- •Формальные модели шифров
- •Математическая модель шифра замены
- •Шифры, не распространяющие искажений типа «замена знаков»
- •Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
- •Последовательность атаки
- •Переполнение буфера
- •Что такое переполнение буфера
- •Принцип действия
- •Виды переполнения буфера
- •Почему так много уязвимых программ
- •Способ защиты
- •Десять примеров переполнения буфера
- •Что такое netcat?
- •Способ применения
- •Эксплоиты для взлома nt
- •Брешь в безопасности rds службы iis
- •Совместно используемые ресурсы
- •Взлом с помощью относительного пути
- •Захват dsn с использованием утилит odbc Datasource
- •Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
- •Запуск программ с помощью ie 5.X или Outlook
- •Запуск команд на Web-сервере с помощью iis 5.0
- •Возможность подмены контроллера домена в wins
- •Методы взлома unix
- •Что такое cgi-программа?
- •Принцип работы
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Версия ос
- •XTest позволяет клиенту переправлять события другому клиенту. Такими событиями могут быть нажатия клавиш. При этом событие через сервер может пересьиаться другому клиенту в
- •Дополнительная информация
- •Люки и троянские кони
- •Подмена системных утилит
- •Подмена на уровне файлов
- •Защита от подмены на файловом уровне
- •Наборы утилит для nt
- •Эксплоит Brown Orifice
- •Программы слияния
- •Сокрытие следов
- •Как скрыть следы
- •Файлы журналов
- •Файлы журналов Linux
- •Взгляд со стороны взломщика
- •Invisible.С — прячет все следы работы взломщика от имени пользователя root в системе.
- •Защита файлов журналов в unix
- •Регулярное проведение резервного копирования
- •Использование одноразовых носителей
- •Кодирование
- •Регулярный просмотр файлов журналов
- •Ведение журналов в nt
- •Взгляд со стороны взломщика
- •Защита файлов журналов в nt
- •Защита от изменений информации о файле
- •Дополнительные файлы
- •Защита от размещения дополнительных файлов
- •Сокрытие следов в сети
- •Общая картина
- •Сценарии взлома
- •Сканеры телефонных линий
- •Другие типы взлома
- •Переполнение буфера в bind 8.2
- •Взлом с помощью cookie
- •Области доступа snmp
- •Анализ сетевых пакетов и dsniff
- •Взлом pgp adk
- •Уязвимость паролей cisco ios
- •1. Получить файлы настройки через snmp
- •Вклинивание в процесс передачи ключа
- •Взлом с нттр-туннелированием
Методы взлома unix
Большинство приведенных в данной главе эксплоитов работает для всех версий UNIX (например, Linux, Solaris и BSD), однако некоторые из них применимы только к определенным версиям данной ОС. В подобном случае в описании будет отдельно указано, какие ОС восприимчивы к данному эксплоиту. Следует помнить, что в большинстве эксплоитов используются уязвимые места сценариев или программ, а не присущие самой системе особенности. Такое состояние обусловлено тем, что данная ОС существует довольно долго и все встроенные системные функции проверены очень тщательно, а также изначально присущей UNIX устойчивостью. Именно эти качества сыграли важную роль на этапе становления и развития Internet.
Internet стала популярной всего несколько лет назад, хотя она существует уже относительно долго. Раньше Internet использовалась в исследовательских целях и большую ее часть составляли машины на базе UNIX. По этой причине сценарии и программы под UNIX в гораздо большей степени ориентированы на работу с использованием возможностей Internet. Однако в этом есть и отрицательные стороны: UNIX создавалась в те времена, когда безопасность была не так важна, как сегодня. По этой причине даже в испытанных временем приложениях и сценариях для UNIX до сих пор находят уязвимые с точки зрения безопасности места.
Давайте рассмотрим методы взлома UNIX. В данном разделе будут описаны следующие эксплоиты:
-
Aglimpse;
-
Campas;
-
NetPR;
-
Dtprintinfo;
-
Sadmind;
-
Xwindow;
-
состояние гонки в Solaris Catman;
-
взлом Linux c помощью RPC' STATD'
Aglimpse
Aglimpse основывается на использовании CGI и в случае успеха позволяет запуск любых команд. Aglimpse — это CGI-сценарий, который упрощает добавление новых функций в Web страницу. CGI — это спецификация взаимодействия программ с Web-страницами. Программа aglimpse может быть использована взломщиком для запуска любой команды на сервере жертвы. При этом команды запускаются с теми же полномочиями, что и сервер. Сам по себе данный эксплоит не влияет на работу сервера или операционной ситемы. Однако он позволяет проникнуть в систему, чтобы собрать информацию или нанести ущерб системе.
Сценарий aglimpse входит в состав пакетов GlimpseHTTP и WebGlimpse. Приведёные ниже версии данного пакета подвержены действию этого эксплоита:
-
GlimpseHTTP 2.0 и более ранние версии;
-
WebGlimpse 1.5 и более ранние версии.
Что такое cgi-программа?
CGI (Common Gateway Interface — общий интерфейс шлюзов) — это спецификация взаимодействия программ, запускаемых сервером с Web-страницами. CGI-программой может быть или откомпилированная программа или сценарий, запускаемый на сервере. Спецификация CGI оговаривает действия по вызову программы с Web-страницы. CGI-программы запускаются клиентом, однако выполняются на сервере.
Клиент производит обращение к странице, содержащей вызов программы. Обычно вызов CGl-программы происходит после заполнения HTML-формы. Путь к программе указывается в URL, теле запроса клиента. Результаты выполнения этой программы передаются клиенту.
CGI-программы часто используются для извлечения данных из формы, обработки этих данных и возврата результатов клиенту. Для этого броузер клиента считывает информацию из формы, пересылает данные в виде строки, которая обрабатывается CGI-программой. CGI-программа, в свою очередь, передает информацию другим программам (например, выполняет запросы к базам данных) и создает ответ в формате HTML. Затем сервер пересылает эту страницу броузеру клиента. Таким образом, сервер выполняет CGI-приложение и пересылает результаты броузеру клиента.
Запрос на выполнение CGI-приложения может прийти от любого клиента, который имеет право выполнять этот запрос. Иногда право на вызов CGI имеет ограниченное количество пользователей, однако обычно вызвать CGI может кто угодно. Таким образом, применяя CGI, вы фактически любому пользователю позволяете обращаться к вашей системе и запускать в ней программы.
Поскольку Web-сервер выполняет сценарий от имени пользователя, этот сценарий имеет текущие полномочия, что и Web-сервер. В некоторых системах Web-сервер имеет полномочия супер-пользователя, а иногда права Web-сервера ограничены. Даже если процесс не имеет полномочий суперпользователя, взломщик может воспользоваться другими эксплоитами, чтобы получить такие полномочия.