A .rhosts le fichier est un fichier de configuration qui permet une relation basรฉe sur la confiance protocoles d'authentification pour accรจs ร distance on UNIX-systรจmes de type. Il est historiquement associรฉ aux ยซ commandes r ยป de Berkeley (connexion, rsh et rcp) et permet ร un utilisateur de contourner les invites de mot de passe lors de la connexion ร partir d'hรดtes distants rรฉpertoriรฉs sous des noms d'utilisateur spรฉcifiรฉs. Bien que les systรจmes modernes utilisent principalement SSH pour accรจs distant sรฉcurisรฉ, .rhosts apparaรฎt encore dans certains hรฉritage environnements.

Qu'est-ce que le fichier .rhosts ?
Le .rhosts Le fichier est un fichier de configuration au niveau de l'utilisateur stockรฉ dans le rรฉpertoire personnel de l'utilisateur. annuaire. รงa raconte commandes r quelle tรฉlรฉcommande hรดtes et les noms d'utilisateur correspondants peuvent รชtre autorisรฉs ร exรฉcuter des commandes ou ร se connecter sans fournir de mot de passe.
Lorsque vous รฉmettez un connexion or rsh Par exemple, avec la commande .rhosts, le systรจme local vรฉrifie le fichier .rhosts du compte cible pour dรฉcider s'il doit faire confiance ร la requรชte de l'utilisateur distant. Si une ligne du fichier correspond ร l'hรดte et au nom d'utilisateur de connexion, la connexion se poursuit sans nรฉcessiter d'informations d'identification.
Voici les caractรฉristiques qui dรฉfinissent .rhosts:
- Il s'agit d'un fichier texte brut stockรฉ dans le rรฉpertoire personnel d'un utilisateur (par exemple, /home/username/.rhosts).
- Chaque ligne contient gรฉnรฉralement un nom dโhรดte (ou Adresse IP) suivi d'un nom d'utilisateur.
- Une entrรฉe indique que l'utilisateur distant spรฉcifiรฉ sur cet hรดte est approuvรฉ pour l'accรจs sans mot de passe au compte local.
ร quoi sert .rhosts ?
Voici les fonctions de .rhosts:
- Connexions ร distance sans mot de passe. Configuration des utilisateurs .rhosts entrรฉes pour รฉviter de saisir des mots de passe lors de la connexion ร partir d'un hรดte de confiance. Scripts et les processus automatisรฉs ont bรฉnรฉficiรฉ de cette approche car ils pouvaient initier des connexions rรฉpรฉtรฉes sans intervention manuelle.
- Exรฉcution de commandes ร distance. Administrateurs systรจme souvent utilisรฉ rsh pour exรฉcuter des commandes sur plusieurs machines. .rhosts les entrรฉes permettaient aux hรดtes et utilisateurs distants de confiance d'exรฉcuter des commandes sans invite de mot de passe, ce qui simplifiait les tรขches par lots et l'administration ร l'รฉchelle du systรจme.
- Transferts de fichiers. Le rcp utilitรฉ, semblable ร scp, transfรจre des fichiers entre les systรจmes. Lorsque .rhosts spรฉcifie une relation de confiance, filet les transferts se font sans demande de mot de passe. Bien que pratique, cette pratique manque chiffrement et pose des problรจmes de sรฉcuritรฉ.
Qu'est-ce qu'un exemple de fichier .rhosts ?
Voici trois exemples qui illustrent le format d'un .rhosts fichier:
- Entrรฉe d'hรดte de base. trustedhost.example.com mon ami โ cette entrรฉe accorde ร l'utilisateur myfriend sur trustedhost.example.com un accรจs sans mot de passe au compte local.
- Caractรจre gรฉnรฉrique pour le nom d'utilisateur local. anotherhost.example.com + โ le signe plus (ยซ + ยป) indique que tout utilisateur sur anotherhost.example.com peut accรฉder au compte local. Cette configuration prรฉsente souvent de graves risques de sรฉcuritรฉ.
- Exemple d'adresse IP. 192.168.1.10 nom d'utilisateur2 โ cette entrรฉe accorde le nom d'utilisateur2 ร la Adresse IP 192.168.1.10 la possibilitรฉ de se connecter sans fournir de mot de passe.
Certains administrateurs ajoutent des commentaires ร .rhosts fichiers pour dรฉcrire pourquoi une relation de confiance particuliรจre existe ou pour noter quand elle a รฉtรฉ crรฉรฉe.
Comment crรฉer un fichier .rhosts ?
Un utilisateur ou un administrateur peut crรฉer un .rhosts fichier avec n'importe quelle norme รฉditeur de texteLes รฉtapes suivantes dรฉcrivent une approche typique :
- Accรฉdez au rรฉpertoire personnel de l'utilisateur. Utilisez une commande comme : cd ~.
- Ouvrez ou crรฉez le fichier .rhosts. Voici quelques exemples: vi .rhosts or nano .rhosts.
- Insรฉrer des entrรฉes nom d'hรดte-nom d'utilisateur. Un exemple de ligne pourrait รชtre : host.example.com nom d'utilisateur localPlacez chaque paire d'hรดte distant et de nom d'utilisateur sur sa propre ligne.
- Sauvegarder et quitter. Dans vi, tapez : wq pour enregistrer et quitter. Dans nano, appuyez sur Ctrl+O pour enregistrer, puis sur Ctrl+X pour quitter.
- Autorisations de fichiers sรฉcurisรฉes. Limitez les autorisations afin que seul le propriรฉtaire du fichier puisse le lire ou le modifier : chmod 600 .rhosts.
Oรน se trouve le fichier .rhosts ?
Le .rhosts Le fichier se trouve gรฉnรฉralement au niveau supรฉrieur du rรฉpertoire personnel d'un utilisateur. Par exemple, un compte nommรฉ ยซ alice ยป peut avoir un .rhosts dรฉposer ร /home/alice/.rhosts.
Sur certaines variantes UNIX, les rรฉpertoires personnels peuvent suivre des conventions de dรฉnomination ou de structure diffรฉrentes, mais le fichier apparaรฎt toujours au mรชme niveau que les autres fichiers de configuration spรฉcifiques ร l'utilisateur dans le rรฉpertoire personnel de ce compte. dossier.
Comment rechercher et supprimer le fichier .rhosts ?
รtant donnรฉ que .rhosts prรฉsente des risques de sรฉcuritรฉ, les administrateurs souhaitent souvent localiser toute occurrence de ce fichier et le supprimer ou l'inspecter. Les รฉtapes ci-dessous dรฉcrivent un processus courant :
- Rechercher dans le systรจme. Utilisez une commande telle que : trouver / -name .rhosts 2>/dev/nullLa partie 2>/dev/null masque les erreurs d'autorisation refusรฉe.
- Vรฉrifiez les rรฉsultats. Confirmez si chaque fichier que vous trouvez fonctionne rรฉellement comme un .rhosts fichier plutรดt qu'un fichier avec un nom similaire dans un contexte diffรฉrent.
- Supprimer ou renommer. Si le fichier est inutile, supprimez-le avec cette commande : rm /home/nom d'utilisateur/.rhosts. Une autre option consiste ร le renommer ร des fins dโarchivage : mv /home/nom d'utilisateur/.rhosts /home/nom d'utilisateur/.rhosts.bak.
Quels sont les risques de sรฉcuritรฉ liรฉs ร lโutilisation dโun fichier .rhosts ?
L'utilisation de .rhosts La gestion des relations de confiance met souvent en pรฉril la sรฉcuritรฉ dans les environnements informatiques modernes. Voici les principaux risques :
- Connexions non chiffrรฉesLes ยซ commandes r ยป transmettent des donnรฉes en texte clair. Les attaquants qui reniflent le trafic rรฉseau peuvent intercepter des informations sensibles.
- IP spoofing. L'authentification basรฉe sur l'hรดte reste vulnรฉrable aux attaques d'usurpation d'identitรฉ. Un adversaire qui imite l'adresse IP d'un hรดte de confiance peut accรฉder ร l'ordinateur sans mot de passe.
- Usurpation d'identitรฉ d'utilisateur. Si un attaquant compromet un systรจme distant ou un utilisateur avec des privilรจges de confiance dans .rhosts, cet attaquant peut se connecter au systรจme local sans informations d'identification.
- Autorisations trop larges. En spรฉcifiant ยซ + ยป comme caractรจre gรฉnรฉrique dans .rhosts accorde un accรจs complet ร l'ensemble d'un hรดte distant. Cette approche devient extrรชmement risquรฉe si cet hรดte distant est compromis.
Comment gรฉrer le fichier .rhosts en toute sรฉcuritรฉ ?
Certains systรจmes hรฉritรฉs s'appuient encore sur .rhosts, les administrateurs doivent donc appliquer des mesures de sรฉcuritรฉ strictes :
- Utiliser des autorisations restrictives. Limitez les autorisations de fichiers au propriรฉtaire. Voici une commande qui le fait : chmod 600 .rhosts.
- รvitez les caractรจres gรฉnรฉriques. รvitez d'utiliser le caractรจre gรฉnรฉrique ยซ + ยป, qui accorde un accรจs trop large. Spรฉcifiez plutรดt uniquement les combinaisons hรดte-utilisateur essentielles.
- Effectuer des audits de routine. Surveillez votre environnement pour .rhosts fichiers. Supprimez ou corrigez ceux qui ne servent pas ร quelque chose.
- Transition vers des protocoles sรฉcurisรฉs. Remplacez les commandes r par des solutions basรฉes sur SSH dans la mesure du possible. SSH fournit un chiffrement, une authentification basรฉe sur des clรฉs et d'autres fonctionnalitรฉs de sรฉcuritรฉ modernes.
- Mettre en ลuvre la surveillance et la journalisation. utilisation systรจmes de dรฉtection d'intrusion et une journalisation complรจte si vous ne pouvez pas supprimer .rhosts utilisation. Surveillez les comportements suspects sur les connexions de confiance.