Атака спуфингом
15.12.2019
Как только Ева успешно завершит операцию, Боб сочтет, что у него открыто TCP-соединение с Элис при помощи одной из r-команд. В этот момент Ева может притвориться Элис и посылать команды Бобу. Боб выполнит полученные команды, думая, что они исходят от Элис. Все ответы Боба будут направляться настоящей Элис, так что у Евы на самом деле нет интерактивного соединения с Бобом. Ева в силах только направлять Бобу команды, которые он выполнит, передавая ответы все еще не пришедшей в себя Элис.
Что же Ева будет делать с таким односторонним каналом для отправки команд Бобу? Наиболее вероятно, что она реконфигурирует Боба таким образом, чтобы получить полный интерактивный доступ к нему. Например, Ева может отдать команду присоединить строку + + к файлу Боба / etc/ hosts, equiv. Эти два знака «плюс» в файле /etc/hosts . equiv заставят Боба доверять любой системе и любому пользователю данной сети, включая Еву. Когда в файл Боба /etc/ hosts . equiv внесены изменения, чтобы заставить его доверять всем и каждому, Ева вправе непосредственно войти к Бобу, используя r-команду, без какой-либо необходимости спуфинга, или просто добавить IP-адрес одиночной машины Евы к файлу /etc/hosts . equiv, распространяя доверие Боба только на интернет заработок без вложений с выводом.
Конечно, любая модификация файла /etc/hosts.equiv должна быть замечена, если системный администратор Боба настороже и контролирует систему при любых изменениях критически важных системных файлов конфигурации. Инструментальное средство проверки целостности системы типа Tripwire предназначено для автоматического мониторинга любых изменений в заданных файлах типа /etc/hosts . equiv. Тем не менее на многих системах даже очевидные модификации никогда не будут обнаружены занятыми системными администраторами, если у них нет времени на мониторинг целостности критически важных файлов конфигурации или отсутствует склонность к такому занятию.
|