在线看毛片网站电影-亚洲国产欧美日韩精品一区二区三区,国产欧美乱夫不卡无乱码,国产精品欧美久久久天天影视,精品一区二区三区视频在线观看,亚洲国产精品人成乱码天天看,日韩久久久一区,91精品国产91免费

<menu id="6qfwx"><li id="6qfwx"></li></menu>
    1. <menu id="6qfwx"><dl id="6qfwx"></dl></menu>

      <label id="6qfwx"><ol id="6qfwx"></ol></label><menu id="6qfwx"></menu><object id="6qfwx"><strike id="6qfwx"><noscript id="6qfwx"></noscript></strike></object>
        1. <center id="6qfwx"><dl id="6qfwx"></dl></center>

            新聞中心

            EEPW首頁 > 嵌入式系統(tǒng) > 設計應用 > Linux的安全漏洞與防范措施

            Linux的安全漏洞與防范措施

            作者: 時間:2009-07-04 來源:網(wǎng)絡 收藏

            本文引用地址:http://www.biyoush.com/article/258005.htm
              除非特別指明,否則LINUX在安裝時會把sendmail作為你的郵件傳輸代理??梢杂胻elnet到端口25來觀察確定sendmail的版本。輸出結果的例子如下:

              [jray@pointy jray] $ telent poisontooth.com 25

              Trying 24.93.119.226…

              Conneted to poisontooth.com.

              Escape character is

              220 pointy. poisontooth.com ESMTP Sendmail 8.9.3/8.9.3

              →Sat, 10 Jul 1999 16:27:14-0400

              這里可以看出pointy.poisontooth.com正在運行sendmail/8.9.3。

              入侵者對sendmail發(fā)起攻擊主要是因為:

              sendmail是公共服務,一旦它運行,任何人都能連接和使用它。

              sendmail通常以root身份運行。因此如果入侵者發(fā)現(xiàn)了一個可利用的漏洞,就可獲得優(yōu)先級高的訪問權限。

              sendmail非常難配置,入侵者因此假設你會在安裝中出問題(通常都成功)。

              以下是一些典型的sendmail攻擊:

              首先是MIME緩沖溢出漏洞。這種攻擊不影響sendmail本身,而是sendmail發(fā)送郵件的客戶。在這里,sendmail是工具而不是目標。計算機緊急反應小組是這樣描述該攻擊的:

              攻擊者向一個脆弱的系統(tǒng)發(fā)送一個精心設計的郵件消息,在某種情況下,攻擊者選擇的代碼會在該系統(tǒng)上執(zhí)行。另外,攻擊者可以是脆弱的郵件程序突然崩潰。根據(jù)郵件客戶正在運行的操作系統(tǒng)以及有問題的郵件客戶程序的用戶權限,攻擊都可以使整個系統(tǒng)崩潰。如果一個權限高的用戶用一個容易受攻擊的郵件用戶代理來閱讀郵件,那么攻擊者就可以獲得進入系統(tǒng)的管理權限。

              再來看一下HELO緩沖溢出。在早于sendmail8.9的版本中,攻擊者可以利用HELO命令傳送非正常長度的字符串來偽裝自己的發(fā)起的地址。如果一個攻擊者發(fā)送HELO后面有至少1024字節(jié)的abc,那么消息頭會如下所示:

              From [email protected] Web Feb 5 22 31:51 1998

              Received: from abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcab→abcabcabcabcabcabc

              Date: Wed, 5 Feb 1998 12:32:22 +0300

              From [email protected]

              非正常字符串隱藏了應正常顯示發(fā)信者IP地址的信息。這種攻擊方法,盡管不具危險,但攻擊者可以利用它讓sendmail轉(zhuǎn)發(fā)郵件垃圾和創(chuàng)建難以跟蹤的郵件。

              還有口令文件/Root訪問,這是一個更可怕的攻擊,它影響的是sendmail8.8.4。本地用戶可以利用鏈接來獲得root訪問。這種攻擊方法依賴于sendmail在/var/tmp/dead.letter后保存未投遞的消息。

              1. 參考CA-98.10站點http://www.cert.org/advisories/CA-98.10.mime_buffer_overflows.htm。

              所有用戶都可對/var/tmp進行寫操作,因此本地攻擊者可在/etc/passwd和/var/tmp/dead.letter間創(chuàng)建一個硬鏈接。然后向sendmail服務器發(fā)送一個不能投遞的消息。在該消息體內(nèi),攻擊者插入可被加到口令文件的一個用戶帳號。

              當消息標記為不可投遞,就會加到/var/tmp/dead.letter里面,而在/var/tmp/dead.letter有一個與/etc/passwd的硬鏈接。這就導致產(chǎn)生一個擁有Root權限的新系統(tǒng)帳號。

              Sendmail作為一個突出并且訪問頻繁的服務器,經(jīng)常是攻擊的目標。最近的一個攻擊方法集中在sendmail報頭解析代碼上的一個漏洞。通過創(chuàng)建有大量TO:報頭的消息,進攻者可使服務器停止運行。這種攻擊方法對sendmail8.9.2和更早的版本有效,因此連最近安裝的sendmail也受到影響。

              以上就是常用的對sendmail的攻擊,因為sendmail本身安裝不方便,還有很多,用戶也可選擇更好的工具Qmail。
            linux操作系統(tǒng)文章專題:linux操作系統(tǒng)詳解(linux不再難懂)

            上一頁 1 2 下一頁

            評論


            相關推薦

            技術專區(qū)

            關閉