Stavo leggendo perché gli ISN del TCP devono essere randomizzati, il che mi ha portato a questo scrivi di Tsutomu Shimomura. Ho capito in che modo lo spoofing dell'indirizzo IP e la previsione dell'ISN hanno aiutato l'aggressore a stabilire una connessione unidirezionale con l''x-terminal'. Ma dopo questo l'attaccante invia questi dati - rsh x-terminal "echo + + >>/.rhosts
. Non spiega cosa ha fatto e come è stato in grado di ottenere l'accesso di root al 'x-terminal'. Capisco che rsh ti permette di eseguire comandi su un host remoto. Quello che non capisco è che cosa fa esattamente il comando echo + + >>/.rhosts
?