Pomoc przy pracy inżynierskiej. Linux-ataki
- LordRuthwen
- Moderator
- Posty: 2324
- Rejestracja: 18 września 2009, 21:45
- Lokalizacja: klikash?
czyli wepnij się po prostu oboma komputerami do sieci domowej, postaw sobie tam jakiegoś httpd, binda, ftp i z innego komputera w sieci domowej pokorzystaj trochę z zasobów udostępnionych przez tamtą maszynę, podsłuchując równocześnie ruch na innym komputerze.
Co powinieneś uzyskać:
- login i hasło do FTP leci czystym tekstem, więc powinieneś je móc wykraść
- w przypadku przepełnienia tablicy CAM na switchu powinieneś też dostawać pakiety wymieniane w sieci (GET-y i POST-y, zapytania DNS)
Ale to w dalszym ciągu atak na usługę, atak na system musiałbyś przeprowadzić wykorzystując jakąś podatność w usłudze po to, by wyeskalować uprawnienia użytkownika na jakim jest uruchomiony i wykonać kod.
Co powinieneś uzyskać:
- login i hasło do FTP leci czystym tekstem, więc powinieneś je móc wykraść
- w przypadku przepełnienia tablicy CAM na switchu powinieneś też dostawać pakiety wymieniane w sieci (GET-y i POST-y, zapytania DNS)
Ale to w dalszym ciągu atak na usługę, atak na system musiałbyś przeprowadzić wykorzystując jakąś podatność w usłudze po to, by wyeskalować uprawnienia użytkownika na jakim jest uruchomiony i wykonać kod.
- LordRuthwen
- Moderator
- Posty: 2324
- Rejestracja: 18 września 2009, 21:45
- Lokalizacja: klikash?
Odpowiedz mi na pytanie: czemu podjąłeś się tematu o czymś o czym nie masz zielonego pojęcia? Nie mieliście podczas toku studiów systemów operacyjnych? Jak nie to podziel się informacją co to za uczelnia...
Wg mnie to temat na całkiem inną pracę, bo to co masz powyżej to bezpieczeństwo usług sieciowych a nie systemu Linux...
Jeśli chodzi o meritum Twojego tematu, to bardziej tu widzę działania na samym systemie - przejmowanie plików, wyświetlanie zawartości plików innych użytkowników, podmianę binarek systemowych, podnoszenie uprawnień i inne takie.
Wg mnie to temat na całkiem inną pracę, bo to co masz powyżej to bezpieczeństwo usług sieciowych a nie systemu Linux...
Jeśli chodzi o meritum Twojego tematu, to bardziej tu widzę działania na samym systemie - przejmowanie plików, wyświetlanie zawartości plików innych użytkowników, podmianę binarek systemowych, podnoszenie uprawnień i inne takie.