LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Вади Wingate


Відомо, що популярний програмний брандмауер Wingate систем Windows 95/nt (http://wingate.deerfield.com/) володіє декількома вразливими місцями. Більшість з них пов'язана із значеннями параметрів, встановленими за умовчанням, вирішуючими неавторизоване використання служб telnet, SOCKS і Web. Хоча доступ до цих служб можна обмежити на рівні окремих користувачів (і інтерфейсів), в більшості випадків установка і використання цього програмного пакету виконується без урахування яких би то не було вимог до захисту. Список серверів Wingate можна знайти на вузлі групи ентузіастів Cyberarmy за адресою http://www.cyberarmy.com/wingate/.

Неавторизований перегляд


Як і багато інших неправильно конфігурованих програмних посередників, певні версії брандмауера Wingate (зокрема, 2.1 для NT) дозволяють зовнішнім користувачам абсолютно анонімно проглядати Internet. Така можливість виявляється надзвичайно важливою для зломщиків, націлених на "захоплення" додатків Web-сервера, оскільки нею вміст можна отримати без риски бути спійманим. Захиститися від Web-атак дуже складно, оскільки весь трафік тунелює і прямує на порт 80. Детальніше хакинг Web розглядається в розділі 15.
Для того, щоб перевірити, чи уразимо ваш сервер Wingate, виконаєте наступні дії.
1. Підключитеся до Internet з використанням нефільтрованого з'єднання (краще всього видаленого).
2. Зміните параметри броузера так, щоб вони указували на proxy-сервер.
3. Задайте адресу сервера, що перевіряється, і номер необхідного порту.
Ще однією вадою конфігурації, використовуваної за умовчанням, є можливість неавторизованого доступу до служби SOCKS (TCP 1080). Як і у разі відкритого TCP-порта 80, використовуваного службами Web, зломщик може проглядати ресурси Internet, залишаючись практично повністю непоміченим (особливо, якщо відключений режим реєстрації системних подій).

Контрзаходи: захист від неавторизованого перегляду


Запобігання


Для того, щоб нейтралізувати описану ваду сервера Wingate, потрібно просто обмежити прив'язку певних служб. Для обмеження використання служб proxy-сервера на багатоадаптерному (multihomed) вузлі виконаєте наступні дії.
1. Відкрийте діалогове вікно властивостей служби SOCKS або WWW Proxy Server.
2. Перейдіть у вкладку Bindings.
3. Виберіть режим Connections Will Ве Accepted On The Following Interface Only і задайте внутрішній інтерфейс сервера Wingate.
Кращий подарунок хакерові: . неконтрольований доступ до служби telnet
Неавторизований доступ до служби telnet набагато небезпечніше можливість проглядання ресурсів Web. Засоби telnet надзвичайно важливі для зломщика. Підключившись до служби telnet неправильно конфігурованого Wingate, зловмисники можуть використовувати його для заховання слідів своєї діяльності. Для пошуку уразливих серверів виконаєте наступні дії.
1. З помошью утиліти telnet спробуйте під'єднатися до сервера.

[root]* telnet 172.29.11.191
Trying 172.29.11.191... Connected to 172.29.11.191.
Escape character is 1/s]'. Wingate> 10.50.21.5

2. Після появи на екрані приведеного вище тексту введіть адресу вузла для підключення.
3. Якщо на екрані з'явилося нове запрошення для реєстрації, значить, ви маєте справу з уразливим сервером.

Connecting to host 10.50.21.5...connected
SUNOS 5.6
login:

Контрзаходи: захист від неавторизованого доступу до служби telnet


Запобігання


В даному випадку можна скористатися тими ж рекомендаціями, що приведені в розділі " Контрзаходи: Захист Від Неавторизованого Перегляду". Для усунення проблеми просто обмежте прив'язку певних служб сервера Wingate. На багатоадаптерному вузлі виконаєте для цього наступні дії.
1. Откррйте діалогове вікно властивостей сервера Telnet.
2. Перейдіть у вкладку Bindings.
3. Виберіть режим Connections Will Ве Accepted On The Following Interface Only і задайте внутрішній інтерфейс сервера Wingate.

Проглядання файлів


Згідно однієї із статей хворіючи Digital Security Advisory сервер Wingate 3.0 через порт управління 8010 дозволяє будь-якому користувачеві проглядати файли системи. Для того, щоб перевірити, чи уразлива ваша система, виконаєте наступні інструкції.

http://192.168.51.101:8010/c:/
http://192.168.51.101:8010//
http://192.168.51.101:8010/..../

Якщо система уразлива, то ви зможете проглянути кожен файл каталога, а також переміщатися за ієрархією каталогів на свій розсуд. Така можливість надзвичайно небезпечна, оскільки деякі застосування зберігають імена користувачів і пороли у вигляді незашифрованого тексту. Наприклад, якщо для видаленого управління серверами на вашому комп'ютері встановлені програми Remotely Possible або CONTROLIT компанії Computer Associates, то імена користувачів і паролі, використовувані при аутентифікації, зберігаються або в незашифрованому вигляді, або у формі, яку не складає праці розшифрувати (див. розділ 13).

Контрзаходи: запобігання прогляданню файлів


Для поточної версії сервера Wingate в даний час немає модуля оновлення, що дозволяє усунути проблему проглядання файлів. Для отримання докладнішої інформації про доступні модулі оновлення звернетеся на відповідний вузлі підтримки за адресою http: /wingate.deerfield.com/helpdesk/.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008