Spiega l'ultima parte di come Mitnick ha hackerato Tsutomu Shimomura con un attacco di sequenza IP

4

Stavo leggendo perché gli ISN del TCP devono essere randomizzati, il che mi ha portato a questo scrivi di Tsutomu Shimomura. Ho capito in che modo lo spoofing dell'indirizzo IP e la previsione dell'ISN hanno aiutato l'aggressore a stabilire una connessione unidirezionale con l''x-terminal'. Ma dopo questo l'attaccante invia questi dati - rsh x-terminal "echo + + >>/.rhosts . Non spiega cosa ha fatto e come è stato in grado di ottenere l'accesso di root al 'x-terminal'. Capisco che rsh ti permette di eseguire comandi su un host remoto. Quello che non capisco è che cosa fa esattamente il comando echo + + >>/.rhosts ?

    
posta user1720897 08.02.2015 - 15:44
fonte

1 risposta

3

Questo file è un file di configurazione per qualche tipo di antenato non protetto antico di ssh: rsh (Remote SHell, maggiori informazioni incluso l'esempio di sintassi qui ).

Questo antico strumento fa affidamento sulla sua sicurezza sull'handshake a tre vie TCP per fidarsi che un host remoto è davvero quello che finge di essere. A causa della previsione ISN, sai già che questo era un modo debole di autenticazione.

Quindi, allo stesso modo in cui oggi possiamo utilizzare le chiavi private per consentire l'accesso senza password a un sistema, in quei giorni è possibile configurare rsh per facilitare l'amministrazione remota dei sistemi riempiendo l'elenco di host remoti e utenti autorizzati a connettersi al tuo sistema (solo nomi di host, nessuna chiave asimmetrica coinvolta, ricorda? Fidati del protocollo TCP sottostante ...).

E qui, ciò che Mitnick fa è semplicemente mettere una maschera generica che consente a qualsiasi utente di qualsiasi host di connettersi ...

    
risposta data 08.02.2015 - 16:13
fonte

Leggi altre domande sui tag