Иллюстрированный самоучитель по Secure Web


Захват сеанса - часть 2


7) Packet assembly module

8) Souper sekret option number eight

9) Step Down

Одной из лучших возможностей программы Juggernaut является функция simplex connection hijack (захват симплексного соединения). Эта возможность позволяет взломщику посылать команды в локальную систему. Применение режима interactive connection hijack (захват интерактивного соединения) всегда было затруднено, поскольку из-за большого потока сообщений АСК связь часто прерывалась. Однако зачастую возможности захвата симплексного соединения оказывается вполне достаточно. Она позволяет взломщику отправить, например, команду enable password О hello, которая выполнится на удаленном узле и отменит шифрование пароля.

Hunt


Утилита Hunt (ее можно найти на Web-узле http://www.cri.cz/-kra/index.html#HUNT) — это еще одна программа перехвата, отличающаяся стабильностью работы. Ее автор, Павел Крауз (Pavel Krauz) создал замечательную программу, которая наглядно демонстрирует недостатки протокола TCP.

Как и Juggernaut, программа Hunt позволяет взломщику легко следить за соединением и, таким образом, выведывать такую ценную информацию, как пароли. Как это происходит, видно из следующего примера.

--- Main Menu---rcvpkt 1498, free/alloc pkt 63/64 ---

1/w/r) list/watch/reset connections

u) host up tests

a) arp/simple hijack (avoids ack storm if arp used)

s) simple hijack

d) daemons rst/arp/sniff/mac

o) options

x) exit

> w

0) 172.29.11.207 [1038] -> 172.30.52.69 [23]

1) 172.29.11.207 [1039] -> 172.30.52.69 [23]

2) 172.29.11.207 [1040] -> 172.30.52.66 [23]

3) 172.29.11.207 [1043] -> 172.30.52.73 [23]

4} 172.29.11.207 [1045] -> 172.30.52.74 [23]

5) 172.29.11.207 [1047] -> 172.30.52.74 [23]

choose conn> 2

dump [s]rc/[d]st/[b]oth [b]> s

CTRL-C to break

uname -a su

hello

cat /etc/passwd

В процессе наблюдения за сеансом telnet в системе UNIX взломщик может получить ценную информацию, например (как видно из предыдущего примера) пароль пользователя root. Утилита Hunt предоставляет также возможность передачи команд на удаленный узел и их выполнения. Например, взломщик может передавать команды, а результат их выполнения будет отображаться только на его компьютере, что в значительной мере затрудняет его обнаружение.



Начало  Назад  Вперед



Книжный магазин