- •Формальные модели шифров
- •Математическая модель шифра замены
- •Шифры, не распространяющие искажений типа «замена знаков»
- •Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
- •Последовательность атаки
- •Переполнение буфера
- •Что такое переполнение буфера
- •Принцип действия
- •Виды переполнения буфера
- •Почему так много уязвимых программ
- •Способ защиты
- •Десять примеров переполнения буфера
- •Что такое netcat?
- •Способ применения
- •Эксплоиты для взлома nt
- •Брешь в безопасности rds службы iis
- •Совместно используемые ресурсы
- •Взлом с помощью относительного пути
- •Захват dsn с использованием утилит odbc Datasource
- •Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
- •Запуск программ с помощью ie 5.X или Outlook
- •Запуск команд на Web-сервере с помощью iis 5.0
- •Возможность подмены контроллера домена в wins
- •Методы взлома unix
- •Что такое cgi-программа?
- •Принцип работы
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Версия ос
- •XTest позволяет клиенту переправлять события другому клиенту. Такими событиями могут быть нажатия клавиш. При этом событие через сервер может пересьиаться другому клиенту в
- •Дополнительная информация
- •Люки и троянские кони
- •Подмена системных утилит
- •Подмена на уровне файлов
- •Защита от подмены на файловом уровне
- •Наборы утилит для nt
- •Эксплоит Brown Orifice
- •Программы слияния
- •Сокрытие следов
- •Как скрыть следы
- •Файлы журналов
- •Файлы журналов Linux
- •Взгляд со стороны взломщика
- •Invisible.С — прячет все следы работы взломщика от имени пользователя root в системе.
- •Защита файлов журналов в unix
- •Регулярное проведение резервного копирования
- •Использование одноразовых носителей
- •Кодирование
- •Регулярный просмотр файлов журналов
- •Ведение журналов в nt
- •Взгляд со стороны взломщика
- •Защита файлов журналов в nt
- •Защита от изменений информации о файле
- •Дополнительные файлы
- •Защита от размещения дополнительных файлов
- •Сокрытие следов в сети
- •Общая картина
- •Сценарии взлома
- •Сканеры телефонных линий
- •Другие типы взлома
- •Переполнение буфера в bind 8.2
- •Взлом с помощью cookie
- •Области доступа snmp
- •Анализ сетевых пакетов и dsniff
- •Взлом pgp adk
- •Уязвимость паролей cisco ios
- •1. Получить файлы настройки через snmp
- •Вклинивание в процесс передачи ключа
- •Взлом с нттр-туннелированием
Версия ос
SunOS 5.7 SunOS 5.7-x86 SunOS 5.6 SunOS 5.6-x86 SunOS 5.5.1 SunOS 5.5.1-xB6 SunOS 5.5 SunOS 5.5-x86 Версия AdminSuite 2.3 2.3_x86
Ниже приведен список заплат, позволяющих предотвратить данный взлом. Идентификатор заплаты
108662-01
108663-01
108660-01
108661-01
108658-01
108659{l
108656-01
108657-01
Идентификатор заплаты
104468-18
104469-18
Псевдокод
Ниже описаны действия, которые должен выполнить взломщик для успешного приме пения данного метода.
-
Взломщик должен запустить сканер портов, чтобы узнать, запущена ли служба rpcbindB портах 111 или 32771.
-
Взломщик должен подключиться к программе portmapper и запросить информа цию о службе sadmind. Для этого можно воспользоваться возможностями команды UNIX rpcinf о.
-
Программа portmapper вернет информацию о том, с какого порта и по какому протоколу службой sadmind принимается информация.
-
После этого взломщик должен подключиться к порту sadmind (100232) и выпол нить команду, содержащую программу переполнения буфера.
-
После отправки программы переполнения жертве заданная взломщиком команда запускается от имени владельца sadmind, которым является пользователь root.
Дополнительная информация
Данный эксплоит довольно широко обсуждался в открытых форумах, посвященных безопасности, и активно использовался взломщиками. Компания Sun Microsystems в данный момент занимается разработкой заплат, позволяющих решить эту проблему, и рекомендует по возможности не использовать sadmind.
Заплаты, описанные в данной книге, можно найти по адресу:
http: //sunsolve.sun.com/pub-cgi/show.pl?target=patches/ patch-license&nav=pub-patches В
Контрольные суммы для этих заплат можно узнать по адресу:
ftp: //sunsolve.sun.com/pub/patches/CHECKSUMS C
Кроме того, дополнительную информацию о безопасности для программ от компании Sun можно получить по адресу:
http: //sunsolve.sun.com/pub-cgi/secBulletin.pl
XWindow
XWindow можно использовать для создания одностороннего туннеля во внутреннюю сеть жертвы. При этом используются обычные возможности протокола. В наихудшем случае взломщик получает полный контроль над компьютером жертвы. Это возможно в случае, если администратором используются расширения XWindow— XTest. Кроме того, данный эксплоит позволяет взломщику считывать информацию прямо с клавиатуры системного администратора, видеть рабочий экран системного администратора, а также передавать команды любому окну на экране администратора. Все это достигается при использовании в системе расширений XTest.
Описание метода
-
Название: Использование XWindow для создания канала из внешней сети минуя брандмауэр.
-
Варианты: Существует несколько вариантов, все описаны ниже.
-
Операционная система: UNIX с установленной XWindow.
-
Протоколы/службы: XWindow и Xtest.
-
Автор: Крис Ковингтон (Chris Covington).
Варианты
Существует много методов использования XTest для взлома. Это методы позвол считывать информацию с клавиатуры жертвы или получать изображение экрана, граммы xev, xkey, xscan, xspy и xsnoop считывают информацию с клавиатуры, ai граммы xwd, xwud, и xwatchwin позволяют получить снимок экрана. Кроме того, су] вует программа xpusher, которая использует библиотеку XSendEvent Xlib для им ции нажатия клавиш на удаленной машине, однако она работает не во всех Многим из этих программ уже более десяти лет, однако исправления для них не вып лись, поскольку эти уязвимости хорошо известны. Программы xev, xwd и xwud вхо, также в стандартный пакет XWindow.
Протоколы и службы
В эксплоите используются расширения стандартного протокола XWindow, котор называются XTest. Эти расширения поставляются со многими системами XWindow i X11R6, однако по умолчанию они не включены. Те элементы протокола XWindow, рые расширяют возможности данного метода взлома, а именно слежение за вводом с I виатуры и получение снимка экрана, являются частью стандартного протокола XWindow.|
Описание протокола
XWindow обычно используется в большинстве систем UNIX для создания графиче го интерфейса пользователя и отображения графических приложений. Hanpmq GNOME, KDE и такие приложения, как xterm и ghostview, используют XWindow. Если у вас есть сервер на базе UNIX, который позволяет одновременно выводить графичес: информацию от нескольких приложений на одном экране, значит, скорее всего, протои лом вывода окон является XWindow.
Протокол XWindow был разработан в Массачусетском Технологическом Институте! 1984 году, а в 1987 была выпущена 11-я версия данной системы. В данный момент испо зуется 6-е издание 11-й версии, или сокращенно XI1R6. Начиная со 2-го издания XWindcmJ данная система поддерживается консорциумом Xconsortium, ассоциацией производи лей, поддерживающих этот стандарт.
Протокол XWindow использует сетевую модель типа клиент/сервер. Сервер XWinda работает на компьютере пользователя. Этот компьютер имеет устройства ввода (напри! мер, мышь и клавиатуру) и устройство отображения графической информации. Прило! жения, которые могут запускаться на удаленном компьютере, называются Х-клиентами| Это означает, что если пользователь находится за компьютером, на котором зап Х-сервер, удаленные приложения отображаются Х-сервером на его экране.
Обычно сервером XWindow используются TCP-порты, начиная с 6000. Таким обра первый запущенный в системе сервер XWindow принимает информацию через порт 600 Если в системе запущен еще один сервер XWindow, он будет принимать информацию < рез порт 6001 и т.д. Когда запускается клиентская программа XWindow (она может зап каться на локальном или удаленном компьютере), она посылает запросы в формате пр токола XWTindow. Эти запросы указывают, что должно быть изображено в окнах и на| кнопках, отображаемых сервером XWindow.
Кроме того, что протокол XWindow имеет большое количество основных команд от» бражения объектов, он содержит расширения, которые увеличивают функциональность протокола. Поскольку XWindow является протоколом типа клиент/сервер, то расширь ния должны поддерживаться как клиентом, так и сервером. Одним из таких расширений является XTest.