Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

Эксплоиты(часть 3)

Рубрика: Безопасность -> Уязвимости Linux-сервера
Метки: |
Вторник, 20 января 2009 г.
Просмотров: 5640
Подписаться на комментарии по RSS

     Эксплоит SSH Deattack.

     Проблема переполнения буфера(buffer overflow) sshd была обнаружена в 1998г. еще во времена SSH1. Атакующий мог вставлять собственные пакеты в поток зашифрованных SSH-данных (Компенсационная атака CRC-32 — Compensation Attack), что позволяло выполнять произвольные команды на клиенте или на сервере.

     Устранить ошибку без изменения самого протокола SSH1 было невозможно, поэтому был выпущен патч, проверяющий перед обработкой все входящие пакеты на наличие признаков атаки.


     В феврале 2001г. было обнаружено, что сам патч - CRC-32 Compensation Attack Detector (deattack.с) содержит уязвимость, допускающую переполнение буфера. Несмотря на это, многие эксперты считали, что шансы создания нормально работающего эксплоита, основанного на этой уязвимости, очень малы, и уязвимость была проигнорирована. Тогда они ошибались...

     В октябре того же года началось повальное распространение эксплоита: считали, что уязвимости подвержены только несколько версий SSH, но число различных версий, «совместимых» с эксплоитом, постоянно увеличивалось.

     Огромное количество машин, на которых был запущен демон sshd, стало огромной проблемой безопасности. Форумы были завалены сообщениями с просьбами подсказать ссылку на этот эксплоит. А некоторые предприимчивые пользователи умудрялись продать эксплоит по цене 1000 долларов. Эксплоит был привлекателен тем, что, во-первых, он действительно работал, а во-вторых, его было легко использовать.

     Для запуска эксплоита под SSH нужны были только базовые знания Unix и компилятора С. В то время как другие эксплоиты требовали от пользователя более глубоких знаний, в частности при использовании других эксплоитов пользователь должен был точно указать название и версию операционной системы.

     Протоколирование клавиатуры.

     Даже самое надежное шифрование не поможет, если крекер запустил на вашей машине keylogger. Данная программа записывает любую нажатую клавишу в специальный файл, который впоследствии будет отправлен крекеру. В Linux keylogger'ы могут запускаться как в пользовательском пространстве (как обычная программа), так и в пространстве ядра (как модуль ядра). 

     Аппаратные регистраторы.

     Кроме программных регистраторов, существует масса аппаратных регистраторов - отдельных устройств, которые подключаются к PS/2-порту, а клавиатура уже подключается к ним. Использование таких регистраторов в некоторых случаях даже намного проще, чем программных - вам нужен только физический доступ к компьютеру и несколько секунд времени для установки устройства.

     Неавторизированный доступ к X Window.

     Система X Window использует модель клиент/сервер и собственный протокол X Protocol, независимый от операционной системы. Все это придает огромную гибкость системе X Window - вы можете находиться на другом конце света и работать с графическим приложением KWord, которое будет запущено на этой машине. Любой пользователь, которому разрешен удаленный доступ к вашему Х-серверу, может выполнять следующие действия:

  • Создавать и уничтожать окна, следовательно, запускать и завершать программы, которые будут выполнены вашим узлом.

  • Нажатия клавиш на вашем терминале будут переданы Х-серверу. Также вы можете протоколировать нажатия клавиш, как показано выше. Следовательно, атакующий может перехватить пароль пользователя root, который использует команды su или sudo.

  • Делать снимки экрана, получая важную информацию. Предположим, вы редактируете очень важный документ. Крекер, получивший доступ к вашему серверу X Window, может «сфотографировать» окно и получить всю необходимую ему информацию.

Оставьте комментарий!

Не регистрировать/аноним

Используйте нормальные имена.

Если вы уже зарегистрированы как комментатор или хотите зарегистрироваться, укажите пароль и свой действующий email.
(При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т.д.)



(обязательно)