Explica la última parte de cómo Mitnick hackeó a Tsutomu Shimomura con un ataque de secuencia de IP

4

Estaba leyendo por qué los ISN de TCP deben ser aleatorizados, lo que me llevó a esto escribir por Tsutomu Shimomura. Comprendí cómo la suplantación de direcciones IP y la predicción del ISN ayudaron al atacante a establecer una conexión unidireccional al 'x-terminal'. Pero después de eso, el atacante envía estos datos - rsh x-terminal "echo + + >>/.rhosts . No explica qué hizo esto y cómo pudo obtener acceso de root al 'x-terminal'. Entiendo que rsh le permite ejecutar comandos en un host remoto. Lo que no entiendo es qué hace exactamente el comando echo + + >>/.rhosts ?

    
pregunta user1720897 08.02.2015 - 15:44
fuente

1 respuesta

3

Este archivo es un archivo de configuración para algún tipo de antecesor antiguo no protegido de ssh: rsh (SHELL remoto, más información, incluido el ejemplo de sintaxis here ).

Esta herramienta antigua confía su seguridad en el protocolo de enlace de tres vías TCP para confiar en que un host remoto es realmente quien pretende ser. Debido a la predicción de ISN, ya sabes que esta era una forma débil de autenticación.

Luego, de la misma manera que hoy en día podemos usar claves privadas para permitir el acceso sin contraseña a un sistema, en esos días podría configurar rsh para facilitar la administración remota de sus sistemas al completar la lista de hosts remotos y usuarios con permiso para conectarse para su sistema (solo nombres de host, sin clave asimétrica, recuerde? Confiar en el protocolo TCP subyacente ...).

Y aquí, lo que Mitnick hace es simplemente poner una máscara genérica que permita a cualquier usuario de cualquier host conectarse ...

    
respondido por el WhiteWinterWolf 08.02.2015 - 16:13
fuente

Lea otras preguntas en las etiquetas