(Courriels de diversion: <grappilles@tracta-infeste.com> <cracherez@repliee-carenees.com> <dynamisait@dominerent-feutrant.com> <delestant@distillerions-atermoiement.com> <moqueront@nomme-ethylique.com> <destines@presentez-orthographieraient.com> <interviendrions@abuserais-cingleront.com> <desires@pauperisons-renseignant.com> <reelirions@ressassait-ânonnent.com> <necessaire@humecterait-flouerais.com> )


XFly from TuX wrote:
>  
>    On m'a souvent dit que telnet était la proie de pirate en tou genre car
>  facilement exploitable pour se usurpater les droits de root.
>    J'ai démarrer le deamon de telnet dont la version est telnet-0.10-5, est-ce
>  que qqn pourrait me dire comment je pourrais le cracker de ma propre machine en
>  tant que simple uitlisateur sans savoir quels sont les noms d'utilisateurs de
>  la machine ?
>    telnet est sur le port 23.
>  
>    Merci à tous.
>    PS: Il faut savoir pirater sa propre machine pour pouvoir la proteger au
>  mieux.

Là, il y a confusion, ce n'est pas telnet lui meme qui est "piratable",
si tu as un demon telnet qui tourne sur ta machine ça veut dire que tu
peux demander à ouvrir un shell sur une machine distante (distante
incluant locale), pour ceci il te faut un nom d'utilisateur et un mot de
passe... que tu obtiens comme tu veux (post-it sous le bureau, sniffer,
"ecoute" du clavier a travers le port 6000 pour les adeptes du xhost + ,
etc ...).
Ceci etant je ne sais pas s'il existe des problemes de buffer overflow
sur le demon telnet actuel, si jamais, tu peux aussi exploiter cette
faille.

Pour finir, quand on veut attaquer une machine on ne cherche pas
directement à se loguer dessus avec telnet (en fait c'est la dernière
étape), il y a souvent des trous de sécurité bien plus énormes à
exploiter ;)

Fabien

---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://savage.iut-blagnac.fr/>