Электронная библиотека

Хакер


Хакер

Атака ФИДОшной станции

Xakep Online -> Журнал, номер #011, стр. 011-028-3


Нетмэйл-бомбой возможно не только на время парализовать работу станции, но и вообще погрузить ее в кому до вмешательства хозяина. Дело в том, что на большинстве винтов стоит FAT16, который может максимально адpесовать 65530 кластеpов. Каждый файл, пyсть даже длиной 1 байт, занимает целый кластеp, следовательно, больше 65 тысяч файлов на логическом диске быть просто не может. Поэтому у агрессора есть чудесная возможность добиться заветных 0 bytes free, не особенно утруждая модем. Пакет, который полностью забьет винт, должен содержать пятьдесят-шестьдесят тысяч msg-файлов, и при этом сам он будет весить (правда, в минимальной конфигурации) порядка 900 кило. Создается такой пктэшничек либо руками, либо каким-нибудь генератором вроде Bomb 2.0 Алекса Соколова.

Защита

Чтобы залатать эту дыру, имеет смысл отключить "on fly"-распаковку нетмыла (Unpack в t-mail.ctl) - и передать работу с персональной почтой эхо-процессору, который, как правило, можно научить отлавливать такие подарки. И, разумеется, свопиг надо сливать на другой диск. Вторая заповедь.

Пара слов о паролях

Методы, о которых я расскажу ниже, требуют знания пароля на сессию. Но с печальной улыбкой переворачивать страницу не стоит. Пароль на линк - не инетовский логин; чтобы получить его, inetcrk.exe не нужен :). Пароли на сессию охраняются минимально, если сисоп не страдает маниями преследования и величия. Вот тебе сходу пяток способов заполучить пас на связь с жертвой.

Можно попросить у линка атакуемого узла или прямо у жертвы логи или tic-файлы, скажем, якобы для отладки написанного тобой анализатора. BadTic'и с паролями слабо ассоциируются - это же пси-хо-ло-о-гия! Можно выклянчить конфиги, например, fastecho.cfg - под предлогом, что ты сам, бедненький, никак не можешь настроить систему. Можно попросить подшивку технической, в которой эхо-процессор системы, над которой нависла беда, публикует отчеты. Часто такая эха доступна всем поинтам (например, у меня, дурачка доверчивого).

Некоторые особенно грамотные ноды вообще не настраивают разделения на защищенные и незащищенные сессии (разрешают обработку Unsecured Inbound), тогда вообще никакой пароль не нужен. Вполне реально позвонить новоноде, подставив адрес существующего линка, тогда T-mail гневно заявит: "Ошибка: несовпадение паролей", но покорно отдаст всю почту и файло, из которых уже можно выяснить пароль - он содержится в заголовке pkt-файлов и поле Pw tic-файлов.

Назад на стр. 011-028-2  Содержание  Вперед на стр. 011-028-4