Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основная идея проникновения заключается в том, что злоумышленник подменяет



стандартную библиотеку libc своей, имеющей "троянского" коня: при вызове

Некоторых функций она запускает командную оболочку. Затем он помещает ее

На атакуемую машину, используя анонимный ftp-сервис. Основная его задача -

Сделать так, чтобы библиотека воспринималась на атакуемой машине как

Настоящая. Для этого взломщик подменяет специальные переменные окружения,

которые теперь будут указывать на "троянскую" библиотеку. Наконец,

Telnet-демоны, поддерживающие функцию передачи переменных окружения (RFC

Или RFC 1572), смогут переслать их на удаленную машину. После этого

Злоумышленнику остается только попытаться войти по telnet на атакованную

машину. При отработке функции login() будет вызвана одна из "троянских"

Функций, и злоумышленник получит привилегии суперпользователя. Таким

Образом, это типичная атака по сценарию 1, но для ее подготовки нужен

Предварительный вход на машину через анонимный ftp (естественно, возможны

Другие комбинации, позволяющие записать файл в любой каталог удаленной

машины). Указанная атака выглядит примерно так:

evil: `# ftp victim.com Connected to victim.com

220 Victim FTP server (Version wu-2.4(4) Sat Mar 24 14:37:08 EOT 1996)

Ready.

Name (evil: root): anonymous

Guest login ok, send your complete e-mail address as password.

Password: *****





Дата публикования: 2014-11-04; Прочитано: 270 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...