Раздел: Документация
0 ... 64 65 66 67 68 69 70 ... 169 мандой SYST (некоторые домены позволяют использовать команду SYST, не проходя авторизацию). В зависимости от домена, нам будет представлена более или менее подробная информация об операционной системе. Например: user ftp 331 Guest login ok, send your complete e-mail address as password. pass aaa@usa.net 230 Guest login ok, access restrictions apply: syst 215 UNIX Type: L8 Version: BSD-199506 \ Дополнительный интерес может представлять, такая, скажем, специфическая информация, как дата создания каталога bin или etc. Обычно она совпадает с датой установки ftp сервиса. Получить ее можно, используя команду ls-la. 230 Guest login ok, access restrictions apply. ftp> quote syst 215 UNIX Type: L8 Version: BSD-199506 ftp> dir . 200 PORT command successful. 150 Opening ASCII mode data connection for /bin/Is. total 732 • • • d—X--X--X 2 root root 512 Jan 18 17:30 bin d—x—x—x 2 root root 512 Jan 18 17:31 etc Стандарт ftp содержит еще одну потенциальную уязвимость (ей подвержены старые реализации ftp-серверов). Это ftp-bouncing. Данная техника позволяет использовать уязвимый сервер в качестве прокси. Само по себе к сбору информации это отношения не имеет, но позволяет, например, исследовать внутренние хосты, непосредственного доступа к которым нет. Telnet Порт по умолчанию — 23. Несколько типичных примеров: 203 >telnet *.*.*.33 FreeBSD/i3 86 (*.*.ru) (ttypO) login: >telnet *.*.*.65 User Access Verification Password: >telnet Welcome to SuSE Linux 6.4 (i386) - Kernel 2.4.2 (0) login: >telnet Red Hat Linux release 6.0 Kernel 2.2.5-15 on an 1686 login: >telnet Welocome to NOOS IP Server . Processing mail only -- disconnect please Как видно из примеров, приглашения к авторизации существенно различаются и посему могут быть использованы для идентификации операционной системы. smtp/pop3 Порты - 25/11С Примеры: >telnet *.*.*. 2 25 220 *,*.*.ru ESMTP Sendmail 8.11.2/8.11.2; Thu, 21 Jun 2001 18:34:19 +0400 >telnet25 220 *.*.*.ru ESMTP SendmailThu, 21 Jun 2001 18:44:38 +0400 204 Помимо обычной процедуры анализа баннеров, протокол SMTP содержит команды, позволяющие определить наличие на машине учетной записи пользователя с заданным позывным. Это команды VRFY, EXPN. Заметим, что при настройке безопасности почтового сервера их часто отключают. По спецификации команда VRFY предназначена для проверки существования пользователя. Команда EXPN предназначена для получения расширенной информации о пользователе (в том числе его реальных фамилии и имени) и почтовых группах. Наконец, команда MAIL TO служит для указания адресата при отправлении почты и, довольно часто, сама осуществляет проверку существования пользователя (в случае локального адресата). Рассмотрим типичный сценарий: vrfy aiex 550 alex... User unknown vrfy root 250 root expn alex 550 alex... User unknown expn root 250 root rcpt to.-alex 503 5.0.0 Need MAIL before RCPT mail from:dull@turn.ru 250 2.1.0 dull@turn.ru.., Sender ok rcpt to: alex. 550 5.1.1User unknown rcpt to:root 250 2.1.5 root... Recipient ok В более безопасных системах подобные проверки существования заменяются на проверки синтаксической корректности или вообще отключаются. Еще более интересной является техника mail-bouncing-a. Она слабо распространена из-за достаточно большой сложности и малой скорости работы. Смысл техники заключается в анализе заго- 205 0 ... 64 65 66 67 68 69 70 ... 169
|