2.4.1 TFTP - Trivial File Transport Protocol
TFTP ist ein einfaches UDP-basiertes Dateitransferprotokol ohne jede Authentifikation. Es wird häufig benutzt, Diskless Workstations zu booten.
Ein richtig TFTP konfigurierter TFTP-Dämon beschränkt den Dateitransfer auf ein bis zwei Verzeichnisse, meistens /usr/local/boot. Es gab Zeiten, da lieferten die Hersteller ihre Software mit unbegrenzten TFTP-Zugang aus. Hacken war dann kinderleicht:
$ tftp ping.co.at
tftp> get /etc/passwd /tmp/passwd
Received 1205 bytes in 0.5 seconds
tftp> quit
$ crack ls
PORT 192, 20, 225, 3, 5, 163
200 PORT command successful.
TYPE A
200 Type set to A.
NLST
150 Opening ASCII mode data connection for /bin/ls.
bin
dist
etc
doc.Z
netlib
pub
226 Transfer complete.
TYPE I
200 Type set to I.
STOR doc.Z
226 Transfer complete.
ftp> bye
QUIT
221 Goodbye.
$
Die allerwichtigste Regel lautet, keine Datei und kein Verzeichnis im Bereich für anonymous FTP darf der ftp-Kennung (unter der anonymouse FTP ausgeführt) gehören oder von ihr beschreibbar sein. Ein Hacker könnte sonst eine Datei namens .rhosts mit geeignetem Inhalt in das Heimatverzeichnis von ftp schreiben. Damit kann man nun mittles rsh eine Sitzung als ftp auf der Zielmaschine starten.
Es sollte sich keine echte /etc/passwd Datei im Bereich für anonymous FTP befinden. Eine echte /etc/passwd wäre ein großes Geschenk für einen Hacker. Wenn die UNIX Implementierung es zuläßt, sollte sie komplett gelöscht werden. Andernfalls sollte sie durch ein Phantasiegebilde ohne echte Kennungen und ohne echte Paßworteinträge ersetzt werden.
Schließlich sollte vorsichtshalber alles im FTP-Bereich mit Mißtrauen betrachtet werden. Dies gilt besonders im Hinblick auf ausführbare Programme, namentlich die Kopie von ls, da diese durch ein Trojanisches Pferd ersetzt worden sein könnten.
|