home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / alt / security / 5248 < prev    next >
Encoding:
Text File  |  1992-12-31  |  1.2 KB  |  31 lines

  1. Newsgroups: alt.security
  2. Path: sparky!uunet!nevada.edu!jimi!duke.cs.unlv.edu!greg
  3. From: greg@duke.cs.unlv.edu (Greg Wohletz)
  4. Subject: Re: Fooling DNS-based authentication
  5. Message-ID: <1993Jan1.000159.21674@unlv.edu>
  6. Sender: news@unlv.edu (News User)
  7. Reply-To: greg@duke.cs.unlv.edu (Greg Wohletz)
  8. Organization: UNLV Computer Science and Electrical Engineering
  9. References:  <1992Dec29.155917.848@ghost.dsi.unimi.it>
  10. Date: Fri, 1 Jan 93 00:01:59 GMT
  11. Lines: 18
  12.  
  13. In article <1992Dec29.155917.848@ghost.dsi.unimi.it>, vince@ghost.dsi.unimi.it (David Vincenzetti) writes:
  14. ) I've been experimenting with ~/.rhosts and /etc/hosts.equiv security
  15. ) with Sun machines lately, and I've found some interesting things I
  16. ) would like to discuss.
  17.  
  18. Yes, rsh/rlogin and friends are completely insecure...
  19.  
  20. ) I'm truly
  21. ) interested in the matter since I'm adminstrating the security of
  22. ) many machines, including Suns. Many thanks in advance.
  23.  
  24. If you're actually concerned with security, then you would be well
  25. advised to comment rshd and rlogind out of your inetd.conf files.  If
  26. you're only mildly concerned about security you could use Wietse
  27. Venema's tcpd to restrict what addresses you accept connections on
  28. those ports from.
  29.  
  30.                         --Greg
  31.