Некорректная обработка некоторых системных файлов при использовании chroot-режима в ftpd из состава FreeBSD может быть использована (http://secunia.com/advisories/36353/) для обхода некоторых системных ограничений. Доступен (http://packetstormsecurity.org/0908-exploits/bsd-setusercont...) пример проведения атаки, которая сработала во FreeBSD 7.2, при условии разрешения сохранения coredump-файлов от suid-программ в текущую директорию (по умолчанию запрещено, kern.sugid_coredump=0). Атакующий, имеющий доступ в систему с chroot ограничением, может загрузить файлы ".login_conf" и ".login_conf.db", содержащие установку лимита на число открытых файлов "openfiles=5". Далее попытка в новой сессии открыть какой-то файл, приведет к краху ftpd с сохранением coredump-файла ftpd.core, в котором можно найти неочищенные области памяти с остатком хэшей паролей.URL: http://secunia.com/advisories/36353/
Новость: http://www.opennet.me/opennews/art.shtml?num=23234
ftpd - довольно костыльный и небезопасный инструмент. Использовать его на сервере, где не знаешь поименно всех, кто имеет доступ к фтп, я бы не стал. Так что, тот кто поимеет проблемы от использования ftpd, - ССЗБ.
Ну не такой уж и плохой не надо тут ля-ля! Условия при которых возможна компроментауия читал? Дык - если долго ломать компьютер, он таки сломается :)
Ну а где ftp реально смотрит в инет и реально раздаёт гигозы, FreeBSD юзает то же, что и скажем рэдхат - vsftpd ... и это праааальна! :)
малая вероятность совпадения всех условий
А что может дать база хэшей паролей? Только лишь возможность проведения брутфорс-атаки и определения настоящих паролей простым (и долгим) перебором.Гораздо быстрее перехватывать пароли сетевым сниффером, чем так.
> А что может дать база хэшей паролей?Пароли, ты не поверишь.
> Только лишь возможность проведения брутфорс-атаки и определения настоящих паролей простым (и долгим) перебором.
Долгим? Не смеши. Это на первых пнях он был долгий. А при достаточном количестве пользователей слабый пароль всплывет за минуты.
А вообще-то включаем мозг и понимаем, что в корке может оказаться вообще кусок буффера с plaintext паролем.> Гораздо быстрее перехватывать пароли сетевым сниффером, чем так.
Кто же тебя со сниффером-то в сеть пустит?
Вопрос на засыпку как давно в Unix[like] появились shadow [master] файлы для паролей?
И что за нужда заставила изголяться? :)
А уж если прикинуть как выч.мощь выросла с тех пор, как по планете бродили дино^W PDP'шки :)
А это чудо вообще кто-то в продакшене юзает?
Я думал так - запустить, по быстрому пару файлов перелить и пришибить. Только для себя. А для серьезных вон на выбор или vs- или pro-
> Я думал так - запустить, по быстрому пару файлов перелить и пришибить.
> Только для себя.Дык только для себя вообще через SSH. Например, Midnight Commander - Shell-соединение. Вроде удобно. И FTP-сервер запускать не надо вообще. Если перегнать файлы только для себя, конечно.
уж лучше использовать sftp
Лучше, всё-таки, корректно писать программное обеспечение. :)
Дык - как только переселимся в корректный мир - сразу и начнём! :)
люди вообще не совершенны. Переселиться можете с ошибкой :)))
>Переселиться можете с ошибкой :)))Но тогда это будет не идеальный мир!
Плин - прям библия от IT :)
Нужно перенести в "советы"!
Да вы жгёте )))))))
с серым ip да с известным паролем, это не пример, а вариант как запороть ос !
даже если через nmap найти адресс машины, то на*** она нужна, а без пароля рута, то и тупую машину не проломите !!!
А вот интересно, починаят это или нет...