URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 477
[ Назад ]

Исходное сообщение
"Нет пртов - система неуязвима?"

Отправлено Иван , 18-Фев-03 22:19 
Есть сервер (предположим RH7.2). За ним небольшая локалочка. В нем соответственно 2 интерфейса. Если на внещнем (том который смотрит в потенциально враждебную сеть) закрыть все порты, возможно ли будет взломать (получить пароль root) этот сервер?

Заранее большое спасибо за ответ.


Содержание

Сообщения в этом обсуждении
"RE: Нет пртов - система неуязвима?"
Отправлено User , 19-Фев-03 01:20 
>Есть сервер (предположим RH7.2). За ним небольшая локалочка. В нем соответственно 2
>интерфейса. Если на внещнем (том который смотрит в потенциально враждебную сеть)
>закрыть все порты, возможно ли будет взломать (получить пароль root) этот
>сервер?

можно попробовать пролезть сначала в локалку при помощи всяких троянов, а оттуда уже пытаться попасть на шлюз


"RE: Нет пртов - система неуязвима?"
Отправлено Иван , 19-Фев-03 02:48 
>>Есть сервер (предположим RH7.2). За ним небольшая локалочка. В нем >>соответственно 2 интерфейса. Если на внещнем (том который смотрит в
>>потенциально враждебную сеть)
>>закрыть все порты, возможно ли будет взломать (получить пароль root) >>этот сервер?

>можно попробовать пролезть сначала в локалку при помощи всяких троянов, >а оттуда уже пытаться попасть на шлюз

Подожди, а разве возможно получить доступ к компьютеров, которые находяться за сервером, который выполняет маскарадин???



"RE: Нет пртов - система неуязвима?"
Отправлено trin , 19-Фев-03 09:57 
Это как трояна написать - если троян-клиент, а у злоумышленника - сервер, куда этот клиент организует коннект (туннель) - то маскарад этому мешать не сможет. А трояны-сервера будут действительно недоступны.

"RE: Нет пртов - система неуязвима?"
Отправлено Иван , 19-Фев-03 16:21 
>Это как трояна написать - если троян-клиент, а у злоумышленника - сервер,
>куда этот клиент организует коннект (туннель) - то маскарад этому мешать
>не сможет. А трояны-сервера будут действительно недоступны.

Т.е., подожди, сначала происходит атака на комп из внутренней сети (которая за маскарадингом), а потом с него атакуется сервер?



"RE: Нет пртов - система неуязвима?"
Отправлено trin , 19-Фев-03 16:44 
Например, троян устанавливается на внутреннем хосте через зараженное почтовое сообщение или веб-страничку, потом этот троян открывает коннект на хост-сервер взломщика в инете (за файрволлом), и потом по этому каналу с хоста-сервера взломщика через хост-клиент внутри маскарадной сети ломается внутренняя сеть (т.е. в том числе и сам fw с внутреннего интерфейса).

"RE: Нет пртов - система неуязвима?"
Отправлено Иван , 19-Фев-03 21:07 
>Например, троян устанавливается на внутреннем хосте через зараженное >почтовое сообщение или веб-страничку,

То есть пользователя провайдера (будем говорить, что сервак с маскарадингом - это машина провайдера) заманивают на какой-либо сайт, либо посылают ему троян в письме, я правильно понял твои слова?

То есть перед началом этой атаки нужно знать что-либо о внутренней структуре сети (о пользователях, их мылах и т.д). Вопрос в том (уже пошел следующей вопрос =), как можно получить доступ к машинам ЗА маскарадингом.

>потом этот троян открывает коннект на хост-сервер взломщика в инете (за >файрволлом),

То есть взломник получает полный контроль над внутренней машиной?

>и потом по этому каналу с хоста-сервера взломщика через хост-клиент
>внутри маскарадной сети ломается внутренняя сеть (т.е. в том числе и
>сам fw с внутреннего интерфейса).

То есть, если я правльно тебя понял, происхоит следующее: хакер ломает сначала внутреннюю машину, получает к ней полный доступ, а потом с нее ломает сервак изнутри, так?

Слушай, а если эта машина не сервер, а просто машина, за которой никого нет, на ней не открыт ни один порт на ней не включен маскарадинг. Ее можно взломать?


"RE: Нет пртов - система неуязвима?"
Отправлено trin , 20-Фев-03 10:20 
>То есть пользователя провайдера (будем говорить, что сервак с маскарадингом - это
>машина провайдера) заманивают на какой-либо сайт, либо посылают ему троян в
>письме, я правильно понял твои слова?
Да. IFrame.Exploit, например.

>
>То есть перед началом этой атаки нужно знать что-либо о внутренней структуре
>сети (о пользователях, их мылах и т.д). Вопрос в том (уже
>пошел следующей вопрос =), как можно получить доступ к машинам ЗА
>маскарадингом.

На мой взгляд, ничего не нужно знать взломщику о структуре - чисто blind shooting - в кого попадет. А дальше все будет зависеть от функционала трояна - если он умеет устанавливать коннекты на сервер взломщика, маскарад ему не помеха.


>
>>потом этот троян открывает коннект на хост-сервер взломщика в инете (за >файрволлом),
>
>То есть взломник получает полный контроль над внутренней машиной?
В зависимости от функционала трояна, опять же. Но если есть некая программа, которая сумела установиться и запуститься в пользовательской сессии, в лучшем случае, она получит контроль на уровне привелегий текущего пользователя. В худшем - зависит от квалификации программиста, писавшего трояна :)


>То есть, если я правльно тебя понял, происхоит следующее: хакер ломает сначала
>внутреннюю машину, получает к ней полный доступ, а потом с нее
>ломает сервак изнутри, так?
Да, так.

>
>Слушай, а если эта машина не сервер, а просто машина, за которой
>никого нет, на ней не открыт ни один порт на ней
>не включен маскарадинг. Ее можно взломать?

Если за ней никого нет, она не включена в LAN и у нее выключено питание :))) Если хост обменивается TCP/IP пакетами с внешним миром, если он отвечает RST на коннекты закрытые порты, если он шлет ICMP Host/Port Unreachable в ответ на пинги или попытки прицепиться на заблокированные порты - мне кажется, его можно (технически) сломать. Но, конечно, это очень сильно сложнее, чем ломать машину под Win32 с IE на борту и пользователем, активно серфящимся по инету :)))


"RE: Нет пртов - система неуязвима?"
Отправлено Иван , 20-Фев-03 19:46 
>>То есть пользователя провайдера (будем говорить, что сервак с >>маскарадингом - это машина провайдера) заманивают на какой-либо сайт, >>либо посылают ему троян в письме, я правильно понял твои слова?
>Да. IFrame.Exploit, например.

Понял. Спасибо.


>>То есть перед началом этой атаки нужно знать что-либо о внутренней >>структуре сети (о пользователях, их мылах и т.д). Вопрос в том (уже
>>пошел следующей вопрос =), как можно получить доступ к машинам ЗА
>>маскарадингом.
>На мой взгляд, ничего не нужно знать взломщику о структуре - чисто
>blind shooting - в кого попадет.

Вот это я не понимаю: взломщик кидает трояна мылом (кидает соответственно человечку из локалки прова). Но как взломщик посылает ему е-майл, если у него нет его адреса?

>А дальше все будет зависеть от функционала трояна - если он умеет >устанавливать коннекты на сервер взломщика, маскарад ему не помеха.

Это понятно. Спасибо.

>>То есть взломник получает полный контроль над внутренней машиной?
>В зависимости от функционала трояна, опять же. Но если есть некая >программа, которая сумела установиться и запуститься в пользовательской >сессии, в лучшем случае, она получит контроль на уровне привелегий >текущего пользователя. В худшем - >зависит от квалификации программиста, >писавшего трояна :)

Все понятно. Спасибо.

>>То есть, если я правльно тебя понял, происхоит следующее: хакер ломает >>сначала внутреннюю машину, получает к ней полный доступ, а потом с нее
>>ломает сервак изнутри, так?
>Да, так.

ОК

>>Слушай, а если эта машина не сервер, а просто машина, за которой
>>никого нет, на ней не открыт ни один порт на ней
>>не включен маскарадинг. Ее можно взломать?
>Если за ней никого нет, она не включена в LAN и у нее выключено >питание :))) Если хост обменивается TCP/IP пакетами с внешним
>миром, если он отвечает RST на коннекты закрытые порты, если он
>шлет ICMP Host/Port Unreachable в ответ на пинги или попытки прицепиться
>на заблокированные порты - мне кажется, его можно (технически) сломать. >Но, конечно, это очень сильно сложнее, чем ломать машину под Win32 с
>IE на борту и пользователем, активно серфящимся по инету :)))

=) А за что можно ухватиться, чтобы осуществить такую атаку (объект атаки - одинокая машина, все порты закрытыми)


"RE: Нет пртов - система неуязвима?"
Отправлено trin , 20-Фев-03 21:42 
Одинокая машина с закрытми портами без пользовательской сессии за маскарадным fw ? Тогда, кажется, не за что... :)

"RE: Нет пртов - система неуязвима?"
Отправлено dawnshade , 19-Фев-03 11:17 
>>>Есть сервер (предположим RH7.2). За ним небольшая локалочка. В нем >>соответственно 2 интерфейса. Если на внещнем (том который смотрит в
>>>потенциально враждебную сеть)
>>>закрыть все порты, возможно ли будет взломать (получить пароль root) >>этот сервер?
>
>>можно попробовать пролезть сначала в локалку при помощи всяких троянов, >а оттуда уже пытаться попасть на шлюз
>
>Подожди, а разве возможно получить доступ к компьютеров, которые находяться за сервером,
>который выполняет маскарадин???

Запросто. Троян по почте например.
Еще вариант - http://void.ru/content/959.
С запущенным tcpdump - недавно был exploit.
И т.д. и т.п....


"RE: Нет пртов - система неуязвима?"
Отправлено Иван , 19-Фев-03 16:23 
>>Подожди, а разве возможно получить доступ к компьютеров, которые
>>находяться за сервером, который выполняет маскарадин???
>Запросто. Троян по почте например.
>Еще вариант - http://void.ru/content/959.
>С запущенным tcpdump - недавно был exploit.
>И т.д. и т.п....

То есть сначала атакуется компьютер из внутренный сети? А уж потом с него идет атака на сервер у которого в локалку открыто несколько портов?


"RE: Нет пртов - система неуязвима?"
Отправлено LS , 21-Фев-03 01:58 
>Есть сервер (предположим RH7.2). За ним небольшая локалочка. В нем соответственно 2
>интерфейса. Если на внещнем (том который смотрит в потенциально враждебную сеть)
>закрыть все порты, возможно ли будет взломать (получить пароль root) этот
>сервер?
>
>Заранее большое спасибо за ответ.

в теории взломать можно все - на прктике (реально) гораздо меньше :) - ибо (откидывая все варианты дураков, которые затесались в админы - опять же по теориии) такой взлом должен стоить злоумышленнику больше цены полученных данных - вот и вся теория - в двух словах.

а о том как и кто тебя нагреть сможет - следи за багами - все программеры тоже люди и ошибки допускают... . Или конкретные вопросы задавай.

PS а все остальные ответы, по сути - просто треп - если не сказать хуже (кроме сейфа и отключения питания к-па).

PPS я например так и не понял, был задан вопрос о защите своего сервака, или о взломе чужого?


"RE: Нет портов - система неуязвима?"
Отправлено telnet , 26-Авг-04 20:04 
Реверсивный трой штука хорошая, я сам пытался написать такой, шоб клиент-шпиён чекал мыло и из него выдерал текущий айпи моего хоста и пытался к нему причепиться. Да потом это дело так у меня и завяло. Може кто знает есть ли такие троянские системы наоборот типа сервер для админивания, а клиент для шпиёнства ?

P.S. Кому не сложно ответьте мылом.


"RE: Нет портов - система неуязвима?"
Отправлено telnet , 26-Авг-04 20:04 
Реверсивный трой штука хорошая, я сам пытался написать такой, шоб клиент-шпиён чекал мыло и из него выдерал текущий айпи моего хоста и пытался к нему причепиться. Да потом это дело так у меня и завяло. Може кто знает есть ли такие троянские системы наоборот типа сервер для админивания, а клиент для шпиёнства ?

P.S. Кому не сложно ответьте мылом.


"RE: Нет пртов - система неуязвима?"
Отправлено Paul , 21-Фев-03 07:25 
теоретически можно организовать overflow даже без открытых портов, тем самым подсадить трояна, который бы уже сам открывал порт наружу.