home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / security.hol < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.3 KB  |  75 lines

  1. -Security Holes-
  2. by Virtual Circuit and Psychotic
  3.  
  4. With all the technology increasing each day systems are getting broken into
  5. nearly every minute. Of course this is good for hackers but it is a growing
  6. problem for server-owners and domain-owners, etc. I hope to enlighten you
  7. toward a few security flaws and holes. 
  8.  
  9. The Physical Security Holes and Physical Security Flaws-
  10.  
  11. A good example of a physical security hole would be an ISP admin giving
  12. access to other people or leaving a backup tape around and somebody gets a
  13. hold of it. Physical security flaws seem like they would be easy to avoid
  14. but simple mistakes like those cause security flaws. These type of security
  15. holes can be avoided by choosing a good staff and just taking proper
  16. precautions when transfering files and other confidential objects and
  17. passwords.
  18.  
  19. --Software Security Holes and Flaws--
  20.  
  21. These type of security holes are much more common and they are a little bit
  22. harder to avoid. People find new bugs or exploits nearly everday. To list a
  23. few: Sendmail, Pine, Pkgtool, Umount, Ftpd, etc.
  24.  
  25. sendmail - obtain root with sendmail 8.6.12 locally
  26. pine - become users who use pine using tmp files
  27. pkgtool - become root or using pkgtool tmp files
  28. umount - obtain root with umount bug on FreeBSD
  29. ftpd - grab the root password after a ftpd core dump
  30.  
  31.  
  32. Sendmail and Pine are two of the most common software holes or exploits. 
  33.  
  34. Sendmail - A UNIX server must run some SMTP program, normally sendmail. The
  35. program receives mail by using the POP protocol and connects to a POP
  36. server (normally a UNIX computer) via TCP/IP.
  37.  
  38. Pine - UNIX or PC client reading/sending mail via either the IMAP procotol
  39. or by using UNIX  functionality, i.e. the UNIX computer receives mail by
  40. using the SMTP daemon and puts it in a spool-area where Pine fetches the
  41. mail. SMTP functionality depends on the SMTP implementation, normally the
  42. Sendmail program. A server for the IMAP protocol is normally a UNIX
  43. computer.
  44.  
  45. New holes like this appear all the time, and your best hopes are to:
  46.  
  47.   a: try to structure your system so that as little software as possible
  48.   runs with root/daemon/bin privileges, and that which does is known to
  49.   be robust.
  50.  
  51.   b: have people test your system to see if you should upgrade to qmail or find another mail client.
  52.  
  53. Usage Security Holes and Flaws-
  54.  
  55.  "Where, through lack of experience, or no fault of his/her own, the
  56. System Manager assembles a combination of hardware and software which
  57. when used as a system is seriously flawed from a security point of view.
  58. It is the incompatibility of trying to do two unconnected but useful
  59. things which creates the security hole."
  60. -Computer Security FAQ-
  61.  
  62. Problems like these are a pain to find once a system is set up and
  63. running, so it is better to build your system with them in mind. .
  64.  
  65. To Conclude-
  66.  
  67. I hope that I have enlightened you toward a few of the security flaws. The
  68. only way to stop problems like these is to hire Psychotic to test the
  69. security on your business :) I had to throw that in somewhere. 
  70.  
  71. This text was in no way intended for hackers(we've writen enough for all
  72. you people), we wrote this text out of a most of our experiances with
  73. breaking into systems........................ the only safe system is one
  74. that's been turned off(words to live by).
  75.