Telnet進行授權檢査
發布:2018-08-22 17:20:56 瀏覽:4150
28商網全與控前
系統不配帶正在運行的Bop服務器教件。R2.DNS服務器。UNIX平臺的域名服務器是BerkeleyInternetNameDomain(BLND
特網上的域名信息。BIND服務器可以配置提供主、副域名服務或只用于緩沖存儲的用途。Berkeley因特網域名)服務器。BIND最早投人使用,同樣也是最流行的實用程序,用來交因
標多數UNIX操作系統帶有可供運行的本地DNS服務器軟件。BIND缺省配置為緩存域
名服務器,除非用戶指定將它配置成主、副域名服務器。作為只執行緩存功能的域名服務器
時,BIND仍然能夠對用戶在端口53產生的TCP和UDP的請求進行響應。BIND運行的
立進程稱為named.3.Finger服務器。Finger是許多經常被忽略的服務之一,但卻可能存在主要的安全漏洞。
UNIX同時提供客戶機和服務器的Finger服務,允許用戶通過名字指定賬戶以收集用戶的德
息。下面是Finger請求的輸出實例:口athorbrenton)Sfingerroot@)
1,
Shell:/bin/bashLastloginsunAug3017:43(EDT)on(wpofrom192.168.1.25
NewmailreceivedMonAug3102:411998(EDT)
.eUnreadsinceMonAug2101:031998(EDT)
Noplan的Pア訳入個
日[brenton(@thorbrenton]s一這個輸出有許多值得注意的地方。首先,這是在系統Thor上運行Finger客戶機程序以
向遠程機器上名字為Loki的用戶發出請求。Finger不只用于本地訪問,也可用于整個網絡的
訪問。Finger可以與Passwd文件中的任何用戶協同工作,包括超級用戶。
現在,攻擊者知道自從星期日以來,Rot還沒有檢查過系統,Rot用戶使用Telnet會話
(yvpo)從192.168.1.25上進行連接。是否應該考慮攻擊整個系統呢,現在有一些重要信息
需要處理
攻擊者可以觀察Roo如何檢查系統,以便了解如何盡可能不被發現
?攻擊者可以在Loki和192.168:1.25之間監視Telnet會話,以便找機會獲取Rot登錄
口令。多著更動や黑熱是
?一旦攻擊者獲得了Rou口令,就知道不需要通過物理方法訪問機器,因為Ro充許通
過Telnet進行授權檢査。s④,非
內容將會與下面所示類似:一古日通過簡單地運行一個命令就可以獲得非常多的信息。如果Roo用戶連接到系統上,輸出
[brenton(@thoe/etc)Sfingerdeb
Login:debName:DebTuttle
Directory:home/aeb中
.Shell:/bin/bash管爺,由省,5

2章同感全感29
OnsinceMonAug3113:15(EDT)onttyp3from192.168.1.32
16minutes46secondsidle
NoplanM正如讀者所看到的那樣,Deb從192.168.132發出的Telnet會話是活動的,但在過去16
分46秒里沒有做任何事情。如果攻擊者直接走到方法Deb的計算機旁邊,就能知道這段時間
他是因事離開了辦公桌。這對于攻擊者查找他文件中感興趣的內容是絕好機會。可、
Finger是在Inetd下運行的進程。大多數流行的UNIX系統都缺省打開Finger功能。
4.FTP服務器。UNX提供FTP服務,包括為匿名FTP請求提供服務的能力。如果某
人使用FTP連接在系統上,并且他使用的是有效的登錄名和密碼,就能夠進入相應的主目錄
下,并擁有對文件系統的普通訪問權限。但是如果有人使用Anonymous登錄名進行授權檢
查,其登錄到的目錄將是某個子目錄(一般是/home/ftp),而且不允許進入該點之上的其它系
統目錄中。匿名FTP用戶使用的根目錄只能是home/ftpt
止人們在沒有正常授權檢查就獲得對整個文件系統的訪問權。能,一勤甲是一注意:/home/fp下的子目錄允許匿名用戶只讀或只寫文件,稱為置名FTP訪問,可以防
FTP運行Inetd下的進程。大多數UNIX版本帶有可用的FTN服務器軟件,但并非所有
的都支持匿名FTP訪問。
15.HTTP服務器。多數UNIX系統不附帶Web服務器軟件,但如果附帶了這種軟件,則
經常使用Apache。Apache在基于UNIX的Web服務器中占有統治地位,它支持諸如JAVA
文稿語言的高級功能和多宿主功能。多宿主功能是指把多個域名放置在同一個Web服務器
上。Apache會查看目標Web服務器地址,并且將查詢導向此域的適當目錄結構中。重這
HTTP在許多人看來是一種讓人十分討厭的處理過程,因為人們發現在它的運行過程中
進行了升級。理員應該注意不要忘記自己在系統中裝人的HTP過程。W服務器以些老式的CGI文稿存在許多安全缺陷。如果用戶常常維護服務器,可能已經對這些老式文
獨立進程的方式運行,稱為Httpd的器淀題出的2/イU。Eイ,0
6:IMAP和POP3服務器。UNIX系統支持使用POP3和IMAP進行遠程郵件檢索。
POP3是更老一些的標準,多數遠程郵件客戶機系統支持這個標準?IMAP比POP3具有更多
的功能,但它還剛剛開始使用和流行起來。IMAP具有某些已知的缺陷,因此要確保使用其最
新版本。多數UNIX都帶有可用的FPOP3和IMAP服務,兩者都在Inetd下運行。固差2イ的」本支當X1定
17.Login和Exec.Login和Exec被認為是主機值得信賴的守護程序,因為它們允許遠程
用戶訪問系統而不需要進行授權檢查。使用這些守護程序的命令為Rcp(遠程拷貝命令)、
Rlogin(遠程登錄命令)以及Rsh(遠程命令外殼)。它們都稱為R命令。
信任建立在同等的安全保障基礎之上。如果ー個系統信任另示個系統,就是認為對方系
統中的所有用戶部經過正確的授權檢查,而不會由此受到任何攻擊。遺憾的是,這會造成多米
諾效應。攻擊者所要做的就是侵入一臺UNIX機器,然后使用它的對等主機信任侵入其它系
統。信任的主機由/etc/hosts.equiv文件的內容確定。
網站設計這個文件包含一個信任主機列表,下面