Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Nбез попередньої команди port сервер надсилав би цей список хосту, від якого надійшла команда LIST↑ ⇐ ПредыдущаяСтр 17 из 17 Содержание книги
Поиск на нашем сайте
¨Внаслідок цього сервер надсилає на заданий порт TCP SYN пакет ¨Якщо порт відкритий, то з’єднання встановлюється і здійснюється передача, а FTP-клієнту надсилаються відповіді 150 і 226 Nякщо віддалений хост замість підтвердження про отримання пакета даних, що містить список файлів, надішле TCP RST-пакет, то замість відповіді 226 буде отримана 426 ¨Якщо ж порт закритий, то FTP-клієнту надсилається відповідь 425 NБудь-які спроби з’єднань з хостом, який сканують, здійснюються з FTP сервера ¨отже, якщо атаку і буде виявлено, то саме останній і буде зафіксований як її джерело, а порушник залишиться не викритим NТиповою вимогою захисту є встановлення правил фільтрації пакетів, коли з FTP-сервером можна встановлювати з’єднання із зовнішньої мережі, а з будь-яким іншим хостом захищеної мережі — ні. Але якщо при цьому хости внутрішньої мережі можуть працювати з FTP сервером, і сервер підтримує проксі-режим, то у зовнішнього порушника з’являється можливість обійти брандмауер через FTP-сервер і просканувати внутрішню мережу Сканування захищеної мережі з використанням FTP bounce attack R-служба NЗа допомогою програм, що входять в r-службу (rlogin, rsh тощо), користувач з деяким реєстраційним ім’ям з довіреного хосту може виконувати команди на даному хості від імені користувача з таким самим реєстраційним ім’ям NПри використанні r-програм з довіреного хосту користувачу не потрібно проходити стандартну процедуру парольної автентифікації — його авторизація відбувається автоматично NДовірені, або адміністративно-еквівалентні комп’ютери визначаються у файлах, що містять списки імен та IP-адрес довірених хостів ¨ /etc/hosts.equiv (спільний для усієї системи) ¨ ~/.rhosts (можуть створюватись для будь-якого користувача) nПроблема безпеки: ¨У UNIX системах існує значна кількість так званих спеціальних користувачів (bin, daemon тощо), для яких інтерактивний вхід в систему заборонений і від імені яких працюють системні процеси ¨Деякі із спеціальних користувачів можуть мати значні права у системі, або бути включеними до груп з підвищеними правами (наприклад, wheel) ¨Одна із специфічних особливостей rsh полягає в тому, що авторизація користувача відбувається не тими засобами, які використовуються під час інтерактивного входу в систему. ¨За допомогою rsh віддалений користувач міг увійти в систему, скажімо, як спеціальний користувач bin, для цього він повинен був мати змогу на своєму комп’ютері працювати саме як bin NFS NNFS (Network File System) — мережна файлова система призначена для організації спільного використання UNIX-машинами файлових систем ¨Система реалізована за архітектурою клієнт-сервер і працює за принципом “stateless” ¨Протоколи NFS описані в RFC-1094, 1813 ¨Sun Microsystems першою впровадила NFS у 1985 р. NNFS базується на засобах, розроблених Sun Microsystems ¨XDR (External Data Representation — зовнішнє подання даних) ¨RPC (Remote Procedure Call — віддалений виклик процедур) NNFS має в своєму складі ¨протокол і сервер віддаленого монтування файлових систем (демон mountd) ¨протокол і сервер блокування файлів ¨демони, що реалізують файловий сервіс (демон nfsd) NNFS надає зручний спосіб доступу до файлів через мережу, і, як наслідок, створює потенційні загрози безпеці Безпека NFS nОсновним заходом захисту при використанні NFS є жорсткий контроль за файлом /etc/exports (або /etc/dfs/dfstab у системі Solaris) NОднак користувач, який має привілейований доступ на машині – клієнті NFS, має у своєму розпорядженні кілька елегантних методів доступу до файлів, що належать іншим користувачам, навіть у тому випадку, коли привілейований доступ на експорт файлів не надається NОтже, якщо користувач, якому з якихось міркувань не довіряють, має привілейований доступ на деякому комп’ютері, то на той комп’ютер не слід експортувати жодних файлових систем nМожливі дії порушника, що має права суперкористувача на деякій машині, на яку дозволений експорт деякої файлової системи за NFS: ¨Спочатку порушник монтує віддалену файлову систему ¨При цьому він отримує доступ не як root, а як nobody (UID = –2) ¨Тим не менше, він може отримати список файлових систем, які експортуються ¨Якщо серед них є домашні каталоги користувачів, то порушник обирає жертву і заводить на своєму комп’ютері користувача з таким самим реєстраційним ім’ям і такими самими UID та GID ¨Тепер, зареєструвавшись на своєму комп’ютері під цим ім’ям, порушник отримує через NFS без введення пароля доступ до домашнього каталогу цього користувача на віддаленому комп’ютері ¨Порушник редагує файл ~/.rhosts, додаючи в нього свій комп’ютер ¨Наступним кроком він отримує доступ до віддаленого комп’ютера вже через rsh, знову ж таки без пароля NIS nNIS (Network Information Service — мережна інформаційна служба), яку раніше називали Yellow Pages, — це засіб, що був розроблений Sun Microsystems для розповсюдження баз даних, зокрема, файлів /etc/passwd, /etc/group, /etc/hosts, а також поштових псевдонімів nNIS, як і NIS+, що прийшла їй на заміну, є дуже привабливою для зловмисників, оскільки сама її ідея — легкий доступ до інформації, яку ніяк не можна віднести до загальнодоступної — є неприйнятною для сучасних мереж
|
||||
Последнее изменение этой страницы: 2016-09-13; просмотров: 214; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.63.71 (0.007 с.) |