Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Dateitransferprotkolle


1. Java
2. Viren



2.4.1 TFTP - Trivial File Transport Protocol
TFTP ist ein einfaches UDP-basiertes Dateitransferprotokol ohne jede Authentifikation. Es wird häufig benutzt, Diskless Workstations zu booten.

Ein richtig TFTP konfigurierter TFTP-Dämon beschränkt den Dateitransfer auf ein bis zwei Verzeichnisse, meistens /usr/local/boot. Es gab Zeiten, da lieferten die Hersteller ihre Software mit unbegrenzten TFTP-Zugang aus. Hacken war dann kinderleicht:
$ tftp ping.co.at

tftp> get /etc/passwd /tmp/passwd
Received 1205 bytes in 0.5 seconds

tftp> quit
$ crack ls

 PORT 192, 20, 225, 3, 5, 163
200 PORT command successful.

 TYPE A
200 Type set to A.

 NLST
150 Opening ASCII mode data connection for /bin/ls.

bin
dist

etc
doc.Z

netlib
pub
226 Transfer complete.
 TYPE I

200 Type set to I.
 STOR doc.Z
226 Transfer complete.
ftp> bye

 QUIT
221 Goodbye.

$


Die allerwichtigste Regel lautet, keine Datei und kein Verzeichnis im Bereich für anonymous FTP darf der ftp-Kennung (unter der anonymouse FTP ausgeführt) gehören oder von ihr beschreibbar sein. Ein Hacker könnte sonst eine Datei namens .rhosts mit geeignetem Inhalt in das Heimatverzeichnis von ftp schreiben. Damit kann man nun mittles rsh eine Sitzung als ftp auf der Zielmaschine starten.

Es sollte sich keine echte /etc/passwd Datei im Bereich für anonymous FTP befinden. Eine echte /etc/passwd wäre ein großes Geschenk für einen Hacker. Wenn die UNIX Implementierung es zuläßt, sollte sie komplett gelöscht werden. Andernfalls sollte sie durch ein Phantasiegebilde ohne echte Kennungen und ohne echte Paßworteinträge ersetzt werden.

Schließlich sollte vorsichtshalber alles im FTP-Bereich mit Mißtrauen betrachtet werden. Dies gilt besonders im Hinblick auf ausführbare Programme, namentlich die Kopie von ls, da diese durch ein Trojanisches Pferd ersetzt worden sein könnten.

 
 



Datenschutz
Top Themen / Analyse
indicator Programme zur Benutzerverwaltung
indicator Die Finanzierung von ICANN
indicator Mensch, digitalisiere Dich! - Anforderungen an den neuen Menschen
indicator Klassen-Templates
indicator Das FidoNet-
indicator Der Schutz von geheimen Schlüsseln
indicator Concurrency-Probleme
indicator Weitere Aspekte der Serialisierung:
indicator Das Internet-Protokoll (IP)
indicator Programmablauf




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution