LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Virtual Network Computing (VNC)

Програма Virtual Network Computing розроблена в Англії, в лабораторії At&t Research Labs Кембріджського університету. Її можна знайти за адресою http://www.uk. research.att.com/vnc. Програма володіє багатьма унікальними можливостями. По-перше, її можна використовувати на багатьох платформах. Цей програмний продукт можна встановлювати на комп'ютери під управлінням системи Windows, Linux і Solaris, а переглядати — в Windows, Linux, Solaris, Macintosh і навіть за допомогою Windows ЦЕ. Крім того, ця програма має інтерфейс на мові Java, що дозволяє її використовувати через такі Java-совместимые броузери, як Netscape Communicator і Microsoft Internet Explorer. Краще всього те, що програма VNC є безкоштовною!
Оскільки програма VNC володіє такими багатими функціональними можливостями, недивно, що робота з цим продуктом зв'язана з деякими серйозними проблемами, пов'язаними з порушенням безпеки. Вона виявляється уразливої при використанні програми Revelation. Як було показано в розділі 5, через видалене з'єднання програму VNC можна легко встановити в системі Windows NT. Все що для цього потрібний, — це інсталювати службу VNC з командного рядка після єдиної зміни видаленого системного реєстру, що дозволить запустити її в прихованому режимі. Звичайно ж, незалежно від версії в списку Process List все одно міститиметься процес winvnc. EXE. Проте найважливіше те, що програма VNC схильна до наступних атак.

  •  Прямий підбір паролів VNC. Ненадійні паролі дозволять зломщикові отримати повний контроль над системою, в якій запущений сервер VNC.
  •  Перехоплення мережевого трафіку. За умовчанням після аутентифікації користувача сервер VNC не виконує шифрування даних.
  •  Ненадійний метод зберігання паролів WINVNC. Паролі сервера зберігаються у такому вигляді, що зломщик все одно зможе їх відновити в незашифрованій формі.
Нижче кожна з цих атак буде розглянута детальніше.

Прямий підбір паролів VNC


Основним механізмом захисту сервера VNC від несанкціонованого доступу є пароль, вибраний системним адміністратором. У цій книзі вже не раз наголошувалося, що злом найпростіше здійснити, якщо використовуються ненадійні паролі. Оскільки серверу VNC часто надаються високі привілеї, рішуче настроєний зломщик, проявивши певну завзятість, зможе підібрати пароль сервера VNC "в лоб", простим перебором. Для підбору паролів VNC можна скористатися додатковою програмою rfbproto.c, яку можна застосувати до клієнтського додатку vncviewer. За допомогою команди patch програму rfbproto.c потрібно застосувати до пакету vnc-3.3.3rl_unixsrc.tgz. У наступному прикладі демонструється, як легко підібрати пароль сервера VNC.

[crush] # vncviewer 192.168.1.101
v'mc server supports protocol version 3.3 (viewer 3.3)
Trying password '#!comment:' VNC authentication failed
Trying password 'Common'
VNC authentication failed
Trying password 'passwords',
VNC authentication failed
Trying password 'compiled1
VNC authentication failed
Trying password 'passwd'
VNC authentication failed
Trying password 'test'
VNC authentication succeeded
Desktop name "twistervm"
Connected to VNC server, using protocol version 3.3

Модифікований клієнт vncviewer швидко перебрав наданий список паролів і відгадав пароль test. Після цього програма vncviewer з'єдналася з видаленим сервером і зломщик отримав повний контроль над системою. Подібний підбір паролів проводиться дуже швидко, і сервер VNC ніяк не реагує на невдалі спроби реєстрації.

Контрзаходи: захист від підбору паролів Vnс


При налаштуванні сервера VNC важливо вибрати надійний пароль. У нім повинне міститися не менше восьми символів. Пароль не має бути словом або похідною від слова, знайденого в словнику. Не забувайте про те, що пароль — це єдина перешкода, що стоїть між зломщиком і системою. Отже вибирайте його дуже уважно!

Перехоплення мережевого трафіку


Якщо пакет VNC встановлений без яких би то не було модифікацій, то після аутентифікації шифрування потоку повідомлень між клієнтом і сервером не виконується. Не варто сподіватися на те, що якщо цей потік повідомлень стислий, то його важче перехопити, чим, скажімо, в сеансі telnet. Оскільки файли з початковим кодом VNC знайти дуже легко, то не складе особливих труднощів і розробити спеціальний перехоплювач повідомлень VNC. Тому установка з'єднання з сервером VNC без застосування шифрування зв'язана з великим ризиком. Хоча початковий пароль VNC передається з використанням механізму "питання/відповідь", весь потік повідомлень передається в незашифрованому вигляді. Цілком можливо, що зломщик зможе відстежити передавані повідомлення і перехопити паролі, що вводяться користувачами при реєстрації.

Контрзаходи: запобігання перехопленню мережевого трафіку


На щастя, існують різні механізми, які можна використовувати для шифрування трафіку VNC. Першим і основним з них є використання оболонки ssh, за допомогою якої можна організувати захищений канал між клієнтом і сервером VNC. . Крім того, до початкового коду пакету VNC можна застосувати додаткові модулі (http://web.mit.edu/thouis/vnc/), які дозволяють реалізувати шифрування по відкритому ключу. І нарешті, для контролю кожної IP-адреса, з якої відбувається доступ, можна використовувати ТСР-оболочки (http://www.uk.research.att.com/vnc/archives/1998-09/0168.html).

Ненадійний метод зберігання паролів VNC


У жовтні 1999 року Конд Вампіро (Conde Vampiro) повідомив про деякі вади програми VNC (http://www.roses-labs.com/advisory/RLvncbug.txt). Найсерйозніший недолік пов'язаний з тим, як служба VNC зберігає пароль сервера VNC (а саме в системному реєстрі Windows). Хоча пароль сервера VNC шифрується за допомогою алгоритму 3des, при цьому пароль кожного разу зберігається з використанням фіксованого ключа (23 82 107 6 35 78 88 7). Це ще один наочний приклад невмілого застосування надійного алгоритму шифрування (3des). Оскільки ключ відомий, то можна без проблем розшифрувати пароль будь-якого сервера VNC.
Пароль VNC зберігається в ключі системного реєстру Hkey_usersx.DEFAULT\ Software\ Orl\winvnc3\password. У нашому прикладі цей ключ представлений наступним блоком даних
2f 98 ID С5 48 ЕО 9е С2
Якщо сервер, на якому запущена служба VNC, зламаний, то для отримання пароля VNC можна скористатися програмою vncdec  (докладнішу інформацію про злом систем Windows NT і 2000 можна знайти в розділах 5 і 6 відповідно). Перед компіляцією початкового файлу його потрібно трохи змінити, щоб рядок паролів виглядав таким чином.

/*помістите в масив р[] хеш-кодування-код пароля*/
char p[]=(Ox2f, 0x98, OXLD, Oxc5, 0x48, OXEO, Ox9e, Охс2};

Після цього можна ськомпоновать виконуваний файл vndec, а потім запустити його.

[shadow]# vncdec
test

Як видно з прикладу, пароль сервера test без особливих зусиль можна перевести в незашифрований текстовий формат.

Контрзаходи проти ненадійного зберігання паролів Vnс


У останній версії програми, доступної під час написання даної книги, цей недолік все ще не був усунений. Якнайкращою зашитою від доступу зломщиків до системного реєстру є використання засобів забезпечення безпеки на рівні серверів. У розділах 5 і 6 приведений вичерпний список мерів обережності систем Windows NT і 2000.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008