<rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>
  • 您的位置:首 頁(yè) > 新聞中心 > 資訊動(dòng)態(tài) > Telnet進(jìn)行授權(quán)檢査

    資訊動(dòng)態(tài)

    Telnet進(jìn)行授權(quán)檢査

    發(fā)布:2018-08-22 17:20:56 瀏覽:4131

    28商網(wǎng)全與控前
    系統(tǒng)不配帶正在運(yùn)行的Bop服務(wù)器教件。R2.DNS服務(wù)器。UNIX平臺(tái)的域名服務(wù)器是BerkeleyInternetNameDomain(BLND
    特網(wǎng)上的域名信息。BIND服務(wù)器可以配置提供主、副域名服務(wù)或只用于緩沖存儲(chǔ)的用途。Berkeley因特網(wǎng)域名)服務(wù)器。BIND最早投人使用,同樣也是最流行的實(shí)用程序,用來(lái)交因
    標(biāo)多數(shù)UNIX操作系統(tǒng)帶有可供運(yùn)行的本地DNS服務(wù)器軟件。BIND缺省配置為緩存域
    名服務(wù)器,除非用戶指定將它配置成主、副域名服務(wù)器。作為只執(zhí)行緩存功能的域名服務(wù)器
    時(shí),BIND仍然能夠?qū)τ脩粼诙丝?3產(chǎn)生的TCP和UDP的請(qǐng)求進(jìn)行響應(yīng)。BIND運(yùn)行的
    立進(jìn)程稱為named.3.Finger服務(wù)器。Finger是許多經(jīng)常被忽略的服務(wù)之一,但卻可能存在主要的安全漏洞。
    UNIX同時(shí)提供客戶機(jī)和服務(wù)器的Finger服務(wù),允許用戶通過(guò)名字指定賬戶以收集用戶的德
    息。下面是Finger請(qǐng)求的輸出實(shí)例:口athorbrenton)Sfingerroot@)
    1,
    Shell:/bin/bashLastloginsunAug3017:43(EDT)on(wpofrom192.168.1.25
    NewmailreceivedMonAug3102:411998(EDT)
    .eUnreadsinceMonAug2101:031998(EDT)
    Noplan的Pア訳入個(gè)
    日[brenton(@thorbrenton]s一這個(gè)輸出有許多值得注意的地方。首先,這是在系統(tǒng)Thor上運(yùn)行Finger客戶機(jī)程序以
    向遠(yuǎn)程機(jī)器上名字為L(zhǎng)oki的用戶發(fā)出請(qǐng)求。Finger不只用于本地訪問(wèn),也可用于整個(gè)網(wǎng)絡(luò)的
    訪問(wèn)。Finger可以與Passwd文件中的任何用戶協(xié)同工作,包括超級(jí)用戶。
    現(xiàn)在,攻擊者知道自從星期日以來(lái),Rot還沒(méi)有檢查過(guò)系統(tǒng),Rot用戶使用Telnet會(huì)話
    (yvpo)從192.168.1.25上進(jìn)行連接。是否應(yīng)該考慮攻擊整個(gè)系統(tǒng)呢,現(xiàn)在有一些重要信息
    需要處理
    攻擊者可以觀察Roo如何檢查系統(tǒng),以便了解如何盡可能不被發(fā)現(xiàn)
    ?攻擊者可以在Loki和192.168:1.25之間監(jiān)視Telnet會(huì)話,以便找機(jī)會(huì)獲取Rot登錄
    口令。多著更動(dòng)や黑熱是
    ?一旦攻擊者獲得了Rou口令,就知道不需要通過(guò)物理方法訪問(wèn)機(jī)器,因?yàn)镽o充許通
    過(guò)Telnet進(jìn)行授權(quán)檢査。s④,非
    內(nèi)容將會(huì)與下面所示類似:一古日通過(guò)簡(jiǎn)單地運(yùn)行一個(gè)命令就可以獲得非常多的信息。如果Roo用戶連接到系統(tǒng)上,輸出
    [brenton(@thoe/etc)Sfingerdeb
    Login:debName:DebTuttle
    Directory:home/aeb中
    .Shell:/bin/bash管爺,由省,5

    2章同感全感29
    OnsinceMonAug3113:15(EDT)onttyp3from192.168.1.32
    16minutes46secondsidle
    NoplanM正如讀者所看到的那樣,Deb從192.168.132發(fā)出的Telnet會(huì)話是活動(dòng)的,但在過(guò)去16
    分46秒里沒(méi)有做任何事情。如果攻擊者直接走到方法Deb的計(jì)算機(jī)旁邊,就能知道這段時(shí)間
    他是因事離開了辦公桌。這對(duì)于攻擊者查找他文件中感興趣的內(nèi)容是絕好機(jī)會(huì)。可、
    Finger是在Inetd下運(yùn)行的進(jìn)程。大多數(shù)流行的UNIX系統(tǒng)都缺省打開Finger功能。
    4.FTP服務(wù)器。UNX提供FTP服務(wù),包括為匿名FTP請(qǐng)求提供服務(wù)的能力。如果某
    人使用FTP連接在系統(tǒng)上,并且他使用的是有效的登錄名和密碼,就能夠進(jìn)入相應(yīng)的主目錄
    下,并擁有對(duì)文件系統(tǒng)的普通訪問(wèn)權(quán)限。但是如果有人使用Anonymous登錄名進(jìn)行授權(quán)檢
    查,其登錄到的目錄將是某個(gè)子目錄(一般是/home/ftp),而且不允許進(jìn)入該點(diǎn)之上的其它系
    統(tǒng)目錄中。匿名FTP用戶使用的根目錄只能是home/ftpt
    止人們?cè)跊](méi)有正常授權(quán)檢查就獲得對(duì)整個(gè)文件系統(tǒng)的訪問(wèn)權(quán)。能,一勤甲是一注意:/home/fp下的子目錄允許匿名用戶只讀或只寫文件,稱為置名FTP訪問(wèn),可以防
    FTP運(yùn)行Inetd下的進(jìn)程。大多數(shù)UNIX版本帶有可用的FTN服務(wù)器軟件,但并非所有
    的都支持匿名FTP訪問(wèn)。
    15.HTTP服務(wù)器。多數(shù)UNIX系統(tǒng)不附帶Web服務(wù)器軟件,但如果附帶了這種軟件,則
    經(jīng)常使用Apache。Apache在基于UNIX的Web服務(wù)器中占有統(tǒng)治地位,它支持諸如JAVA
    文稿語(yǔ)言的高級(jí)功能和多宿主功能。多宿主功能是指把多個(gè)域名放置在同一個(gè)Web服務(wù)器
    上。Apache會(huì)查看目標(biāo)Web服務(wù)器地址,并且將查詢導(dǎo)向此域的適當(dāng)目錄結(jié)構(gòu)中。重這
    HTTP在許多人看來(lái)是一種讓人十分討厭的處理過(guò)程,因?yàn)槿藗儼l(fā)現(xiàn)在它的運(yùn)行過(guò)程中
    進(jìn)行了升級(jí)。理員應(yīng)該注意不要忘記自己在系統(tǒng)中裝人的HTP過(guò)程。W服務(wù)器以些老式的CGI文稿存在許多安全缺陷。如果用戶常常維護(hù)服務(wù)器,可能已經(jīng)對(duì)這些老式文
    獨(dú)立進(jìn)程的方式運(yùn)行,稱為Httpd的器淀題出的2/イU。Eイ,0
    6:IMAP和POP3服務(wù)器。UNIX系統(tǒng)支持使用POP3和IMAP進(jìn)行遠(yuǎn)程郵件檢索。
    POP3是更老一些的標(biāo)準(zhǔn),多數(shù)遠(yuǎn)程郵件客戶機(jī)系統(tǒng)支持這個(gè)標(biāo)準(zhǔn)?IMAP比POP3具有更多
    的功能,但它還剛剛開始使用和流行起來(lái)。IMAP具有某些已知的缺陷,因此要確保使用其最
    新版本。多數(shù)UNIX都帶有可用的FPOP3和IMAP服務(wù),兩者都在Inetd下運(yùn)行。固差2イ的」本支當(dāng)X1定
    17.Login和Exec.Login和Exec被認(rèn)為是主機(jī)值得信賴的守護(hù)程序,因?yàn)樗鼈冊(cè)试S遠(yuǎn)程
    用戶訪問(wèn)系統(tǒng)而不需要進(jìn)行授權(quán)檢查。使用這些守護(hù)程序的命令為Rcp(遠(yuǎn)程拷貝命令)、
    Rlogin(遠(yuǎn)程登錄命令)以及Rsh(遠(yuǎn)程命令外殼)。它們都稱為R命令。
    信任建立在同等的安全保障基礎(chǔ)之上。如果ー個(gè)系統(tǒng)信任另示個(gè)系統(tǒng),就是認(rèn)為對(duì)方系
    統(tǒng)中的所有用戶部經(jīng)過(guò)正確的授權(quán)檢查,而不會(huì)由此受到任何攻擊。遺憾的是,這會(huì)造成多米
    諾效應(yīng)。攻擊者所要做的就是侵入一臺(tái)UNIX機(jī)器,然后使用它的對(duì)等主機(jī)信任侵入其它系
    統(tǒng)。信任的主機(jī)由/etc/hosts.equiv文件的內(nèi)容確定。網(wǎng)站設(shè)計(jì)這個(gè)文件包含一個(gè)信任主機(jī)列表,下面

    >>> 查看《Telnet進(jìn)行授權(quán)檢査》更多相關(guān)資訊 <<<

    本文地址:http://www.modelkey.org/news/html/3705.html

    上一個(gè):網(wǎng)站工程基礎(chǔ) 下一個(gè):賬戶管理
    趕快點(diǎn)擊我,讓我來(lái)幫您!
    亚洲高清无码中文成人在线,AV色综合久久天堂AV色综合在,久久人人爽人人爽人人片av高,日本亚洲成a人片在线观看
    <rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>
  • <i id="5nobt"><del id="5nobt"><dfn id="5nobt"></dfn></del></i><li id="5nobt"><label id="5nobt"><track id="5nobt"></track></label></li>

    <style id="5nobt"><kbd id="5nobt"><strong id="5nobt"></strong></kbd></style>
    <li id="5nobt"></li>

      <li id="5nobt"></li><source id="5nobt"></source>

    1. <label id="5nobt"><progress id="5nobt"></progress></label>