Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
в программе fingerd. Данная программа содержала в себе фрагмент кода примерно следующего вида:
{ char buf[512]:
Gets(buf);
}
Налицо классическая ситуация переполнения буфера (впрочем, тогда она, видимо, еще не была
Классикой). Вирус передавал специально подготовленную строку из 536 байт, которая вызывала в конечном
итоге функцию execve("/bin/sh", 0, 0). Как видно, за 10 лет технологии переполнения буфера не сильно
Изменились.
Указанным способом атаковались только машины VAX с операционной системой 4.3BSD; на
Компьютерах Sun, использующих SunOS, такие атаки терпели неудачу.
Удаленное выполнение
Вирус использовал протокол удаленного выполнения программ (rexec), который требовал для выполнения
Программы на удаленной машине только имя пользователя и незашифрованный пароль. Для этого в
Программе имелись имена и пароли пользователей локального (атакующего) хоста, потому что многие
Пользователи имеют одинаковые имена и пароли на всех машинах в сети. Эта атака, как и следующая,
Относится уже к сценарию 4.
Удаленный командный интерпретатор и доверенные хосты
Вирус пытался использовать программу запуска удаленного интерпретатора (rsh) для атаки других машин с
Дата публикования: 2014-11-04; Прочитано: 239 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!