SŁOWNIK BEZPIECZEŃSTWA - R



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

RA : Oznacza registration authority, zaufana jednostka, która działa jako pośrednik między jednostkami wymagającymi podpisów cyfrowych a jednostka autoryzującą (CA) wydającą je

race conditio [wyścig w układzie logicznym] : Warunek w którym aplikacja lub system próbuje wykonać dwa zadania w tym samym czasie. Wyścig w układzie logicznym występuje wtedy system w którym działanie musi normalnie być wykonana sekwencyjnie próbuje wykonać takie działanie równocześnie. Na przykład, próbują odczytać i zapisać ten sam plik w tym samym czasie tworzy się wyścig w układzie logiczny, podobnie jak równoczesne próby przejęcia kontroli nad kanałem do komunikacji za pośrednictwem sieci. Takie sytuacje są złe z dwóch powodów:
• Mogą prowadzić do błędów generowanych ,które mogą prowadzić do awarii lub zawieszenia systemu
• Mogą dostarczy atakującemu krótkiego okna w którym system jest podatny na złamanie, pozwalając atakującemu do wykonania uprzywilejowanych operacji, których normalnie nie mógłby wykonać

RADIUS : Oznacza Remote Authentication Dial-In User Service, protokół bezpieczeństwa używany dla zcentralizowanego uwierzytelniania, autoryzacji i dostępu do sieci

RAM slack : Nieużywane miejsce na dysku twardym, które może zawierać dane kopiowane z pamięci RAM, oznaczając pamięć fizyczną. Na wielu platformach obliczeniowych, pliki są zapisywane na dysk używając całą liczbę klastrów bez względu na to czy cały ostatni klaster był potrzebny czy nie. Ostatni sektor ostatniego klastra używanego do zapisu pliku jest generalnie wypełniani danymi kopiowanym z pamięci i jest nazywany RAM slack. Badanie dysku twardego może wyświetlić zawartość RAM slack, który może zawierać nazwy użytkownika, hasła lub inne wrażliwe informacje kopiowane z pamięć. Programy czyszczące mogą wyeliminować RAM slack z dysku twardego i zapewnić ochronę wrażliwych informacji kiedy wystąpił problem z systemem komputerowym

RAT : Oznacza narzędzie zdalnej administracji, program używany do tajnej kontroli zdalnego hosta

RBAC : Oznacza model zabezpieczeń używany przez platformę Solaris Sun Microsystem.

RC2 : Szyfr blokowy stworzony przez Rona Rivesta. RC2 jest szyfrem blokowym z kluczem o zmiennej długości , który może być użyty dla zastąpienia Data Encrytpion Standard (DES) dla szyfrowania i deszyfrowania informacji. Jest używany szczególnie w oprogramowaniu eksportowym, ponieważ RC2 nie podlega takim ograniczeniom jak DES. RC2 stosuje blok o rozmiarze 64 bitów i dodaje losowo "sól" do klucza szyfrowania dla zredukowania możliwości pewnego typu rodzaju ataków kryptoanalitycznych. RC2 jest kilka razy szybszy niż DES na porównywalnym sprzęcie i może być bardziej bezpieczny niż DES przez wybranie odpowiednio długiego klucza.

RC4 : Szyfr strumieniowy stworzony przez Rona Rivesta. RC4 jest szyfrem strumieniowym z kluczem o zmiennej długości, który używa algorytmu opartego o losowe permutacje. RC4 wykonuje szyfrowanie przez wygenerowanie klucza jednorazowego i XOR'owanie go bitowo ze strumieniem tekstu jawnego dla stworzenia odpowiedniego strumienia tekstu zaszyfrowanego. Algorytm RC4 był pierwotnie zastrzeżony i należał do firmy RSA Security, ale został "ujawniony" w 1994 roku, co pozwoliło na gruntowane przeanalizowanie przez społeczność kryptoanalityczną. W rezultacie, szyfr uznano za bezpieczny tak długo aż nie odrzucono szyfru jednokierunkowego. RC4 może być również użyte jaki generator liczb pseudolosowych (PRNG) i jest używany dla szyfrowania ruchu HTTP w komunikacji Secure Sockets Layer (SSL) w Internecie

RC5 : Szybki szyfr blokowy stworzony przez Rona Rivesta. RC5 jest szyfrem blokowym , który jest sparametryzowany dla obsługi co następuje
• Klucza o zmiennej długości od 0 do 2048 bitów
• Bloku o zmiennym rozmiarze od 32 do 128 bitów
• Zmienna liczba rund od 0 do 255
RC5 używa rozwinięcia klucza dla wygenerowania klucza tabeli, który jest potem używany do szyfrowania tekstu jawnego i deszyfrowanie odpowiedniego tekstu zaszyfrowanego. Szyfrowanie RC5 używa schematu bitowania XOR, dodawania całkowitego i operacji obrotu zależnej od danych, jako część procesu szyfrowania. Bezpieczeństwo RC5 jest nieco osłabione, ponieważ 64 bitowy klucz RC5 został złamany w 2002 roku przy użyciu jałowego cyklu CPU 331 000 komputerów w całym Internecie , chociaż 128 bitowy klucz RC5 jest postrzegany jako odporny na ataki brute force.

RC6 : Szybki szyfr blokowy stworzony przez Rona Rivesta , Raya Sidneya i Yiquna Yina. RC6 jest zmodyfikowaną wersję RC5 , która obejmuje dodatkowe działania całkowitego mnożenia i 32 bitowe rejestry robocze. RC6 zaproponowano jako kandydata dla Advanced Encryption Standard, ale zwycięzcą został Rijndael. RC6 jest opatentowany jako własność RSA Security

realm [dziedzina] : Sieć dysponująca jednolitą bazą Kerberos i grupą centrów dystrybucji klucza (KDC). Aby upewnić się ,że uwierzytelnianie Kerberosa można przeskalować na dowolnie dużą sieć, dziedziny mogą być stworzone dla podziału sieci na różne części, każda z upoważnieniem grup KDC współdzielących tą samą bazę danych Kerberos. W popularnym systemie Kerberos takim jak usługa katalogowa Microsoft Active Directory, takie dziedziny są identyfikowane przy użyciu nazw Domain Name System (DNS) ale niektóre system Kerberos używają nazw X.500. Użytkownik w jednej dziedzinie może być uwierzytelniony przez inną dziedzinę używając uwierzytelniania cross-realm. W Kerberos V4 takie uwierzytelnienie może mieć miejsce bezpośrednio między dwoma dziedzinami , które są względem siebie zaufane ,ale w Kerberos V5 łańcuch zaufania może zostać ustanowiony aby przejść do hierarchii dziedzin i uwierzytelniania użytkownika.

recognizable palintext attack [atak rozpoznawalnym tekstem jawnym] : Inna nazwa dla ataku tylko tekstem zaszyfrowanym, ataku kryptoanalitycznego w którym atakujący ma tylko tekst zaszyfrowany.

rekonesans : Termin oznaczający wstępne działania przygotowujące do zaatakowania hosta docelowego. Rekonesans jest terminem czasem używanym dla opisania działalności znanej jako footprinting, procesu zbierającego tak dużo informacji jak to możliwe o sieci z publicznie dostępnych źródeł, i enumeracja, inną metoda używana do zbierania informacji, która ujawnia słabości chronionych zasobów sieci, które mogą być wykorzystane dla włamania do sieci. Typy działalności zwykle podpinane pod termin rekonesans obejmuj a skanowanie portów, ping sweep, whois i inne metody. Popularnymi narzędziami rozpoznawania sieci używanymi przez atakujących są Hping, MingSweeper, Nmap i wiele innych.

recovery agent [agent odzyskiwania] : Wyznaczony użytkownik, który może deszyfrować zaszyfrowane pliki kiedy zgubiony został klucz prywatny. Encryption File System (EFS) w Windows 2000 i późniejszych wersjach może być użyty do szyfrowania plików danych używając kluczy prywatnych, z których każdy należy do użytkownika. Jeżeli użytkownicy gubią swoje klucze prywatne przez awarię sprzętu, złamania systemu lub innych działań, dane zaszyfrowane zostaną na zawsze utracone, chyba ,że dostępny jest agent odzyskiwania. Domyślnie , lokalne konto Administratora jest domyślnym agentem odzyskiwania w grupie roboczej i domena administratora w środowisku Active Directory. Dodatkowi agenci odzyskiwania mogą być delegowani , jeśli to konieczne, a klucz prywatny agenta odzyskiwania powinien być również eksportowany i przechowywany w bezpiecznej lokalizacji aby zapewnić odzyskiwanie zaszyfrowanych danych jeśli to konieczne. Należy pamiętać ,że agent odzyskiwania EFS w rzeczywistości nie ma dostępu do prywatnych kluczy każdego użytkownika, który byłby depozytem klucza, procesem dostarczającym zaufanej trzeciej stronie kopii kluczy kryptograficznych. Zamiast tego agent odzyskiwania może uzyskać dostęp tylko do losowo generowanych kluczy używanych do szyfrowania pojedynczych plików. Publiczne / prywatne klucze EFS dla użytkowników nie są używane dla rzeczywistego szyfrowania plików, ale po prostu chroni te losowe klucze szyfrowania plików.

Recovery Console [konsola odzyskiwania] : Narzędzie do rozwiązywania problemów z uruchamianiem w Windows. Konsola Odzyskiwania zapewnia ograniczony dostęp z wiersza poleceń do maszyn z systemem Windows dla rozwiązywania problemów z uruchamianiem spowodowanych przez zaginione lub uszkodzone pliki systemowe i sterowniki urządzeń. Używając Konsoli Odzyskiwania administrator może włączać lub wyłączać usługi, formatować dyski i odczytywać , usuwać, kopiować lub przenosić pliki w woluminach NTFS. Konsola Odzyskiwania może być uruchamiana na dwa sposoby:
• Po zainstalowaniu jej w systemie i wybraniu opcji Konsola Odzyskiwania z boot loadera przy starcie
• Po uruchomieniu systemu z płyty z systemem i wybraniu opcji Konsola Odzyskiwania
Ponieważ Konsola Odzyskiwania zapewnia alternatywną metodę logowania do systemu, istnieją potencjalne kwestie bezpieczeństwa związane z jej użytkowaniem. Na przykład jeśli komputer z systemem Windows XP jest uruchamiany z dysku CD z systemem Windows 2000 , może zostać uruchomiona Konsola Odzyskiwania bez hasła, aby uzyskać dostęp do wybranych folderów systemu na komputerze docelowym. Chociaż na pierwszy rzut oka wydaje się to wadą konstrukcyjną Konsoli Odzyskiwania , w rzeczywistości podkreśla wagę bezpieczeństwa fizycznego jako części każdego programu bezpieczeństwa sieci, ponieważ użytkownik który ma dostęp fizyczny do maszyny może również używać równych CD dla uruchomienia na innym systemie niż Windows i złamać maszynę, lub nawet zainstalować równoległą wersję systemu operacyjnego. Jednym ze sposobów zabezpieczenia się przed takim wykorzystaniem jest konfiguracja BIOS'a aby uniemożliwić uruchamianie komputera z napędu CD/DVD a potem założyć na BIOS hasło

reflection attack [atak lustrzany] : Typ ataku distirbuted denial of service (DDoS) podobny do Smurf ale z udziałem fałszywych adresów źródłowych. Ataki Denial of Service (DoS) wykorzystują słabości w TCP aby umożliwić atakującemu uniemożliwienie dostępu legalnym użytkownikom do usług sieciowych na maszynach docelowych. Ataki Distributed Denial of Service (DDoS) idą krok dalej, wzmacniając atak DoS przy użyciu wielu złamanych systemów pośredniczących zwanych zombie. Atak lustrzany "odbija" sfałszowane pakiety TCP z dużą liczbą hostów pośrednich do hostu docelowego w celu zasypania go i czyniąc jego usługi niedostępne dla legalnych użytkowników. Aby uruchomić atak lustrzany, atakujący używa narzędzia packet-spoofingu dla stworzenia lub zmodyfikowania pakietów TCP, tak ,że wydają się pochodzić z hosta docelowego .Szczególnym rodzajem sfałszowanego pakietu TCP jest pakiet SYN, który jest pakietem początkowym w trójstopniowym uzgadnianiu TCP i przedstawia żądanie nawiązania połączenia TCP .Atakujący wysyła te sfałszowane pakiety do setek lub tysięcy publicznie dostępnych wysokoprzepustowych hostów w Internecie, takich jak routery Border Gateway Protocol (BGP), serwerów sieciowych, serwerów Domain Name System (DNS) . Te strumienie pakietów wysyłanych do hostów pośredniczących są wysyłane w wystarczającą niskim poziomie aby uniknąć wyzwolenia monitorowania systemu wykrywania włamań (IDS) na hoście. Kiedy hosty pośredniczące odbierają te sfałszowane pakiety SYN, interpretują je jako żądanie połączenia TCP, i bezpośrednio odpowiadają pakietem SYN/ACK ,które potwierdzają żądanie i próbują zainicjować połączenie z hostem docelowym (nie maszyną atakującego) z powodu sfałszowanego adresu źródłowego pakietu. Host docelowy jest zatem zalany pakietami SYN/ACK. Najlepszym rozwiązaniem takiego ataku i innych ataków DDOS jest generalnie konfiguracja filtrowania pakietów wychodzących na routerach granicznych znajdujących się w sieciach dostawców usług internetowych (ISP). Termin atak lustrzany jest również używany do opisania ataku przeciwko pewnym formom protokołów wzajemnego uwierzytelniania. Aby udaremnić takie ataki, inicjator sesji uwierzytelniania powinien być pierwszym , który musi udowodnić swoją tożsamość podczas wymiany

Regdmp : Narzędzie do zrzucania informacji z rejestru. Regdmp może być używane dla rozwiązania problemu rejestru przez zrzucenie części rejestru do standardowego wyjścia (ekran) lub przekierowanie wyjścia do pliku. Narzędzie to może również być użyte do eksportowania informacji rejestru , które potem mogą modyfikowane i użyte przez Regini, inne narzędzie skryptów wsadowych kopiujący informacje rejestru do systemów docelowych. Jak większość narzędzi bezpieczeństwa , Regini może być również użyte do szkodliwych celów. Szczególnie, atakujący, który złamał maszynę z uruchomionym systemem Windows, mógł użyć Regdmp dla enumeracji rejestru dla znajdowania dodatkowych informacji o konfiguracji użytkowników i systemów. Blokowanie uprawnień do rejestru może zapobiec takiemu wykorzystaniu a domyślne ograniczenia zdalnego rejestru tylko dla administratorów.

registration authority (RA) [organ rejestracyjny] : Zaufany podmiot, który działa jako pośrednik między podmiotami żądającymi certyfikatów cyfrowych a urzędem certyfikacyjnym (CA), który je wydaje. Organy rejestracyjne są stosowane w dużych systemach Public Key Infrastructure (PKI) dla poprawy skalowalności , zapewniającą dodatkową warstwę funkcjonalności między użytkownikami a CA. Zazwyczaj RA odbiera żądanie certyfikatu przekazywane przez użytkownika, zazwyczaj jako żądanie PKCS#10 lub X.509. Kiedy RA odbierze żądanie , weryfikuje tożsamość użytkownika , a potem przekazuje żądanie do CA dla przetworzenia. CA wydaje potem certyfikat i zwraca go do RA, który przekazuje go użytkownikowi , który o niego wystąpił. Komunikacja między RA i CA jest zaszyfrowana i podpisana dla zapewnienia maksymalnej ochrony informacji identyfikującej użytkownika. RA są zatem zaangażowane w działalność rejestracji certyfikatów i zazwyczaj są stosowane gdy duża liczba certyfikatów musi wydanych w zdalnych położeniach gdzie nie jest możliwe wdrożenie i zarządzanie CA dla tych celów. Termin RA odnosi się generalnie do zbioru procesów, narzędzi i personelu niezbędnych do wykonania tego rodzaju czynności. RA może być również zaangażowany w unieważnianie certyfikatów i zarządzania listą unieważnionych certyfikatów (CRL) zaginionych lub złamanych certyfikatów.

regresyjne testowanie : Technika kontroli jakości dla zapewnienia niezawodności i bezpieczeństwa oprogramowania. Testowanie regresyjne jest wykonywane , gdy system operacyjny lub aplikacja zostały zaktualizowane przez stworzenie poprawki lub łatki dla jakiejś wady lub usterkę odkrytą na oryginalnej platformie. Testowanie regresyjne polega na porównywaniu każdego aspektu funkcjonalności programu przed i po zastosowaniu łatki , aby upewnić się ,że poprawa jednego problemu nie tworzy nowego problemu lub wady. Testowanie regresyjne jest również wykonywane dla zapewnienia ,że nowo dodana funkcja do produktu nie stwarza konfliktu z istniejącymi funkcjami. Testowanie regresyjne jest istotnym elementem zapewnienia bezpieczeństwa produktów i jest używana przez Microsoft i innych producentów do testowania kilku poprawek dla produktów, w których zostały zidentyfikowane luki. Wiele poprawek bezpieczeństwa wydawanych przez producentów nie jest testowane regresyjnie a administratorzy powinni zachować ostrożność podczas wprowadzania takich poprawek.

remote administration tool (RAT) : Zwany również remote administration Trojan, program używany do potajemnego sterowania zdalnym hostem. RAT'y są trojanami ,które potajemnie instalowane w systemach docelowych i wykorzystywane przez napastników do tajnej kontrolo nad systemami ze zdalnej lokalizacji. Jednym z najbardziej znanych RAT'ów był Back Orifice, stworzony przez Cult of the Dead Cow (cDc). Wszystkie takie narzędzia są aplikacjami typu klient/serwer, które wymagają pewnych luk dla wykorzystania na hoście docelowym tak aby element serwera RTA mógł być potajemnie zainstalowany. Większość z nich może mieć swoje pliki wykonywalne o zmienionych nazwach i mogą być skonfigurowane do działania na dowolnym numerze portu, czyniąc ich obecność trudną do wykrycia używając narzędzia do wykrywania włamań. Większość z nich może również być użytych jako legalne narzędzia dla zdalnego administrowania serwerami sieciowymi.

Remote Authentication Dial-In User Service (RADIUS) : Protokół zabezpieczeń używany dla scentralizowanego uwierzytelniania , autoryzacji i rozliczania dostępu do sieci. RADIUS został zdefiniowany w RFC 2865 i 2866 jako metoda uwierzytelniania dial-up dostępu zdalnego. RADIUS jest obecnie wykorzystywany do różnych celów uwierzytelniania , w tym uwierzytelniania serwerów wirtualnych sieci prywatnych (VPN) , bezprzewodowych punktów dostępowych, przełączników Ethernet i innych platform. W typowym scenariuszu zdalnego dostępu, zdalny klient używa Point-To-Point Protocol (PPP) dla wysyłania danych użytkownika do serwera dostępu zdalnego, który jest również klientem RADIUS. Klient RADIUS potem przekazuje dane użytkownika i ustanawia połączenie informując serwer RADIUS który uwierzytelnia i autoryzuje żądania i zwraca odpowiedzi klienta RADIUS (serwer dostępu), który potem akceptuje próbę połączenia ze zdalnym klientem. Niektórzy klienci RADIUS wysyłają również wiadomości do serwerów RADIUS w celu śledzenia wykorzystania serwera dostępu dla celów rozliczeniowych. Wiadomości między klientami i serwerami RADIUS używają portu UDP 1812 dla wiadomości uwierzytelniania RADIUS i portu 1813 dla wiadomości rejestracyjnych. Bezpieczeństwo RADIUS jest zapewnione przez współdzielenie tajemnicy między klientem a serwerem RADIUS, który jest używany do szyfrowania wiadomości wysyłanej między klientem a serwerem. Jeśli tajemnica jest słaba, podsłuch może pomóc złamać wiadomość i porwać sesję uwierzytelnienia dla szkodliwych celów. Domyślnie , wiadomość wysłana przez klientów RADIUS do serwerów RADIUS nie są weryfikowane kryptograficznie, co pozwala na łatwe sfałszowanie adresów źródłowych wiadomości RADIUS. Jednak , większość implementacji RADIUS opcjonalnie może być skonfigurowanych do użycia skrótu wiadomości 5 (MD5) dla kryptograficznej weryfikacji wiadomości RADIUS.

reply attack [atak metodą powtórzenia] : Zwany również powtórzeniem pakietu , atak oparty o przechwycenie i ponowne wysłanie pakietów w sieci.

repudiation [odrzucenie] : Możliwość użytkownika odmówienia przeprowadzenia działania. Odrzucenie jest procesem , w którym użytkownik odmawia wykonania działania a inne części nie mogą tego udowodnić. Na przykład, jeśli audyt systemu plików nie jest skonfigurowany w systemie, użytkownik który usunie plik może odrzucić (zaprzeczyć) ,że to on lub ona to zrobił, i nikt nie może udowodnić tego w inny sposób. Bezpieczne systemy zazwyczaj wymagają niezaprzeczalności wysokiego stopnia, możliwości tworzenia tożsamości, tego kto wykonał działania takie jak wysyłanie wiadomości, usunięcia pliku lub restart systemu.

resource exhaustion attack [atak wyczerpywania zasobów] : Denial of Service (DoS) przez "zagłodzenie" zasobów systemu. Wyczerpanie zasobów (lub zagładzanie zasobów) jest formą ataku DoS w którym atakujący używa zasobów w systemie docelowym, co powoduje że żadne zasoby nie są dostępne dla poprawnych użytkowników próbujących dostępu do tego systemu. Przykładem typów zasobów , które mogą być "zagładzane" obejmują cykle CPU, pamięć (fizyczną lub wirtualną), przepustowość sieci, przestrzeni dyskowej, przydziału dysku, uchwyty plików, procesy i wątki. Przykładem ataku wyczerpywania zasobów jest exploit Stream.c, który napędza użycie systemów CPU przez wysyłanie strumieni zniekształconych pakietów TCP ACK mających losowe adresy źródłowe i sekwencje liczb do szeregu portów na maszynie docelowej. Podobny exploit to Raped.c , który używa sfałszowanych adresów źródłowych i ma ten sam efekt. Exploity te wpływają na wiele platform,Unix/Linux i Windows, ale można temu zapobiec lub złagodzić przez poprawki wydane przez producentów.

restrykcyjna powłoka : Polecenie powłoki, które ogranicza to co użytkownicy mogą zrobić. Powłoki restrykcyjne są używane w systemach Unix'owych w celu zapewnienia bezpiecznego środowiska dla użytkowników dla wykonania niezbędnych zadań, jednocześnie zapobiegając wykonaniu poleceń, które mogą mieć wpływ na większe środowisko systemowe. Na przykład, powłoka restrykcyjna może umożliwić użytkownikom uruchamianie niektórych programów, ale innych nie, pracując w pewnych katalogach ale nie na innych itd. Powłoki restrykcyjne są często stosowane , gdy użytkownicy muszą uruchomić powłokę na hoście przez niezabezpieczony Internet dla ograniczenia szkód które mogły wystąpić przy przechwyceniu sesji. Jeśli powłoki restrykcyjne są słabo implementowane, możliwe jest dla użytkowników (lub atakujących, którzy przechwycili powłokę) aby wyjść poza powłokę i uruchomić programy do których normalnie nie mieliby dostępu. Jednym ze sposobów zrobienia tego, jest uruchomienie przez użytkownika programu, który sam zawiera funkcję powłoki.

reverse Telnet [odwrócony Telnet] : Inicjowanie sesji Telnet z hosta zamiast z klienta. Odwrócony Telnet (czasami nazywany bezpośrednim Telnetem) jest techniką czasami używaną przez administratorów dla rozwiązywania problemów zdalnych hostów, szczególnie dla konfiguracji routerów i serwerów dostępu. Jednak, atakujący również może użyć go do złamania słabego systemu przez uzyskanie interaktywnej powłoki dla uruchamiania poleceń w systemie. W typowym scenariuszu, serwer sieciowy podatny na wykorzystanie zniekształconego Uniform Reosurce Locatora (URL) może być uruchomiony poza firewallem, który blokuje wszystkie porty za wyjątkiem portu 80 i 443, standardowych i bezpiecznych portów dla ruchu HTTP. Atakujący najpierw otwiera dwa okna Netcat na swoim komputerze, jedno nasłuchujące na porcie 80 a drugie nasłuchujące na porcie 443. Potem atakujący wykonuje exploit przez wysłanie URL'a który uruchamia klienta Telnet na maszynie docelowej aby połączyć się z jednym oknem netcat i przelać dowolne polecenia wpisane do powłoki uruchomionej na drugim oknie Netcat, tworząc kanał zwrotny, który może być użyty do uruchomienia dowolnego polecenia na maszynie docelowej. Podobne exploity można wykonać używając Xterm lub Nc jeśli są uruchomione na hoście docelowym i żaden klient Telnet nie jest dostępny na maszynie docelowej.

reversible encryption [odwrócone szyfrowanie] : Forma szyfrowania która może być również deszyfrowana .algorytmy szyfrujące mogą być jednokierunkowe lub odwracalne, w zależności od tego sposobu ich matematycznego zaprojektowania. Algorytmy odwracalne są na ogół używane do szyfrowania komunikacji, ponieważ chcemy aby odbiorca mógł zdeszyfrować wiadomość kiedy ją odbiera. Szyfrowanie jednokierunkowe, które jest również nazywane hashowaniem, jest używane w innych kontekstach takich jak bezpieczne przechowywanie haseł i tworzenie skrótów wiadomości. Przechowywanie hashowanych wartości haseł zamiast wersji odwróconego szyfrowania, nie pozwala atakującym na uzyskanie rzeczywistych haseł, nawet jeśli złamie zabezpieczenia systemu i uzyska kopię plików z hasłami .Zakodowane hasła są również zabezpieczone przed podsłuchem, w którym atakującym wykorzystuje sniffer pakietów dla przechwycenia i analizy ruchu uwierzytelniania sesji. Niektóre schematy uwierzytelniania takie jak Challenge Handshake Authentication Protocol (CHAP) i Digest Authentication wymagają odwróconego szyfrowania .

Rexec : Narzędzie Unix dla wykonywania poleceń na zdalnym hoście. Rexec, co oznacza "zdalne wykonywanie", jest część pakietu r-command narzędzi Unix , który zawiera również Rlogin i Rsh. Używając polecenia Rexec na maszynie klienckiej , użytkownik może uruchomić polecenie na zdalnym serwerze na którym jest uruchomiony demon (usługa) Rexec. Rexec nie jest w stanie uruchomić najbardziej interaktywnych poleceń, jedna, nie może użyć go do uruchamiania Vi i Emacs na zdalnym hoście (zamiast tego użyjemy Telnet). Rexec jest podobny funkcjonalnie do Rsh, ale Rexec prosi o podanie nazwy użytkownika u hasła aby wysłać je do zdalnego hosta, podczas gdy Rsh tego nie wymaga. Podobnie jak inne r-commands w Unix, Rexec nie jest uważany za bezpieczne i są na ogół zastępowane przez narzędzia takie jak Secure Shell (SSH)

.rhosts : Plik w systemie Unix, który określa zdalnych użytkowników , którzy nie są zobowiązani do podania hasła logowania w celu uruchomienia r-commands. Plik .rhost jest plikiem ukrytym umieszczonym w katalogu domowym użytkownika, który zawiera listę wpisów formy hosta użytkownika. Host określą nazwę hosta zdalnego (pełna Domain Name System lub DNS, nazwa musi być użyta jeśli host zdalny jest w innej domenie). Jeśli użytkownik jest nieokreślony , każdy użytkownik zalogowany na zdalnym hoście może uruchomić r-commands takie jak Rcp, Rlogin lub Rsh na lokalnym hoście. Jeśli użytkownik jest określony, tylko ten użytkownik może uruchomić polecenia (konto użytkownika musi być takie samo na lokalnym jak i zdalnym hoście) Ponieważ r-commands Unix są notorycznie niezabezpieczone, bezpieczeństwo sugeruje ,że najlepszą praktyką jest brak stosowania pliku .rhosts. Administratorzy Unix mogą nawet rozważyć uruchomienie skryptu, który okresowo czyści pliki .rhosts na swoich systemach ponieważ te pliki często są celem atakującym i może stanowić drogę do uzyskania dostępu do systemu, aby zagrozić jego bezpieczeństwu. Jeśli .rhost musi być stosowany , uprawnienia do nich powinny być ustawione aby wykorzenić własności i nie powinny być grupowane i zapisywalne.

rights [prawa] : Upoważnienie do wykonywania działań, które wpływają na cały system, a nie tylko na określony obiekt w systemie. W Windows, prawa użytkownika są podzielone na dwie kategorie :
• Prawa logowania : określają dostęp użytkownika i inne zasady bezpieczeństwa mają do systemu, czy to za pomocą interaktywnych poleceń klawiaturowych, przez połączenia sieciowe , jako tryb wsadowy, lub jako usługa sieciowa.
• Uprawnienia : definiują którzy użytkownicy mają prawo do manipulowania różnymi typami zasobów systemowych , takich jak resetowanie zegara systemowego, ładowania i usuwania sterowników urządzeń, tworzenie kopii zapasowej i przywracanie plików, i wszystko co wpływa na system jako całość.
Prawa różnią się od uprawnień, które są przyznawane przez właściciela obiektu w celu zdefiniowania kto może mieć dostęp do obiektu i jaki poziom dostępu może mieć użytkownik. Prawa użytkownika są przydzielane w ramach polityki bezpieczeństwa, zarówno Lokalnych Zasad Bezpieczeństwa na maszynach autonomicznych w środowisku grup roboczych lub Zasad Grupy w scenariuszu domeny używając usługi katalogowej Active Directory.

Rijndael : Szyfr blokowy , serce Advanced Encryption Standard (AES). Rijndael był jednym z kilku kandydatów National Institute of Standard and Technology (NIST) na zamiennik starzejącego się (i teraz niepewnego) Data Encrytpion Standard (DES), standardu szyfrowania FIPS 46-9 używanym przez wiele lat przez rząd USA. Rijndael został zwycięskim kandydatem i został wybrany przez NIST jako podstawa AES dla zastąpienia DES jako standardu szyfrowania rządu USA i przemysłu. Główną zaletą Rijndael/AES jest to ,że jest znacznie szybszy niż 3DES i ma niewielkie gabaryty i odpowiedni dla szyfrowania kart inteligentnych. Rijndael jest symetrycznym szyfrem blokowym ,który został opracowany przez dwóch belgijskich kryptologów, Vincenta Rijmena i Joana Daemena, a jego konstrukcja opiera się na wcześniejszym szyfrze blokowym o nazwie Square. Zarówno długość bloku jak i długość klucza w Rijndaelu są zmienne, z możliwymi długościami bloków danych 128, 192 lub 256 bitów i długością klucza o tych samych trzech wartościach (obie długości mogą być rozszerzone do wielokrotności 32 bitów). Podobnie jak DES i International Data Encryption Algorithm (IDEA), Rijndael używa szeregu rund dla przekształcenia bloków tekstów jawnych do tekstu zaszyfrowanego, z większą liczbą rund używanych dla większych rozmiarów bloków i większych kluczy (rzeczywista liczba rund jest sześć razy większa niż większy klucz i rozmiary bloku). Każda runda łączy podstawianie, rotacje, operacje XOR'owania i mieszania kolumn w tabeli stanów.

Rinetd : Narzędzie do przekierowania połączeń Transmission Control Protocol (TCP). Rinetd jest narzędziem systemu Unix, które może być wykorzystywane w celu przekierowań połączeń TCP do różnych adresów Internet Protocol (IP) i/lub numerów portów. Rinetd może być użyty dla przekierowywania portów pozwalając zewnętrznym użytkownikom na dostęp do hostów wewnątrz firewalla, który używa Network Address Transaltion (NAT) lub maskowania IP. Podobnie jak inne narzędzia przekierowania portów , takie jak Fpipe, Rinetd może być użyty dla testów penetracyjnych i dla obchodzenia ograniczeń firewalli przez odwzorowanie ruchu do otwartych portów. Jedynym rodzajem ruchu jakiego nie może przekierować Rinetd jest protokół przesyłania plików (FTP), co wymaga dodatkowego gniazda dla transmisji danych. Rinets jest oprogramowanie open source wydanym na licencji GNU Public License (GPL)

RIP spoofing : Fałszowanie pakietów Routing Information Protocol (RIP). RIP jest jednym z kilku używanych protokołów do współdzielenia informacji tabeli routingu między routerami w dużych intersieciach . RIP spoofing obejmuje fałszowanie pakietów RIP dla modyfikacji tabel routingu, zwykle do przekierowania ruchu do złamanego hosta dla celów podsłuchiwania. Ruch RIP jest szczególnie łatwe do sfałszowania ponieważ RIPv1 nie używa w ogóle uwierzytelniania, podczas gdy RIPv2 uwierzytelnia komunikację RIP używając haseł w postaci zwykłego tekstu, które mogą być uzyskane przez atakujących przy użyciu narzędzi sniffowania pakietów. Aby zapobiec takim atakom można wykonać jedną z następujących czynności.
• Użycie tras statycznych dla wszystkich routerów w sieci i wyłączyć całkowicie RIP
• Użycie tras statycznych dla routerów obwodowych , blokowanie ruchu RIP w obwodzie sieci używając firewalli, i używać RIP tylko wewnątrz sieci wewnętrznej otoczonej firewallem
• Użycie Open Shortest Path First (OSPF) zamiast RIP jako protokołu routingu (OSPF ma dodatkowe funkcje , które czynią go bezpieczniejszym niż RIP)

risk assessment [ocena ryzyka] : Identyfikacja potencjału w zakresie naruszenia chronionego systemu. Na najbardziej podstawowym poziomie technologicznym, ocena ryzyka obejmuje identyfikację prawdopodobieństwo naruszenia sytemu. Takie naruszenie może być wynikiem albo wewnętrznych albo zewnętrznych zagrożeń i obejmuje wykorzystanie znanych i potencjalnych luk w systemie obrony. Na bardziej ogólnym poziomie biznesu, ocena ryzyka polega na odpowiedzi na poniższe pytania:
• Jakie cenne zasoby są warte ochrony?
• Jaki stopień zagrożenia dla tych zasobów może istnieć?
• Jak są narażone zasoby w obliczu takich zagrożeń?
• Jaki będzie wpływ na biznes , wykradzenie zasobów?
Oceny ryzyka mogą być wykonywane przez firmy albo za pomocą wewnętrznych zespołów oceniających lub zlecając pracę niezależnym organizacjom bezpieczeństwa, które mogą przeprowadzić testy penetracyjne ,aby określić siłę obronę spółki przeciwko atakom. Ocena ryzyka jest istotnym elementem planowania biznesu w dobie Internetu, z powodu wszechobecności Internetu ,złożoności nowoczesnych systemów obliczeniowych i występowanie działalności hackerskiej i crackerskiej w Internecie.

Rivest-Shamir-Adleman (RSA) : Szeroko używany algorytm kryptografii klucza publicznego. Algorytm RSA jest nazwany na cześć jego twórców, Ronalda Rivesta, Adi Shamira i Leonarda Adlemana. Algorytm stworzono na Massachusetts Institute of Technology (MIT) w 1977 roku i jest najpopularniejszym algorytmem szyfrowania kluczem publicznym, z implementacją w protokole Secure Sockets Layer (SSL), protokół Secure Electronic Transaction (SET), Pretty Good Privacy (PGP) i innych schematów wiadomości i uwierzytelniania kryptograficznego. RSA może być użyte dla szyfrowania i deszyfrowania informacji i dla generowania i weryfikacji podpisów cyfrowych. Algorytm został opatentowany przez RSA Security, ale patent wygasł we wrześniu 2000 roku. RSA jest algorytmem asymetrycznym, który wspiera zarówno zmienną długość klucza i zmiennym rozmiarem bloku. Algorytm RSA wymaga aby blok tekstu jawnego poddany szyfrowaniu musi być mniejszy niż klucz używany do szyfrowania, podczas gdy wynikowy blok tekstu zaszyfrowanego jest równy rozmiarowi samego klucza. Najpopularniejszą długością klucza jaki stosuje RSA to 512 bitów, ale klucz tej długości złamano w 1999 roku używając setki stacji roboczych pracujących razem przez kilka miesięcy. W wyniku tego, RSA Security zalecał klucze 768 bitowe dla zwykłych użytkowników, 1024 bitów dla przedsiębiorstw i 2048 bitów dla urzędów certyfikujących (CA) Nawet 768 bitowy klucz jest jeszcze nie złamany, ale nikt nie wie jak długo to potrwa. Działanie RSA jest oparte na rozkładu na czynniki dużych liczb pierwszych , trudnego problemu matematycznego dla którego nie jest znane inne rozwiązanie niż podejście brute force. Algorytm generowania klucza RSA losowo generuje parę dużych liczb pierwszych , których iloczyn ma taką samą liczbę bitów jak klucz, a potem używa arytmetyki modularnej dla wygenerowania pary kluczy, jeden który jest kluczem prywatnym i drugi , klucz publiczny. Klucze są potem używane jak następuje:
• Do szyfrowania wiadomości i wysłania ich do drugiej strony, używając klucza publicznego drugiej strony, który jest dostępny ze źródeł publicznych.. Gdy druga strona odbiera swoją zaszyfrowaną wiadomość, osoba ta może użyć swojego klucza prywatnego do jej odszyfrowania
• Do podpisu cyfrowego wiadomości i wysłanie jej dla drugiej części, stworzenia skrótu wiadomości i użycia swojego własnego klucza prywatnego do zaszyfrowania skrótu do stworzenia podpisu. Dołącza podpis do wiadomości i wysyła ją do drugiej strony . Kiedy druga strona odbiera wiadomość z dołączonym podpisem, ta osoba może użyć klucza publicznego (dostępnego ze źródła publicznego) aby zaszyfrować skrót wiadomości (MD) wtedy tworzy własny MD przez hashowanie odebranej wiadomości i w końcu porównuje dwa skróty dla zweryfikowania czy podpis jest poprawny a wiadomość nie będzie została zmodyfikowana podczas przesyłania.
Ponieważ RSA jest stosunkowo prostym algorytmem, zazwyczaj nie jest stosowany do szyfrowania samych wiadomości, Zamiast tego RSA służy do wymiany znacznie mniejszego klucza sesyjnego bezpiecznie między dwoma jednostkami, które potem używa klucza sesyjnego dla szyfrowania wiadomości używając szyfru symetrycznego takiego jak Data Encryption Standard (DES) lub International Data Encryption Algorithm (IDEA). Również , do wysyłania zaszyfrowanych wiadomości, które są podpisane, najlepiej jest korzystać z różnych kluczy RSA do szyfrowania klucza sesji i do podpisywania wiadomości.

Rlogin Polecenie Unix otwierające sesję terminala ze zdalnym hostem. Rlogin, co oznacza "remote login", jest częścią pakietu r-command narzędzia Unix , który również obejmuje Rexec i Rsh. Rlogin, jest standardowym protokołem internetowym zdefiniowanym z RFC 1282. Działa podobnie do Telnetu, z tym ,że może być użyty do ustanowienia sesji terminala ze zdalnym hostem. Chociaż wspiera duży zakres terminali niż Telnetem jest również mniej bezpiecznym narzędziem ponieważ może być skonfigurowany do pracy bez hasła wymaganym przez zdefiniowanie listy zaufanych hostów w pliku .rhosts użytkownika. Prostota Rlogin doprowadziła do wspólnego używania we wczesnych środowiskach Unix, ale jego brak bezpieczeństwa i ta łatwość przez którą może być wykorzystywana przez atakujących do naruszenia systemów oznacz ,że w dzisiejszych czasach starsze Rlogin (lub inne r-commands), zazwyczaj są zastępowane przez bardziej bezpieczne wersje , które obsługują uwierzytelnienie i szyfrowanie przez uruchomienie ich wewnątrz programu takiego jak TCP Wrappers, lub przez użycie takich narzędzi jak Secure Shell (SSH).

Rnmap : Poprawiona wersja Nmaps dla scentralizowanego skanowania portów. Rnmap, który oznacza "Remote Nmap" , jest narzędziem klient/serwer, które pozwala wykonywać skanowanie portów Nmap z centralnego serwera zamiast z maszyn klienckich. Aby użyć Rnmap, klient, klient łączy się z serwerem Rnmap, który wykonuje aktualne skanowanie zdalnej sieci. Rnmpa jest dostępny na SourceForge i jest powiązany z oprogramowaniem open source na licencji GNU Public License (GPL). Rnmap działa na różnych platformach Unix i Linux i jest całkowicie napisany w Pythonie.

role-based access control (RBAC) [kontrola dostępu oparta na rolach ] : Model bezpieczeństwa używany przez platformę Solaris firmy Sun Microsystems. Tradycyjny model zabezpieczeń dla platform Unix jest modelem "wszystko albo nic" w którym użytkownik albo jest albo nie super użytkownikiem, i nie ma nic między zwykłymi użytkownikami a kontem super użytkownika. Ten tradycyjny model łamie ważną zasadę bezpieczeństwa najmniejszych uprawnień, która mówi ,że podmiotem (użytkownicy, aplikacje lub urządzenia) powinny być przypisane tylko minimalne uprawnienia (prawa lub uprawnienia), których potrzebują do realizacji swoich celów i nic więcej. Model Solarisa w kontroli dostępu oparty na rolach (RBAC) umożliwia administratorom oddzielenie praw i przywilejów konta super użytkownika i przypisanie ich do różnych ról, takich jak podstawowy administrator, młodszy administrator, administrator systemu lub operator. Role te mogą wtedy być przypisane do poszczególnych użytkowników i grup dla przyznania im prawa do wykonywania określonych zadań, takich jak tworzenie kopii zapasowych serwerów, podczas gdy w tym samym czasie. Na Solarisie, używający RBAC, role mogą być dodawane, usuwane i modyfikowane przy użyciu poleceń Roleadd, Roledel i Rolemod, odpowiednio, podczas gdy polecenie Role może być używane do wyświetlenia ról , które zostały przypisany do określonych grup lub użytkowników.

role-based authorization [uwierzytelnianie w oparciu o role] : Uwierzytelnianie , które używa ról do określenia praw i przywilejów dostępu. Rola jest symboliczną kategoria , która zbiera razem użytkowników, które współdziałają te same poziomy uprawnień bezpieczeństwa. Uwierzytelnianie oparte o role jest mechanizmem , który używa ról do przypisania użytkownikom odpowiednich uprawnień dla wykonywania zadań systemowych i uprawnień dla dostępów do zasobów. Uwierzytelnianie oparte o role jest powszechnie stosowane w aplikacjach biznesowych i finansowych w celu uproszczenia stosowanej polityki dotyczącej tego kto ma jaki poziom dostępu do jakich zasobów. Authorization Manager, nowa funkcja Windows Serwer 2003, dostarcza wsparcia dla autoryzacji opartej o role dla tej platformy. Ten model autoryzacji ma kilka zalet w stosunku do tradycyjnych niskopoziomowych metod autoryzacji, w tym:
• Uproszczenie zarządzania kontrolą dostępu
• Pozwala skryptom i aplikacjom na łatwy dostęp do informacji uwierzytelniania
• Zapewnia mechanizm dla stosowania w czasie wykonania podczas sprawdzania uprawnień dostępu

role-based security [bezpieczeństwo oparte o role] : Ogólny mechanizm , który kontroluje dostęp do zasobów przy użyciu ról zamiast danych użytkownika. Bezpieczeństwo oparte na rolach jest sercem wielu platform i produktów w tym systemów operacyjnych Windows. Architektura systemu Windows NT używa zabezpieczeń opartych na rolach na podstawie przywilejów przypisanych do grup lokalnych grup takich jak Administratorzy, Użytkownicy i Goście. Po prostu użytkownika czyni się członkiem jednej z grup, użytkownik wciela się w rolę członka grupy ogólnej i ma wszystkie prawa do wykonania zadań systemowych i uprawnień do dostępu do zasobów, które należą do grupy. Microsoft Transaction Server (MTS) i późniejsze COM+, wzmocniło to podejście bezpieczeństwa opartego o role przez dostarczenie programistom sposobów definiowania własnych abstrakcyjnych ról dla rozwijania aplikacji niestandardowych. Administrator może następnie przypisać użytkowników do określonych ról aby określić poziom dostępu do aplikacji rozproszonych i zasobów w sieci. Microsoft .NET Framework rozszerza ten model dalej przez dołączenie wsparcia dla uwierzytelniania opartego o rolę wewnątrz wspólnego języka czasu wykonania w oparciu o konta Windows lub niestandardowe tożsamości.

rollup [pakiet aktualizacyjny] : Skumulowany zestaw poprawek , które można zastosować w pojedynczym kroku. Rollupy są pakietami poprawek dostarczane przez Microsoft Corporation, które mogą załatać wiele luk w pojedynczej operacji. Rollupy po prostu upraszczają wdrażanie poprawek bezpieczeństwa i pomagają administratorom utrzymywać swoje systemy aktualne i zabezpieczone przed atakiem.

root : Super użytkownik na platformach Unix/Linux. Użytkownik root (lub po prostu root) w systemie Unix odpowiada kontu administratora na platformach Windows i jest wszechmocnym kontem z praktycznie pełną kontrolę nad systemem. Ze względu na nadzwyczajne uprawnienia i przywileje, root powinien zawsze być chroniony silnymi hasłami, i tylko zaufane osoby powinny mieć dostęp do tego konta, Siła tego konta sprawia ,że staje się głównym celem dla napastników . "Poszukiwanie korzenia" jest "świętym gralem" crackingu ponieważ uzyskanie dostępu nad tym kontem pozwala napastnikowi pokonać praktycznie każdy aspekt bezpieczeństwa w systemie Unix, z wyjątkiem wszelkich mechanizmów ochrony realizowanych przy użyciu bezpieczeństwa fizycznego, takiego jak blokada i klucz dostępu do urządzenia NAS , czy tokeny uwierzytelnienia kart inteligentnych. Jeśli napastnik jest w stanie zagrozić rootowi , atakujący może również usunąć cały ślad exploitu przez wyczyszczenie dzienników systemowych i innych informacji audytu, choć mogą być szczątkowe dowody ,że dziennik audytu został oczyszczony

root CA : Jednostka certyfikacyjna (CA) na górze hierarchicznej Public Key Infrastructure (PKI) . CA jest zaufanym podmiotem (organizacją, firmą lub agencją) , która wydaje certyfikaty cyfrowe dla e-handlu, bezpiecznego e-maila i celów podpisywania kodu. CA są fundamentem systemów PKI, zarówno publicznych i prywatnych a większość dużych systemów PKI składa się z wielu CA ułożonych w hierarchię zaufania. Na górze hierarchii CA jest root CA , który jest ostatecznym organem dla systemu. Root CA wydaje certyfikaty cyfrowe CA aby zweryfikować ich tożsamości, ale nikt nie może zweryfikować tożsamości głównego urzędu certyfikacyjnego z wyjątkiem samego siebie, ponieważ łańcuch zaufania musi gdzieś się zatrzymać. Root CA, wydaje i podpisuje swoje własne certyfikaty, nazywane certyfikatami głównymi. Przez zdecydowanie czy zaufać temu głównemu certyfikatowi, użytkownik decyduje czy zaufać całemu systemowi PKI.

root certificate [główny certyfikat] : Cyfrowy certyfikat identyfikujący głównego urzędu certyfikacji (CA). W Public Key Infrastrukture (PKI) , każdy CA musi mieć własny certyfikat, dzięki czemu użytkownicy mogą zaufać CA i weryfikacji jego tożsamości. W typowym hierarchicznym modelu PKI, certyfikat każdego CA (zwanego certyfikatem CA) jest wydawany przez CA bezpośrednio nad nim w hierarchii. Na górze hierarchii jest root CA który musi wydawać i podpisywać własny certyfikat, nazywany certyfikatem głównym. Ostatecznie, zaufanie jakie użytkownicy mają wobec danego systemu PKI zależy od wiarygodności root CA i jego własnego podpisanego certyfikatu. Na arenie publicznej, CA działają jak biura paszportowe dla potwierdzania tożsamości użytkowników i stron internetowych na całym świecie. Aby ułatwić e-handel, bezpieczny e-mail i bezpiecznego pobierania kodu przez Internet , Microsoft prowadzi listę zaufanych komercyjnych CA i instaluje certyfikaty główne tych organów w przeglądarce Internet Explorerze. Aby być zaakceptowanym jako wiarygodny organ, CA musi stosować Microsoft Root Certificate Program, który poświadcza to przez niezależny audyt trzeciego podmiotu przez WebTrust for Cerificate Authorities

rootkit : Zbiór narzędzi zainstalowanych przez atakujących kiedy systemy zostały naruszone. Kiedy atakujący naruszył system docelowy albo przez wykorzystanie znanych luk, albo przez atak brute-force lub przez social engineering, kolejnym krokiem jest zainstalowanie rootkita. Rootkit jest zasadniczo zbiorem narzędzi i skryptów dla zautomatyzowania pewnych zadań, w tym
• Instalowanie backdoorów pozwalając na powrót do naruszonych systemów
• Instalowanie Trojanów dla przechwytywania danych logowania i klawiszy logowania, tworzenia ukrytych kanałów dla wycieku informacji i innych niecnych celów
• Użycie Mount , Cron lub innych narzędzi systemowych dla próby uzyskania uprawnień roota w systemie używając znanych exploitów
• Instalowanie narzędzi zdalnego administrowania (RAT) do wszystkich naruszonych systemów zdalnie kontrolowanych
• Instalowanie sniffferów pakietów dla przechwytywania haseł i innych wrażliwych informacji transmitowanych przez sieć
• Zastąpienie systemu plików takich Netsat, który może być użyty do wykrywania obecności zainstalowanych rootkitów.
• Czyszczenie plików dziennika dla ukrycia śladów intruza i ukrycia faktu ,że system został naruszony
Rootkity po raz pierwszy pojawiły się na początku lat 90-tych XX wieku dla systemów sunOS4 i innych platform Unix, kiedy atakujący używał słabości w BIND i Xlib dla uzyskania przyczółku w zdalnych systemach i zainstalowaniu narzędzi do dalszych naruszeń w tych systemach. Rootkity dla Linuxa pojawiły się wkrótce potem, i w końcu doszły do MS-DOS i Windows.

root rollover : Wygaśnięcie certyfikatu głównego dla głównego urzędu certyfikacji. W Public Key Infrastructure (PKI) , każdy root CA sam podpisuje własne certyfikaty, nazywane certyfikatem głównym. Ten certyfikat główny jest zazwyczaj zainstalowany w przeglądarce sieciowej użytkownika lub program e-mail tak ,że użytkownik może zaufać CA dla celów e-handlu i bezpiecznego e-maila. Ze względu na ciągłe postępy w technologii szyfrowania, jednak certyfikaty główne są generalnie ważne tylko dla okresu czasu, zanim wygaśnie, zazwyczaj po 5 lub 10 latach; ten proces jest nazywany root rollover. Kiedy certyfikat główny wygaśnie, użytkownicy muszą zaakceptować i zainstalować nowy certyfikat główny z CA w swoim oprogramowaniu klienckim dla kontynuowania korzystania z CA do weryfikacji tożsamości bezpieczeństwa stron e-commerce lub wysyłania bezpiecznych e-maili. Zazwyczaj, taki root rollover dotyczy tylko użytkowników starszych przeglądarek lub klientów e-mail, ponieważ aktualizacja certyfikatów głównych są zwykle preinstalowane przez producentów w nowszych wersjach oprogramowania klienckiego.

route verification [ weryfikacja trasy] : Technika filtrowania pakietów dla blokowania sfałszowanych pakietów. Weryfikacja trasy jest używana przez filtry pakietów dla identyfikacji pakietów , które mogą nie pochodzić z poprawnego hosta. Na przykład, powiedzmy ,że sieć wewnętrzna używa bloku adresów 172.16.0.0/16 dla adresów hosta. Jeśli pakiet pochodzi z zewnątrz sieci ma adres z tego samego zakresu, pakiet musi być sfałszowany ponieważ pakiety z takich adresów powinny wejść do filtru pakietu tylko z interfejsu podłączonego do sieci wewnętrznej. Normalnie, pakiet jak ten powinien być odrzucony przez filtr kiedy trasa została zweryfikowana jako nielegalna.

Rpcdump : Narzędzie dla wyświetlania usług zarejestrowanych za pomocą zdalnego wywołania procedury (RPC) odwzorowania punktów końcowych. Rpcdump jest narzędziem diagnostycznym, które również może być użyte przez atakujących do enumeracji systemów docelowych dla włamania. RPC jest standardem mechanizmu komunikacji między procesami używanymi przez aplikacje rozproszone dla komunikacji klient/serwer. Kiedy klient RPC chce się skomunikować z włączoną usługą RPC uruchomioną na innym hoście, klient najpierw łączy się z odwzorowanym punktem końcowym RPC na porcie o numerze 132 TCP. Odwzorowanie punktu końcowego odpowiada przez poinformowanie klienta o numerze portu TCP żądanej usługi, a klient potem łączy się z tą usługą. Typowym przykładem jest Microsoft Outlook, klient Messaging Application Progamming Interface (MAPI), który używa RPC do łączenia się z Microsoft Exchange Server. Kiedy powstają problemy z komunikacją RPC , Rpcdump może być użyte do zapytania o odwzorowanie punktów końcowych dla informacji o usługach RPC nasłuchujących na serwerze. Użycie Rpcdump dla rozwiązywania problemów z połączeniami RPC jest podobne do użycia Netstat dla rozwiązywania problemów z połączeniami TCP, z tą różnicą, jednak ,że Rpcdump wyświetla nie tylko jakie porty nasłuchują ale również nazwy zarejestrowanych usług RPC nasłuchujących na tych portach. Bezpieczeństwo jest głównym problemem kiedy usługi RPC są wystawiane przez Internet. Przez użycie Rpcdump do zapytania o port 135, atakujący w Internecie może enumerować szczegółową listę usług opartych na RPC uruchomionych na maszynie docelowej, która może czasami być używana w celu identyfikacji luk dla naruszenia celu. Jeśli port 135 jest blokowany przez filtr pakietów , poprawni użytkownicy nie będą mogli połączyć się z hostem przy użyciu RPC. Innym typem ataku RPC , który może być wykonany jest atak denial of service (DoS) w stosunku do odwzorowania punktów końcowych, który odbywa się przez wysłanie dużej liczby zapytań RPC na porcie 135. Taki atak może również uniemożliwić poprawnym klientom RPC połączenie z serwerem. Jedynym rozwiązaniem dla ochrony przeciwko tego rodzaju atakom jest użycie Microsoft Internet Security and Acceleration (ISA) Server, który jest w stanie połączyć RPC z portem 135 zapobiegając Rpcdump przed uzyskaniem informacji o usługach RPC uruchomionych na chronionych sieciach. Podobne exploity mogą być wykonywane przeciwko hostom z Unix z uruchomionym demonem Rpcbind, RPC portmapper. Jest to realizowane za pomocą narzędzia Rpcinfo, które enumeruje nasłuchujące usługi RPC prze połączenie z portem 111 (lub portem 32771 na hoście Solaris).

Rsh : Narzędzie Unix dla wykonywania poleceń na zdalnym hoście. Rsh oznacza "remote shell" , jest częścią pakietu r-command Unix, które również obejmuje Rexec i Rlogin/ Rsh łączy się z demonem (usługę) Rshd uruchomionym na zdalnym hoście uruchamiającym określone położenie. Jeśli żadne dane nie zostały określone z Rsh, polecenie jest wykonywane przy użyciu danych aktualnie zalogowanego użytkownika, które muszą być określone w pliku .rhosts na zdalnym hoście. Rsh nie może być użyte do uruchomienia interaktywnych polecen takich jak edytor Vi; używa się do tego Rlogin. Podobnie jak w inne r-commands, Rsh nie jest uważane za bezpieczne, ponieważ wykorzystuje plik .rhosts, który jest częstym celem dla atakujących próbujących zdobyć przydatne informacje dla naruszenia systemów docelowych. Lepszym narzędziem jest użycie narzędzia Secure Shell (SSH).

rule [reguła] : W filtrowaniu pakietów, warunek, który określa czy przepuścić czy odrzucić pakiet. Routery filtrowania pakietów używają listy reguł dla przetwarzania pakietów przychodzących i decydowania czy przekazać je przez interfejs lub zablokować je przed przekazaniem. Reguły te są generalnie przetwarzane sekwencyjnie dopóki albo warunek jest spełniony i reguła zastosowana, lub ostatnia reguła została napotkana a domyślna reguła (zazwyczaj "deny all") wchodzi w życie. Ta domyślna reguła może być albo wyraźnie określona jako ostatnia reguła w filtrze lub stosuje bezpośrednio przez router. Reguły albo zezwalają albo odrzucają na podstawie czy pakiet pasuje do podanych warunków. Warunek ten może zawierać parametry pakietu takie jak
• Adres źródłowy
• Adres docelowy
• Port źródłowy
• Port docelowy
• Typ (protokół) usługi
• Różne flagi i różne pola pakietów, w zależności od protokołu
Reguły mogą również zawierać takie wartości jak "all" lub "any", tak ,że wszystkie pakiety danego typu lub portu docelowego adresu źródłowego lub mogą być przetwarzane w podobny sposób. Kolejność reguł jest istotna , ponieważ zmiany kolejności zasady mogą mieć różne wyniki. W zależności do wykonania , niektóre filtry mogą stosować pierwszą regułę dopasowania i zignorować resztę, podczas gdy inne mogą przetwarzać całe listy a potem zastosować ostatnią regułę dopasowania z listy.

Runas : Polecenie systemu Windows , które pozwala użytkownikowi na uruchamianie aplikacji przy użyciu innych poświadczeń od tych dla aktualnie zalogowanej sesji. Runas jest poleceniem zawartym w systemach Windows jako sposób realizacji zasady bezpieczeństwa "najmniejszego przywileju". Najlepsze praktyki sugerują ,że administratorzy powinni zalogować się na stacjach roboczych przy użyciu zwykłego konta użytkownika w celu wykonywania przyziemnych zadań takich jak sprawdzanie poczty e-mail lub przeglądanie sieci. Zmniejsza to ryzyko szkodliwego robaka e-mail lub wirusa pobranego i uzyskania uprawnień administracyjnych, a tym samym siejąc spustoszenie w systemie ewentualnie całej sieci. W poprzednich wersjach Windows aby wykonać zadanie administracyjne, administratorzy musieli rejestrować się na zwykłym koncie użytkownika, zalogować się na swoim koncie administratora, wykonać zadanie, wylogować się a potem zalogować się ponownie na zwykłym koncie użytkownika. Używając Runas jednak, administratorzy mogą czasowo uruchomić polecenie lub aplikacje używając danych administracyjnych, a jednocześnie zalogować się na swoim zwykłym koncie użytkownika. Proces ten znany jest również jako logowanie pomocnicze, ponieważ wtórny zbiór danych jest używany do wykonania aplikacji lub polecenia po zalogowaniu się do sesji używając podstawowego zbioru danych. Wtórne logowanie może być wykonywane albo z wiersza poleceń używając Runas lub z pulpitu przez przyciśnięcie klawisza Shift kliknięcie prawym klawiszem na ikonie lub skrócie, i wybierasz Uruchom jako z menu kontekstowego. Usługa Runas musi być uruchomiona aby logowanie pomocnicze zadziałało.

Rwho : Polecenie Unix dla wyświetlenia informacji o użytkownikach zalogowanych na zdalnym hoście. Rwho to polecenie systemu Unix, które nasłuchuje demona (usługi) Rwhod na zdalnych hostach. Rwhod okresowo emituje nazwę użytkownika, nazwę hosta i czas rozpoczęcia sesji dla wszystkich użytkowników aktualnie zalogowanych na zdalnym hoście, a Rwho zbiera te informacje i wyświetli je dla wszystkich hostów sieci na których jest uruchomiony Rwhod. Chociaż powiązane polecenie who wyświetla takie informacje dla pojedynczego zdalnego hosta. Rwho wyświetla takie informacje dla wszystkich hostów, z uruchomionym Rwhod. W nawet umiarkowanej wielkości sieci, ruch transmisji z takiej działalności jest znaczący.