Podstrony
- Strona startowa
- Anne Emanuelle Birn Marriage of Convenience; Rockefeller International Health and Revolutionary Mexico (2006)
- Addison Wesley Interconnections Bridges, Routers, Switches, and Internetworking Protocols (2nd Edition)
- Neumann Robert The Internet Of Products. An Approach To Establishing Total Transparency In Electronic Markets
- Nienawisc w czasach internetu Alina Naruszewicz Duchlinska
- Cook Robin Rok interny by sneer
- tricks of the internet gurus
- Bezpieczenstwo Unixa w Internecie
- 3 Tolkien J R R Wladca Pierscieni T 3 Powrot Krola
- Stephen W. Hawking Krotka Historia Czasu
- CHRIS CARTER HUNTER 01.Krucyfiks
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- szkodnikowo.htw.pl
[ Pobierz całość w formacie PDF ]
.Ta dostępność ułatwia dostęp uprawnionym użytkownikom,ale jednocześnie również potencjalnym przestępcom." Dzięki temu, że połączenie z komputerem za pomocą telnetu jest znacznie szybsze niżwybieranie numeru telefonu przez modem, włamywacz może podjąć się większej liczby próbzgadywania haseł w jednostce czasu." Za zamiejscowe połączenia telefoniczne trzeba płacić.Niewielu więc przestępców decyduje sięna włamania poza własnym obszarem działania.Z drugiej strony koszt połączenia telnetem niewzrasta wraz z odległością miejsca docelowego.Osobą, która próbuje się włamać do komputera,może być ktoś z naprzeciwka lub z drugiej półkuli." Ponieważ Internetowi brak zaawansowanej techniki śledzenia połączeń (funkcja częstodostępna w sieciach telefonicznych), Internet daje napastnikom dodatkowy komfort -anonimowość." Wiele modemów dzwoni lub wydaje inny dzwięk w momencie odbierania połączenia.Działanietelnetu jest bezgłośne, czyli nie przyciągające uwagi." Połączenie sieciowe pozwala napastnikowi uzyskać dostęp do wielu informacji dotyczącychdocelowej maszyny.Informacje te mogą być wykorzystywane do dalszego penetrowania systemu.Usługa telnet jest na pewno potrzebna.Ale aby ją uczynić bezpieczniejszą, należy unikaćużywania haseł wielokrotnych.Użytkownikom warto również nakazać posiadanie różnych haseł naróżnych komputerach, aby złamanie zabezpieczeń jednego konta nie pociągało za sobą kolejnychproblemów.Protokół SMTP (port TCP nr 25)Simple Mail Transfer Protocol (SMTP) to standardowy protokół Internetu do przesyłania pocztyelektronicznej między komputerami.Najczęściej zarówno część klienta, jak i serwera obsługujeprogram Unixa o nazwie /usr/lib/sendmail.Jest to z pewnością najpopularniejszy programobsługujący pocztę w systemie Unix.Używając programu sendmail, można:" dostarczać pocztę do użytkowników," rozprowadzać wiadomości do grup osób," wysyłać wiadomości automatycznie," dopisywać dane do plików," używać wiadomości pocztowych jako standardowego wejścia dla programów.Prawidłowy adres pocztowy może zawierać nazwę użytkownika lub nazwę z bazy danych aliasów.Aliasy znajdują się w pliku aliases, który najczęściej rezyduje w katalogu /usr/lib, leic, /etc/maillub /etc/sendmail.Również program sendmail pozwala poszczególnym użytkownikom na stosowanie aliasów dla kontprzez umieszczenie w katalogu domowym pliku forward.Kolejny plik, sendmail.cf steruje konfiguracją programu sendmail.Plik sendmail.c/może równieżznajdować się w różnych katalogach, zależnie od wybranej wersji i ustawień konfiguracyjnych.UWAGAProgram sendmail jest tylko jednym z wielu różnych systemów dostarczających pocztę wInternecie.Jego konkurentami są na przykład programy smail, MMDF czy PMDF.Z pewnościąjednak sendmail z Berkeley jest najbardziej rozpowszechnioną wersją programu do obsługi pocztyw Internecie.Jest to również program, który ma największą liczbę wykrytych usterekbezpieczeństwa.Otwartą kwestią pozostaje fakt, czy liczba usterek wynika z błędówkonstrukcyjnych programu, czy z tego, że najczęściej właśnie w tym programie szuka siępotencjalnych usterek.Program sendmail a bezpieczeństwoProgram sendmail jest przyczyną wielu naruszeń bezpieczeństwa w systemach unixo-wych.Otoprzykłady:" Wczesne wersje sendmaila pozwalały na wysyłanie wiadomości bezpośrednio do pliku, przyczym celem mógł być każdy plik, nawet /etc/passwd." W sendmailu działają magiczne hasła, ustawiane w pliku konfiguracyjnym, które pozwalają nauzyskanie dostępu do powłoki bez logowania się do zdalnego systemu." W sendmailu funkcjonują zaufani użytkownicy, którzy mogą fałszować wiadomości pocztowedostarczane do komputera lokalnego." Co to za wersja programu sendmail?W przypadku używania wersji sendmaila, która została dostarczona razem z systememoperacyjnym, mogą występować kłopoty z określeniem numeru wersji.Program sendmailpowinien wyświetlić numer wersji, kiedy się wykona do niego połączenie telnetem (na port nr 25).Uwaga! Jeśli sendmail nie wyświetla numeru wersji, nie istnieje prosta metoda poznania tegonumeru.Najprostszą metodą ustalenia, której wersji się używa, jest ściągnięcie i zainstalowanie nowejwersji.Bieżącą wersję sendmaila można znalezć w następujących miejscach:ftp://ftp.cs.berkeley.edu/ucb/sendmail ftp://info.cert.org/pub/tools/sendmail/ftp://auscert.org.au/pub/mirrors/ftp.es.berkeley
[ Pobierz całość w formacie PDF ]