# 514 - Pentesting Rsh {{#include ../banners/hacktricks-training.md}} ## Podstawowe informacje Do uwierzytelniania wykorzystywane były pliki **.rhosts** wraz z **/etc/hosts.equiv** przez **Rsh**. Uwierzytelnianie opierało się na adresach IP i systemie nazw domenowych (DNS). Łatwość fałszowania adresów IP, szczególnie w sieci lokalnej, stanowiła istotną lukę. Co więcej, powszechną praktyką było umieszczanie plików **.rhosts** w katalogach domowych użytkowników, które często znajdowały się na wolumenach Network File System (NFS). **Domyślny port**: 514 ## Logowanie ``` rsh rsh -l domain\user rsh domain/user@ rsh domain\\user@ ``` ### [**Brute Force**](../generic-hacking/brute-force.md#rsh) ## Odniesienia - [https://www.ssh.com/ssh/rsh](https://www.ssh.com/ssh/rsh) {{#include ../banners/hacktricks-training.md}}