durch die IP-Adresse. Das Resource-Kit von Microsoft Windows NT unterstützt auch r-Befehle. In Windows-Systemen sind r-Befehle noch gefährlicher, da sie nicht ins Sicherheitskonzept des Betriebssystem passen. rexec verhält sich anders und wird deshalb getrennt behandelt.

rlogin benützt TCP-Port 513. rsh, rcp, rdump, rrestore und rdist verwenden alle TCP-Port 514. Ungewöhnlich ist, dass alle Clients beliebige Ports unterhalb 1024 verwenden. Manche Clients des Servers auf Port 514 verwenden für Fehlermeldungen eine zusätzliche TCP-Verbindung, welche beidseitig ein beliebiges Port unterhalb von 1024 benützt. Da diese Verbindung vom Server aufgebaut wird, erschwert es die Kontrolle durch die Firewall zusätzlich.

Aufgrund des Risikos, r-Kommandos im Internet einzusetzen, gibt es außer für rlogin kaum Proxies. Da die Authentifizierung durch die IP-Adresse erfolgt, ist NAT problematisch.

Richtung Proto- Port
Status
Anmerkung
Client Server koll Quelle Ziel
 
         
 
>   TCP :1023 513
NEW, ESTABLISHED
rlogin Client -> Server
  < TCP 513 :1023
ESTABLISHED
rlogin Serverantwort
>   TCP :1023 514
NEW, ESTABLISHED
rsh, rcp, rdump, rrestore, rdist Client -> Server
  < TCP 514 :1023
ESTABLISHED
rsh, rcp, rdump, rrestore, rdist Serverantwort
  < TCP :1023 :1023
NEW, ESTABLISHED
rsh Fehlerkanal Server -> Client
>   TCP :1023 :1023
ESTABLISHED
rsh Fehlerkanal Clientantwort


next up previous contents
Next: RADIUS - Remote Authentication Up: Protokollbeschreibungen und Portlisten für Previous: quotd   Contents
Ernst Pisch 2003-05-17