セキュリティ上の問題から unix ボックスで rsh を無効にしたいのですが、その後、rsh を使用するすべてのサービスまたはアプリケーションを一覧表示する方法を誰かが知ることができるように、それを処理するために使用するサービスがあるかどうかを確認する必要があります。
2 に答える
ホスト A からホスト B に rsh すると、ホスト B のアクセス ログ (wtmp / btmp) にそのようなログインが表示されるはずです。
これをホスト A だけで発見したい場合は、すべてのサービス / cron ジョブなどをスキャンして、1 つずつ検査する必要があるようです。
rsh が頻繁に (たとえば、1 年に 1 回だけでなく) 発生することが確実な場合は、スイッチ (ホスト A に接続する) のネットワーク ポートをミラーリングし、パケットをキャプチャしてどこに行くかを確認します。
rsh を使用するものはほとんどありません。一部のシステムでは、 rmt(8)rsh
を実行してリモート テープ ドライブにダンプすることにより、リモート バックアップを実行します。しかし、システムがリモート クライアントによってテープ バックアップに使用されていた場合は、すでにわかっているはずです。それ以外には何もありません。
あなたの立場では、私は単にサービスを無効にします。いずれにせよ、最近では、生産作業用に設計された Unix システムをrsh
有効にして出荷するべきではありません。
非常に用心深い場合は、tcpwappers などを使用してinetd.conf
エントリを変更し、使用しようとするとシステム ログにログ メッセージが生成されるようにすることができます。tcpwrappers を使用して、ログ メッセージの発行後にリクエストを許可するか、接続をドロップすることもできます。rsh
rsh