Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
стандартную библиотеку libc своей, имеющей "троянского" коня: при вызове
Некоторых функций она запускает командную оболочку. Затем он помещает ее
На атакуемую машину, используя анонимный ftp-сервис. Основная его задача -
Сделать так, чтобы библиотека воспринималась на атакуемой машине как
Настоящая. Для этого взломщик подменяет специальные переменные окружения,
которые теперь будут указывать на "троянскую" библиотеку. Наконец,
Telnet-демоны, поддерживающие функцию передачи переменных окружения (RFC
Или RFC 1572), смогут переслать их на удаленную машину. После этого
Злоумышленнику остается только попытаться войти по telnet на атакованную
машину. При отработке функции login() будет вызвана одна из "троянских"
Функций, и злоумышленник получит привилегии суперпользователя. Таким
Образом, это типичная атака по сценарию 1, но для ее подготовки нужен
Предварительный вход на машину через анонимный ftp (естественно, возможны
Другие комбинации, позволяющие записать файл в любой каталог удаленной
машины). Указанная атака выглядит примерно так:
evil: `# ftp victim.com Connected to victim.com
220 Victim FTP server (Version wu-2.4(4) Sat Mar 24 14:37:08 EOT 1996)
Ready.
Name (evil: root): anonymous
Guest login ok, send your complete e-mail address as password.
Password: *****
Дата публикования: 2014-11-04; Прочитано: 270 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!