Remote Shell est un outil ligne de commande à distance très semblable à Remote Command et Telnet. Remote Shell a deux composants : un composant côté serveur appelé rshsvc.exe et un composant côté client appelé rsh.exe. Tous deux sont proposés dans le Microsoft Windows 2000 Server Resource Kit et le
Remote Shell
NT Server 4.0
resource kit.
Remote Shell est un outil multi
plates-formes. La plupart des serveurs
UNIX supportent Remote Shell et la
plupart des OS supportant TCP/IP ont
un client Remote Shell. On voit donc
que Remote Shell remplace avantageusement
Remote Command dans des
environnements hétérogènes (c’est-à dire,
avec des OS mixtes). Toutefois, le
niveau de sécurité de Remote Shell est
inférieur à celui de Remote Command
ou Telnet.
Dans le dossier \%systemroot%system32\drivers\etc, vous devez créer
un fichier nommé RHOSTS qui donne
la liste des noms des ordinateurs sur
lesquels rsh.exe peut fonctionner et les
noms des utilisateurs autorisés à l’utiliser
sur cette machine. Rshsvc.exe effectue
une consultation inverse
chaque fois que quelqu’un essaie de se
connecter et il doit pouvoir trouver le
nom de l’ordinateur et de l’utilisateur
dans RHOSTS avant que l’outil n’autorise
une connexion. Remote Shell ne
demande pas de mot de passe aux
utilisateurs.
Comme la sécurité intégrée de
Remote Shell est plutôt légère, de
nombreux administrateurs préfèrent
recourir à l’une de ses versions tierce
partie, mieux sécurisées. Secure Shell
de SSH Communications est un choix
classique.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.