Universidade H4CK3R

Page 271

Universidade 3°ano

e hardware imagináveis, incluindo aí Unices, Windows e mesmo sistemas de grande porte. Tanto o eDirecory quanto o ADS baseiam-se num padrão chamado Lightwheight Directory, Access Protocol ou LDAP. Há versões do LDAP disponíveis para diversos sabores de Unix. Uma das mais famosas é o OpenLDAP (www.openldap.org). versão livre, gratuita e de código aberto. O LDAP é uma forma segura de prover, para aplicações Unix (e também Windows e Macintosh...), o chamado sing1e-sign-on(ou log-se apenas uma vez) e ter acesso a vários recursos disponíveis em pontos distantes da rede. Mas os sistemas Unix possuem dois antepassados desses serviços: o NIS (Network Information Service) e o famigerado Unix Trust. Por sua idade, ambos são extremamente inseguros e facilmente hackeáveis. Falaremos do NIS mais para frente, já que sua falha não se trata de IP Spoofmg. O Unix possui uma série de comandos, todos iniciando em "r" (de remote) que permitem que diversos sistemas possam ser operados sem que seja preciso autenticar-se em cada um deles. Imagine, por exemplo, que o usuário está logado na máquina A.A máquina B confia em A, portanto permitirá que os comandos "r" sejam executados nela também. Por exemplo, se o usuário da máquina A emitir o comando rlogin IP.DE.B,será presenteado com um shell da máquina B sem que seja necessário fornecer usuário ou senha. B confia em A, então B confia nos usuários de A... Da mesma forma, há os comandos rsh (remote shell - permite a execução de apenas um comando), rcp (remote copy), rmail (lê e-mails no outro sistema) entre outros. Para que seja permitida a execução dos comandos, é necessário que o IP de A esteja contido no arquivo /etc!hosts.equiv de B.Todas as máquinas cujo IP estão em /etc!hosts.equiv de B são de confiança para B.Além desse arquivo, cada usuário de B pode ter, em seu próprio !home, uma lista de máquinas nas quais confia, guardada no arquivo .rhosts.

Confiança

letc/hosts.equiv -IP.DE.A -IP.DE.H

No exemplo acima, todas as máquinas "S"e "T" são Unix.As estações podem ser qualquer coisa. Em cada uma das máquinas "T" mostradas, há um arquivo, o /etc!hosts.equiv, contendo o IP de "S".Assim, todos os usuários que se logarem em "S"poderão ter acesso aos recursos das máquinas "T". É possível crial shell scripts com os r-comandos, por exemplo, para automatizar o processo e facilitar a vida desses usuários.

12871 1

Ataque, defesa e contra-ataque:

Invasão


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.