Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Другой позволявший вирусу распространяться изъян, также относящийся к типовому сценарию 1, находился



в программе fingerd. Данная программа содержала в себе фрагмент кода примерно следующего вида:

{ char buf[512]:

Gets(buf);

}

Налицо классическая ситуация переполнения буфера (впрочем, тогда она, видимо, еще не была

Классикой). Вирус передавал специально подготовленную строку из 536 байт, которая вызывала в конечном

итоге функцию execve("/bin/sh", 0, 0). Как видно, за 10 лет технологии переполнения буфера не сильно

Изменились.

Указанным способом атаковались только машины VAX с операционной системой 4.3BSD; на

Компьютерах Sun, использующих SunOS, такие атаки терпели неудачу.

Удаленное выполнение

Вирус использовал протокол удаленного выполнения программ (rexec), который требовал для выполнения

Программы на удаленной машине только имя пользователя и незашифрованный пароль. Для этого в

Программе имелись имена и пароли пользователей локального (атакующего) хоста, потому что многие

Пользователи имеют одинаковые имена и пароли на всех машинах в сети. Эта атака, как и следующая,

Относится уже к сценарию 4.

Удаленный командный интерпретатор и доверенные хосты

Вирус пытался использовать программу запуска удаленного интерпретатора (rsh) для атаки других машин с





Дата публикования: 2014-11-04; Прочитано: 239 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...