- •Формальные модели шифров
- •Математическая модель шифра замены
- •Шифры, не распространяющие искажений типа «замена знаков»
- •Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
- •Последовательность атаки
- •Переполнение буфера
- •Что такое переполнение буфера
- •Принцип действия
- •Виды переполнения буфера
- •Почему так много уязвимых программ
- •Способ защиты
- •Десять примеров переполнения буфера
- •Что такое netcat?
- •Способ применения
- •Эксплоиты для взлома nt
- •Брешь в безопасности rds службы iis
- •Совместно используемые ресурсы
- •Взлом с помощью относительного пути
- •Захват dsn с использованием утилит odbc Datasource
- •Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
- •Запуск программ с помощью ie 5.X или Outlook
- •Запуск команд на Web-сервере с помощью iis 5.0
- •Возможность подмены контроллера домена в wins
- •Методы взлома unix
- •Что такое cgi-программа?
- •Принцип работы
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Версия ос
- •XTest позволяет клиенту переправлять события другому клиенту. Такими событиями могут быть нажатия клавиш. При этом событие через сервер может пересьиаться другому клиенту в
- •Дополнительная информация
- •Люки и троянские кони
- •Подмена системных утилит
- •Подмена на уровне файлов
- •Защита от подмены на файловом уровне
- •Наборы утилит для nt
- •Эксплоит Brown Orifice
- •Программы слияния
- •Сокрытие следов
- •Как скрыть следы
- •Файлы журналов
- •Файлы журналов Linux
- •Взгляд со стороны взломщика
- •Invisible.С — прячет все следы работы взломщика от имени пользователя root в системе.
- •Защита файлов журналов в unix
- •Регулярное проведение резервного копирования
- •Использование одноразовых носителей
- •Кодирование
- •Регулярный просмотр файлов журналов
- •Ведение журналов в nt
- •Взгляд со стороны взломщика
- •Защита файлов журналов в nt
- •Защита от изменений информации о файле
- •Дополнительные файлы
- •Защита от размещения дополнительных файлов
- •Сокрытие следов в сети
- •Общая картина
- •Сценарии взлома
- •Сканеры телефонных линий
- •Другие типы взлома
- •Переполнение буфера в bind 8.2
- •Взлом с помощью cookie
- •Области доступа snmp
- •Анализ сетевых пакетов и dsniff
- •Взлом pgp adk
- •Уязвимость паролей cisco ios
- •1. Получить файлы настройки через snmp
- •Вклинивание в процесс передачи ключа
- •Взлом с нттр-туннелированием
Уязвимость паролей cisco ios
В данном эксплоите используется недостаток в системе кодирования паролей Cisco IOS типа 7, позволяющий написать программу его раскодирования.
Данный эксплоит не использует отдельный протокол или программу. Этот недостаток не основывается на протоколе, а является результатом слабой системы кодирования.
Что такое Cisco IOS
Название Cisco IOS расшифровывается как Cisco Internetworking Operating System. IOS является операционной системой для всех маршрутизаторов Cisco. Каждый маршрутизатор Cisco имеет файл настроек, который указывает маршрутизатору, как взаимодействовать с сетью, к которой он подключен. Это взаимодействие обычно заключается в маршрутизации пакетов и обмене информацией маршрутизации с остальными устройствами уровня 3.
Существует три разных типа паролей для Cisco IOS.
Пароли Cisco IOS типа 0
В ОС Cisco IOS есть команда, которая выполняет кодирование всех паролей в файле настройки. Если эта команда не выполнена, все пароли в файле настройки будут представлены в виде открытого текста, как показано ниже.
username admin privilege J,5 password 0 cisco
Из соответствующей строки приведенного выше файла конфигурации мы видим, что имя пользователя — admin, а его пароль— cisco. Такие пароли называются паролями типа 0, о чем сигнализирует цифра 0 перед паролем. В паролях типа 0 не используется никакого кодирования.
Пароли Cisco IOS типа 7
Для проведения кодирования паролей используется команда service password-encryption, которая должна быть введена в режиме командной строки настройки маршрутизатора Cisco. После выполнения этой команды все пароли типа 0 кодируются, как показано ниже.
uselname adrnin privilege 15 password 7 0822455D0A16
Как видите, теперь пароль закодирован и его тип изменился. Такие пароли называются паролями типа 7.
Пароли Cisco IOS типа 5
В Cisco IOS есть еще пароли типа 5. Метод кодирования для этого типа основывается на алгоритме хэширования MD5. Для проведения такого кодирования нужно выполнить команду enable secret, и пароль приобретет такой вид:
enable secret 5 S1$2ZTfS9UBtjkoYo6dl9FwxpnbuA
Кодирование типа 5 использует более надежный алгоритм, чем кодирование типа 7.
Данный метод похож на метод взлома паролей под Windows NT, L0phtcrack. Основное отличие заключается в том, что вместо файла SAM Windows NT, используется копия пароля типа 7, которую можно найти в файле настроек Cisco IOS.
Если взломщик пользуется одной из программ раскодирования паролей, значит уже поздно. Чтобы защититься от этого эксплоита, нужно не позволить взломщику получить файл конфигурации маршрутизатора, который содержит пароли типа 7. Для получения этого файла, взломщик может воспользоваться следующими методами.
1. Получить файлы настройки через snmp
В этом случае взломщик попытается загрузить файл настройки посредством SNMP. Как вы помните из предыдущего раздела, SNMP позволяет взломщику легко получить важную информацию о вашей сети. Существует несколько методов получения информации посредством SNMP— от написанных вручную программ, до таких приложений, как SNMP Brute Force Attack (http://www.solarwinds.net/TooIs/Security/SNMP?20Brutet%20Force/index.htm). Этот эксплоит позволяет взломщику быстро получить файл настройки маршрутизатора Cisco и раскодировать пароли типа 7. В данном случае администратор должен просмотреть все SNMP-запросы, проходящие в сети, включая журнал маршрутизатора и сервер syslog. Все журналы маршрутизатора должны пересылаться серверу syslog. Таким образом, вы сможете отследить любое событие, происходившее в вашей сети.
2. Взломать сервер tftp.
В этом случае взломщик попытается проникнуть на сервер tftp и скачать файлы конфигурации маршрутизаторов. Зачем взломщику мучиться с одним маршрутизатором, если он может взломать одновременно несколько? Поскольку существует много методов взлома таких серверов, администратор должен внимательно следить за всеми подозрительными действиями и записями в журнале.
3. Следить за электронной почтой, которая посылается в центр технической поддержки Cisco (Cisco Technical Assistance Center — TAC).
Во многих случаях когда администратор сталкивается с проблемами в работе маршрутизатора Cisco, он обращается в службу технической поддержки Cisco. Часто чтобы оказать помощь, специалисты этого центра просят прислать также файл информации. Этот файл генерируется с помощью команды show tech-support. В результате выполнения этой команды создается файл, который содержит полную информацию о маршрутизаторе, включая файл настройки. Если взломщик проникнет на сервер SMTP (sendmail) администратора, он сможет перехватить почту, отправленную по адресу: user@cisco.com. Если взломщик не может ждать, он может создать проблемы в сети, которые заставят администратора отправить такое письмо.
Кроме этого, для получения паролей взломщик может воспользоваться методами социотехники, подглядывания или прослушивания сети. Однако эти методы не относятся к уязвимости паролей Cisco IOS типа 7.
Методы защиты
Не существует прямого способа защиты от этой атаки, поскольку данный метод основан на принципиальном недостатке кодирования паролей.
Компания Cisco дает несколько полезных рекомендаций по поводу того, как защититься от данного эксплоита. Эти рекомендации сводятся к тому, что не стоит использовать кодирование паролей Cisco IOS типа 7. "Cisco рекомендует использовать для всех устройств Cisco IOS механизм авторизации, основанный на модели безопасности ААА. Для этого можно воспользоваться возможностями баз данных RADIUS и TACACS+". Это полезная рекомендация, поскольку такой метод позволяет централизировать управление учетными записями и исключает использование паролей Cisco IOS типа 7. Кроме того, преимуществом данного метода является возможность передачи части структуры модели ААА устройствам, которые поддерживают одноразовые пароли, например Security Dynamics SecurelD.
Если вам обязательно нужно использовать пароли Cisco IOS типа 7 на ваших устройствах Cisco, стоит следовать нескольким правилам, которые позволят защититься от приведенных выше сценариев получения файлов настройки.
1. Получение файлов настройки через SNMP.
Чтобы защититься от этой атаки, администратор может предпринять несколько действий.
■ Не использовать SNMP. Если ваше устройство не отвечает на SNMP-запросы, взломщик не сможет загрузить файл настройки. Однако это не всегда подходящее решение, поскольку сетевому администратору часто нужны возможности протокола SNMP.
■ Задать список компьютеров, имеющих право присылать SNMP-запросы. Если вам нужно использовать SNMP, задайте список компьютеров, которые имеют право проводить SNMP-запросы.
2. Взлом сервера tftp.
Чтобы защитить от взлома ваш сервер tftp, вы должны обеспечить его сетевую и физическую безопасность. В этом случае стоит установить надежную серверную ОС (UNIX, Linux, Windows NT т.д.), со всеми доступными обновлениями и заплатами. Администратор должен проводить регулярное сканирование портов, и следить за тем, чтобы в системе были запущены только службы, которые необходимы для работы. Регулярное сканирование портов позволит администратору вовремя засечь в системе наличие люков.
3. Слежение за электронной почтой, которая посылается в центр ТАС.
В этом случае администратор почтового сервера должен внимательно следить за всеми подозрительными событиями в системе. Кроме того, нужно предпринять действия, рекомендованные в пункте 2, чтобы максимально снизить вероятность утечки информации. В случае, если возникла необходимость пересылки файла настроек по электронной почте, администратор должен внимательно проверить его и удалить всю информацию, которая касается безопасности сети. Кроме того, по возможности стоит использовать более безопасный механизм передачи информации, чем электронная почта. Например, можно использовать протокол secure copy.