( egmont | 2008. 09. 28., v – 20:53 )

Sőt, van egy még izgalmasabb ötletem is... kizárólag elvi síkon.

Szóval "telnet host 80"-nal leszedsz egy honlapot. A rosszindulatú webszerver megpróbálja megtippelni a:

- usernevedet (finger, ident (tudom, elavultak, manapság nincsenek ilyenek), vagy ha pl. loginos site-ra lépsz be (itt a cookie rész telnettel az nem tiszta, de valahogy nyilván megoldod), akkor betippeli, hogy ugyanaz,
- gépnevedet (reverse dns),
- oprendszeredet (port scan),
és ezek alapján megpróbálja megtippelni, hogy a promptod hogyan néz ki. Lehet hogy nagyon szar az algoritmus, és 1000-ből egyszer jön csak be, de nézzük azt, amikor bejön.

Szóval a rosszindulatú szerver kiküldi látszólag a helyes adatot, a végén a promptodat, és vár. Te meg át vagy verve, azt hiszed, hogy az az igazi promptod. Megint kell egy mázlifaktor, de tegyük fel, hogy épp akkora peched van, hogy egy "ssh user@gépnév" parancsot gépelsz be következőnek, ami eljut a rosszindulatú webszerverhez, ő visszaküldi hogy "Password: ", te meg gépeled is be neki a jelszavadat (oké, local echo, megint egy apró buktató, de tegyük fel hogy gyorsan gépelsz és ütöd az entert reflexből és csak utána esik le hogy valami nem stimmelt). A jelszó meg máris ott van a rosszindulatú támadónál.

Szóval tessék elfelejteni, hogy a "telnet 80" biztonságos! :-)