Эффективная защита от уязвимостей

Самая эффективная защита против нашумевших уязвимостей в Win2k - это принудительная фильтрация подключений на 135 порт со стороны провайдера. Но, как показывает практика, и эту, казалось бы, бетонную преграду при желании можно обойти. В этой статье я расскажу про то, как одному хакеру удалось преодолеть файрвол на центральном маршрутизаторе.

Saccer vs Lsass

Совсем недавно мир узнал об очередном баге в Windows. На этот раз дядю Билли огорчил сервис Lsass, в одной из функций которого было обнаружено переполнение буфера.

Началось все с того, что нашему герою потребовалось получить доступ к компьютеру одного своего недруга, где хранились очень ценные сведения, нужные взломщику позарез. Поскольку хозяин компьютера был довольно инертным человеком, который не только не читал багтраки, но и никогда в жизни не ставил на свою машину ни одного патча, то любой злоумышленник мог легко к нему наведаться. Хакер слил удобный виндовый эксплойт для lsass.dll, выбрал нужный таргет (он знал, какая операционка стоит у жертвы) и запустил его. Казалось бы, все, сейчас цель будет достигнута, но не тут-то было! Эксплойт ругнулся на то, что не может присоединиться к 135 порту на удаленной машине - по всему было видно, что этот порт фильтровался. Это очень сильно удивило взломщика, поскольку он точно знал, что на компе жертвы не стоит файрвола. Просканировав ломаемую машину, хакер выяснил, что все остальные порты (даже 139 и 445) открыты, что было также очень странно. Тогда он решил посмотреть, нет ли в сети провайдера машин с открытым 135 портом - оказалось, что на всех компьютерах этот порт был закрыт. "Что за черт!" - подумал взломщик. Дело оказалось в следующем. В сети провайдера уже вовсю орудовал червяк Saccer, юзающий уязвимость в Lsass. Поэтому провайдер решил, что проще закрыть всем клиентам 135 порт, чем учить их качать заплаты на ОС. Правы ли были админы или нет - вопрос спорный. Но факт остается фактом - взломщику все-таки удалось обойти эту, казалось бы, непробиваемую защиту.

В поиске источника

Несмотря на все сложности, взломщик не расстался с мыслью о взломе недруга. После некоторых раздумий хакер решил найти машинку, которая режет все коннекты на 135 порт. Он сделал трассировку до айпишника жертвы и обратил внимание на предпоследний хоп. По-видимому, за этим адресом скрывался какой-то провайдерский роутер. Сканирование nmap'ом показало, что, действительно, соединение со 135 портом режет циска. Хакер очень не любил подобные железки и отказался бы от идеи взлома, если бы не обратил внимание на список открытых портов...

Бесплатная консультация специалиста

Loading…

На циске был открыт 23 порт, что говорило о наличии telnetd, демона для удаленного администрирования роутера. После подключения к телнету система потребовала от хакера пароля, которого он, естественно, не знал. Первый метод, о котором подумал наш герой, - жесткий брутфорс, однако применять грубую силу с помощью самопальной утилиты (у хакера не было брутфорсера для Cisco) не хотелось. Поэтому сетевой партизан решил поискать другие пути решения этой занимательной задачи.

После просмотра некоторых страниц стало ясно, что этот крупный пров функционировал аж в трех районах города. Посему у взломщика возникла мысль о том, что провайдер должен использовать динамическую маршрутизацию. То бишь, если по какой-то причине один из маршрутизаторов упадет, юзеры не останутся без интернета, так как маршруты быстро изменятся. Конечно, наш герой не знал топологию наверняка, поэтому все его доводы были пока лишь только гипотезами.

Если верить Guest OS, версия IOS была дырявой как дуршлаг, но, к сожалению, не такой гнилой, чтобы хакер мог взять терминальный доступ. Что касается DoS-атаки, то провести ее было вполне реально. В этом мог помочь недавно выпущенный Cisco Global Exploiter. В него вшиты эксплойты для известных 9 дыр. Последний таргет являлся ключевым - не так давно багоискатели нашли способ глушить цисковые интерфейсы. Если говорить кратко и по делу - с помощью криво сформированных пакетов специального протокола взломщик мог зафлудить интерфейс на длительное время. Для этого ему даже не нужно рассчитывать число прыжков - в отличие от создателей первого древнего DoS'ера, ребята из группы blackangels взяли все рутинные расчеты на себя.

Итак, хакер за несколько минут вывел циску из состояния равновесия, надеясь на автоматическое изменение маршрута и деактивацию файрвола. Но он облажался. В течение нескольких часов пинги до железки так и не доходили, а люди в сегменте были отрезаны от инета. Хакеру ничего не оставалось, как... прибегнуть к самому неблагодарному методу взлома.

После того, как кто-то оживил роутер, было принято решение побрутать админский пароль. Эта затея сначала может показаться тебе довольно глупой - для успешного брутфорса необходимо разгадать как логин, так и пассворд. Но хакер уже имел дело с такими девайсами и знал, что чаще всего в качестве логина используют загадочное слово root. Странно, но это действительно так: уже три взломанные циски позволяли удаленно логиниться под рутом. Почему бы не проверить и эту железяку? Честно говоря, взломщику было лень писать свой собственный брутфорс для роутера, поэтому он стукнулся в аську к знакомому хакеру и попросил совета. А точнее, задал всего один вопрос: "Существует ли переборщики паролей для цисок?" Через несколько минут наш герой получил положительный ответ. Оказалось, что германская команда THC написала собственный универсальный брутфорсер, позволяющий брутать чуть ли не все протоколы. Данный брутфорсер, помимо широкого диапазона протоколов, поддерживает многопоточную работу, умеет юзать прокси-листы, подгружать самописные модули и т.п. Впрочем, если ты сам заглянешь в его README, то найдешь массу интересных фишек.

Порывшись в мане, хакер отыскал нужные опции, слил свежий word list на три мега и проверил пинг до железки. Ответное время равнялось 100 ms, что не могло не радовать. Строка запуска выглядела так: ./hydra -f -t 50 -l root -P words.txt ip_address cisco. Расскажу вкратце о наиболее важных параметрах брутфорса:

-f - выход после первого совпавшего пароля. Действительно, зачем тратить время на второй пароль?

-t 50 - 50 параллельных потоков. Цифра не надумана - ее рекомендовал юзать знакомый хакера.

-l root - фиксированный логин.

-P words.txt - в качестве пароля указывается вордлист.

ip_address cisco - здесь хакер указывает IP жертвы и протокол (ключевое слово cisco).

После запуска замелькали красивые строчки. Они указывали на то, что процесс подборки пароля в самом разгаре. Решив, что самое время для сна, взломщик перевел свой компьютер в спящий режим и удалился на боковую.

Результат не заставил себя долго ждать. Ровно через два часа пароль успешно подобрался (в его качестве юзалось слово keyboard). Любитель клавиатур явно не учел, что на такие важные объекты необходимо устанавливать как минимум двух-трехстрочный пароль. Я, конечно, утрирую, но хакер действительно не ожидал, что гидра так оперативно справится с задачей (обычно процесс брутфорса занимал у взломщика как минимум две недели).

Настрой ее правильно!

Но на этом приключения не заканчивались. Рутовый аккаунт не подразумевал абсолютных прав на терминале. Действительно, после того, как хакер залогинился, он увидел стандартное приглашение "cisco<". Взломщик набрал enable, а на запрос пассворда ввел то же слово keyboard. И получил уже немного другое консольное приглашение, последний символ которого был равен #. Видимо, админ считал, что совпадение пароля на вход и на enable - нормальное явление. Это и позволило хакеру очень быстро добиться абсолютных прав в ломаемой системе.

При таком раскладе взломщик уже мог окончательно расставить все точки над i. Первая команда, которая была введена, - show access-lists. Она позволила просмотреть все правила встроенного брандмауэра. В этих правилах присутствовал рулес, запрещающий прохождение пакетов к 135 порту на все провайдерские сегменты. Но взломщик не спешил удалять его - бдящий админ мог тут же заметить модификацию сетевого экрана. После получения информации взломщик набрал configure terminal. Команда принуждала переключиться в режим конфигурации девайса для настройки внутреннего файрвола. Взломщик дописал в правило 145 разрешение на IP своего неприятеля. Команда выглядела следующим образом: access-list 145 permit any ip_address eq 135. Последней командой exit сетевой партизан добился запоминания всех рулесов и вышел из системы. После модификации правил железного роутера наш герой без проблем соединился с хостом жертвы. Затем он быстро заюзал эксплойт и получил шелл на удаленной машине. Как видишь, хакер не зря искал нужный роутер и пытал его различными видами атак. После эксплуатирования взломщик легко похитил с компьютера своей жертвы требуемую информацию. После всех хакерских действий злоумышленник залогинился на роутер и потер свое правило. Теперь никто не мог обвинить его в незаконных действиях, потому как фильтрация 135 порта снова вступала в силу.

seo & website usability inet html os faq hardware faq memory video cpu hdd mainboard faq printer & scaner modem mobiles hackzone

Общие игровые мифы и неправильные представления | Безопасность в онлайн играх | Разнообразие игровых автоматов и щедрые бонусы | Онлайн слоты | Основная игровая структура игрового автомата | Темы океана в игровых автоматах | Бонусы в казино | Женские игровые предпочтения | Выбор игровых автоматов онлайн | Влияние когнитивных уклонов на поведение | Выбор правильной стратегии | Автоматы Игрософт | Теория игр | Онлайн казино и социальные сети | Наиболее распространенные мифы об игровых автоматах | Производитель игровых автоматов Игрософт | Что такое бездепозитный бонус и преимущества его получения | Выбор сайтов для онлайн гейминга | Стратегия управляемого выигрыша | Программное обеспечение казино онлайн | Fruit Fight | Magic Money | Стратегия максимального и минимального риска | Восточные темы | Girls with Guns | Приключения Робин Гуда | Marvel Comics | 300 Shields | Event Horizon | Cat Queen | Funky Seventies | Wild Wolf | Random Runner | Piggy Fortunes | Witches Wealth | The Night Out | Marco Polo | Silent Movie | Orca | Back In Time | Valley of the Gods | Lights | Red Lady | Diamond Dogs | Wolf Cub | Hot Shot от Bally Technologies | Игра Gonzos Quest | Drone Wars | Arrival | Microgaming Circus | Sky Way - прекрасный пример игры от Playson | Игровой автомат Munchkins | | | Проститутки Тюмени лучшие | | Thunderfist от разработчика NetEnt | Экзотический At the copa | Glam Life | Jolly Fruits от разработчика Novomatic | Fat Lady Sings от Microgaming | Игровые темы вечеринок | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004