(Courriels de diversion: <grappilles@tracta-infeste.com> <cracherez@repliee-carenees.com> <dynamisait@dominerent-feutrant.com> <delestant@distillerions-atermoiement.com> <moqueront@nomme-ethylique.com> <destines@presentez-orthographieraient.com> <interviendrions@abuserais-cingleront.com> <desires@pauperisons-renseignant.com> <reelirions@ressassait-ânonnent.com> <necessaire@humecterait-flouerais.com> )
XFly from TuX wrote: > > On m'a souvent dit que telnet était la proie de pirate en tou genre car > facilement exploitable pour se usurpater les droits de root. > J'ai démarrer le deamon de telnet dont la version est telnet-0.10-5, est-ce > que qqn pourrait me dire comment je pourrais le cracker de ma propre machine en > tant que simple uitlisateur sans savoir quels sont les noms d'utilisateurs de > la machine ? > telnet est sur le port 23. > > Merci à tous. > PS: Il faut savoir pirater sa propre machine pour pouvoir la proteger au > mieux. Là, il y a confusion, ce n'est pas telnet lui meme qui est "piratable", si tu as un demon telnet qui tourne sur ta machine ça veut dire que tu peux demander à ouvrir un shell sur une machine distante (distante incluant locale), pour ceci il te faut un nom d'utilisateur et un mot de passe... que tu obtiens comme tu veux (post-it sous le bureau, sniffer, "ecoute" du clavier a travers le port 6000 pour les adeptes du xhost + , etc ...). Ceci etant je ne sais pas s'il existe des problemes de buffer overflow sur le demon telnet actuel, si jamais, tu peux aussi exploiter cette faille. Pour finir, quand on veut attaquer une machine on ne cherche pas directement à se loguer dessus avec telnet (en fait c'est la dernière étape), il y a souvent des trous de sécurité bien plus énormes à exploiter ;) Fabien --------------------------------------------------------------------- Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://savage.iut-blagnac.fr/>