¿Qué es un archivo .rhosts?

Enero 31, 2025

A .rhosts el archivo es un archivo de configuración que permite la confianza basada autenticación for acceso remoto on UNIX-sistemas similares. Se asocia históricamente con los “comandos r” de Berkeley (iniciar sesión, rsh y rcp) y permite que un usuario omita las solicitudes de contraseña cuando se conecta desde hosts remotos enumerados con nombres de usuario específicos. Aunque los sistemas modernos utilizan principalmente SSH for acceso remoto seguro, .rhosts Todavía aparece en ciertos legado .

¿Qué es un archivo .rhosts?

¿Qué es el archivo .rhosts?

El sistema .rhosts El archivo es un archivo de configuración a nivel de usuario que se almacena en la página de inicio del usuario. directorio. Dice comandos r ¿Qué control remoto? anfitriones y se puede permitir que los nombres de usuario correspondientes ejecuten comandos o inicien sesión sin proporcionar una contraseña.

Cuando usted emite una iniciar sesión or rsh Por ejemplo, el sistema local comprueba el archivo .rhosts de la cuenta de destino para decidir si confía en la solicitud del usuario remoto. Si una línea del archivo coincide con el host y el nombre de usuario que se conectan, la conexión continúa sin requerir credenciales.

Aquí están las características definitorias de .rhosts:

  • Es un archivo de texto sin formato almacenado en el directorio de inicio de un usuario (por ejemplo, /home/username/.rhosts).
  • Cada línea normalmente contiene un nombre de host (o Dirección IP) seguido de un nombre de usuario.
  • Una entrada indica que el usuario remoto especificado en ese host es confiable para el acceso sin contraseña a la cuenta local.

¿Para qué se utiliza .rhosts?

Aquí están las funciones de .rhosts:

  • Inicios de sesión remotos sin contraseña. Los usuarios configuran .rhosts Entradas para evitar escribir contraseñas al iniciar sesión desde un host confiable. Scripts y los procesos automatizados se beneficiaron de este enfoque porque podían iniciar conexiones repetidas sin intervención manual.
  • Ejecución de comandos remotos. Administradores del sistema utilizado a menudo rsh para ejecutar comandos en varias máquinas. .rhosts Las entradas permitieron a los usuarios y hosts remotos confiables ejecutar comandos sin solicitar una contraseña, lo que simplificó las tareas por lotes y la administración de todo el sistema.
  • Transferencias de archivos. El sistema rcp utilidad, similar a scp, transfiere archivos entre sistemas. Cuando .rhosts especifica una relación de confianza, presentar Las transferencias se realizan sin necesidad de solicitar contraseñas. Aunque es una práctica conveniente, no es tan eficaz. cifrado y plantea problemas de seguridad.

¿Qué es un ejemplo de archivo .rhosts?

A continuación se muestran tres ejemplos que ilustran el formato de un documento típico. .rhosts archivo:

  • Entrada de host básica. trustedhost.example.com mi amigo – Esta entrada otorga al usuario myfriend en trustedhost.example.com acceso sin contraseña a la cuenta local.
  • Comodín para nombre de usuario local. otrohost.ejemplo.com + – El signo más (“+”) indica que cualquier usuario de anotherhost.example.com puede acceder a la cuenta local. Esta configuración suele presentar graves riesgos de seguridad.
  • Ejemplo de dirección IP. 192.168.1.10 nombredeusuario2 – Esta entrada otorga nombre de usuario2 en el Dirección IP 192.168.1.10 la capacidad de iniciar sesión sin proporcionar una contraseña.

Algunos administradores agregan comentarios a .rhosts archivos para describir por qué existe una relación de confianza particular o para indicar cuándo se creó.

¿Cómo crear un archivo .rhosts?

Un usuario o administrador puede crear un .rhosts archivo con cualquier estándar editor de textoLos siguientes pasos describen un enfoque típico:

  1. Ir al directorio de inicio del usuarioUtilice un comando como: Cd.
  2. Abra o cree el archivo .rhosts. Algunos ejemplos son: vi.rhosts or nano.rhosts.
  3. Insertar entradas de nombre de host-nombre de usuario. Una línea de ejemplo podría decir: host.ejemplo.com nombre de usuario localColoque cada par de host remoto y nombre de usuario en su propia línea.
  4. Guardar y SalirEn vi, escriba : wq Para guardar y salir. En nano, presione Ctrl+O para guardar y luego Ctrl+X para salir.
  5. Permisos de archivos seguros. Restringir los permisos para que sólo el propietario del archivo pueda leerlo o modificarlo: chmod 600 .rhosts.

¿Dónde se encuentra el archivo .rhosts?

El sistema .rhosts El archivo normalmente se encuentra en el nivel superior del directorio de inicio de un usuario. Por ejemplo, una cuenta llamada "alice" podría tener un .rhosts presentar en /inicio/alice/.rhosts.

En ciertas variaciones de UNIX, los directorios de inicio pueden seguir diferentes convenciones estructurales o de nombres, pero el archivo aún aparece en el mismo nivel que otros archivos de configuración específicos del usuario en el directorio de inicio de esa cuenta. carpeta.

¿Cómo buscar y eliminar el archivo .rhosts?

Dado que .rhosts plantea riesgos de seguridad, los administradores suelen querer localizar cualquier aparición de este tipo de archivos y eliminarlos o inspeccionarlos. Los pasos que se indican a continuación describen un proceso común:

  • Buscar en el sistemaUtilice un comando como: buscar / -nombre .rhosts 2>/dev/nullLa parte 2>/dev/null oculta errores de permiso denegado.
  • Verificar los hallazgos. Confirme si cada archivo que encuentre realmente funciona como un .rhosts archivo en lugar de un archivo con un nombre similar en un contexto diferente.
  • Eliminar o renombrarSi el archivo no es necesario, elimínelo con este comando: rm /home/nombreusuario/.rhosts. Otra opción consiste en cambiarle el nombre para fines de archivo: mv /home/nombreusuario/.rhosts /home/nombreusuario/.rhosts.bak.

¿Cuáles son los riesgos de seguridad al utilizar un archivo .rhosts?

Usando .rhosts La gestión de relaciones de confianza suele poner en peligro la seguridad en los entornos informáticos modernos. Estos son los principales riesgos:

  • Conexiones sin cifrarLos “comandos r” transmiten datos en texto sin formato. Los atacantes que husmean en el tráfico de la red pueden interceptar información confidencial.
  • IP spoofingLa autenticación basada en host sigue siendo vulnerable a ataques de suplantación de identidad. Un adversario que imita la dirección IP de un host confiable puede obtener acceso sin una contraseña.
  • Suplantación de identidad de usuario. Si un atacante compromete un sistema remoto o un usuario con privilegios de confianza en .rhosts, ese atacante puede iniciar sesión en el sistema local sin credenciales.
  • Permisos demasiado amplios. Especificar “+” como comodín en .rhosts otorga acceso completo a un host remoto. Este enfoque se vuelve extremadamente riesgoso si ese host remoto se ve comprometido.

¿Cómo gestionar archivos .rhosts de forma segura?

Algunos sistemas heredados aún dependen de .rhosts, por lo que los administradores deben aplicar medidas de seguridad estrictas:

  1. Utilice permisos restrictivosLimite los permisos de archivo al propietario. Aquí hay un comando que lo hace: chmod 600 .rhosts.
  2. Evite los comodinesEvite utilizar el comodín “+”, que otorga un acceso demasiado amplio. En su lugar, especifique solo combinaciones esenciales de host y usuario.
  3. Realizar auditorías de rutina. Supervise su entorno para .rhosts Archivos. Elimine o corrija aquellos que no cumplan un propósito válido.
  4. Transición a protocolos segurosReemplace los comandos r con soluciones basadas en SSH siempre que sea posible. SSH proporciona cifrado, autenticación basada en claves y otras funciones de seguridad modernas.
  5. Implementar monitoreo y registro. Utilizar sistema de deteccion de intrusos y un registro exhaustivo si no puede eliminarlo .rhosts Uso. Esté atento a comportamientos sospechosos en conexiones confiables.

Nikola
Kóstico
Nikola es un escritor experimentado apasionado por todo lo relacionado con la alta tecnología. Después de licenciarse en periodismo y ciencias políticas, trabajó en las industrias de las telecomunicaciones y la banca en línea. Actualmente escribiendo para phoenixNAP, se especializa en analizar temas complejos sobre la economía digital, el comercio electrónico y las tecnologías de la información.