Estaba leyendo por qué los ISN de TCP deben ser aleatorizados, lo que me llevó a esto escribir por Tsutomu Shimomura. Comprendí cómo la suplantación de direcciones IP y la predicción del ISN ayudaron al atacante a establecer una conexión unidireccional al 'x-terminal'. Pero después de eso, el atacante envía estos datos - rsh x-terminal "echo + + >>/.rhosts
. No explica qué hizo esto y cómo pudo obtener acceso de root al 'x-terminal'. Entiendo que rsh le permite ejecutar comandos en un host remoto. Lo que no entiendo es qué hace exactamente el comando echo + + >>/.rhosts
?