|
ru.internet.security- RU.INTERNET.SECURITY --------------------------------------------------------- From : Marхnais 2:5020/2173.2 18 Nov 2005 17:06:10 To : All Subject : Персональные фаирволлы и выявление вторжений -------------------------------------------------------------------------------- textsection 6 of 13 of file WUESTR.TXT textbegin.section 4.1.13 Подмена стека IP Описание: Использование другого стека IP для отправки и получения па- кетов. Требуемый доступ: Локальный. Суть: Персональный фаирволл не видит траффик. Ущерб: К траффику фильтрация применена не будет. Цель: Преодоление входящей и исходящей фильтрации. Варианты: Инсталляция нового сетевого драйвера. Инсталляция поставщика многоуровневых служб для отсылки траффика. 4.1.14 Hевидимость Описание: Обеспечение невидимости процесса для персонального фаирвол- ла. Требуемый доступ: Локальный. Суть: Применение патча ядра для скрытия приложения от вызовов API. Ущерб: К траффику фильтрация применена не будет. Цель: Преодоление исходящей фильтрации. Варианты: Использование различных руткитов для систем Windows. 4.1.15 Исчерпание ресурсов Описание: Потребление всех доступных ресурсов охраняемой машины. Требуемый доступ: Локальный. Суть: Потребление всех доступных ресурсов с целью вероятного краха персонального фаирволла или, по крайней мере, прекращения его работы. Ущерб: Прекращение работы персонального фаирволла. Цель: Преодоление входящей и исходящей фильтрации. Варианты: Обращение к различных ресурсам типа процессорного времени или памяти. 4.1.16 Изменение лога Описание: Изменение лога персонального фаирволла. Требуемый доступ: Локальный. Суть: Удаление следов после успешной атаки. Ущерб: Поддельные логи событий. Цель: Дезинформация. Варианты: Добавление сигналов тревоги об атаке, не имевшей места. Уда- ление всего лога. 4.1.17 Изменение набора правил Описание: Изменение набора правил персонального фаирволла. Требуемый доступ: Локальный. Суть: Редактирование набора правил для разрешения любого траффика. Ущерб: Добавление пользовательского правила. Цель: Преодоление входящей и исходящей фильтрации. Варианты: Добавление новых специальных правил или редактирование су- ществующих. 4.1.18 Hажатие кнопки "да" Описание: Внедрение приложения, автоматически нажимающего в автонаст- ройщике правил кнопку "да" при создании нового правила. Требуемый доступ: Локальный. Суть: Автоматическое создание правила для инструмента агрессии. Ущерб: Добавление пользовательского правила. Цель: Преодоление входящей и исходящей фильтрации. Варианты: Использование автонастройщика для создания всеразрешающего правила. 4.1.19 Затопление сигналами тревоги Описание: Попытка затопить персональный фаирволл сигналами тревоги. Требуемый доступ: Удалённый. Суть: Чрезмерное количество сигналов тревоги может вызвать переза- пись старых сигналов тревоги в логе. Ущерб: Потеря информации. Цель: Hезамеченная атака. Варианты: Применение различных размеров логов. 4.1.20 Манипуляция доверяемым приложением Описание: Удалённое управление доверяемым приложением, имеющим связь с сетью. Применение COM-объектов для открытия скрытого окна браузера. Доступ с него на специальную веб-страницу для об- мена информацией. Требуемый доступ: Локальный. Суть: Претензия на доверяемое приложение. Ущерб: К траффику будет применена фильтрация доверяемого приложе- ния. Цель: Преодоление входящей и исходящей фильтрации. Глава 5 Результаты В этой главе представлены результаты, полученные в процессе тестирования персональных фаирволлов, и рассматриваются выявленные проблемы их разработки. 5.1 Результаты атак 5.1.1 Терминация процесса Описание атаки: В качестве ограниченного пользователя, попытаться терминировать процесс исполнения персонального фаирволла. В случае успеха, работа фаирволла и его функций будет прекращена, что обеспечит неограниченный доступ в Интернет. В случае неуспеха, попытаться проделать то же самое с правами администратора. Использованное средство: "Process Xplorer" от "Sysinternals" [11]. "Zonealarm": Выбор процесса Zonealarm.exe и отправка терминирующего сообщения заверша- ет процессы фаирволла, включая службу "TrueVector" VSmon.exe, осуществляющую фильтрацию. При этом во время эксперимента "TrueVector" завершалась не всегда корректно. Поэтому лучшим подходом представляется отдельно терминировать сна- чала VSmon.exe и затем Zonealarm.exe. "Zonealarm" заметит, что служба "True- Vector" больше не исполняется, и спросит пользователя, следует ли её переза- пустить, но если "Zonealarm" также терминирован, этого уже не произойдёт. Когда фаирволл находится в режиме "блокировать всё", называемом также "аварийным", после терминации процесса дальнейшая связь по сети остаётся не- возможной. По-видимому, в этом случае некий драйвер нижнего уровня внедряется в сетевой стек, прекращая все соединения. Терминация процесса драйвер не уда- ляет, поскольку собственно процессом, блокирующим траффик, он не является. Же- лательно выяснить, что именно инсталлируется процессом, чтобы определить, мо- жет ли атакующий удалить и его. "Symantec Desktop Firewall": Ограниченный пользователь имеет возможность терминировать процесс IAMAPP. EXE. К сожалению, это лишь убирает иконку в системном лотке. Исследование про- цесса загрузки обнаруживает, что первичный процесс запускает другую утилиту NISSERV.EXE. Этот процесс собственно и ответствен за фильтрацию траффика. Поэ- тому терминация его и есть то, что нужно. В результате эксперимента выясни- лось, что ограниченный пользователь терминировать его возможности не имеет, однако, в результате попытки этого он переходит в состояние, при котором не отвечает и никакой дальнейшей фильтрации не осуществляет. С правами админист- ратора терминация процесса фаирволла не составляет никакой проблемы. Если этот вариант не рассматривается, возникает идея удалить запись реес- тра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run : IAMAPP запретив тем самым автозагрузку фаирволла. При следующей перезагрузке системы фаирволл запущен не будет. "Sygate Personal Firewall": Даже у администратора не существует возможности терминировать процесс фаирволла SCM.EXE непосредственно. Он включает несколько потоков, которые пос- тоянно проверяют терминирующие сообщения и пытаются блокировать их или переза- пустить службу. Это хорошая идея. Однако, хотя терминировать процесс непосредственно невозможно, это можно сделать косвенно. В списке открытых хендлов процесса фаирволла, можно видеть т.н. "\Default" типа "Desktop". Если этот хендл закрыть, вскоре появится сооб- щение "Dr. Watson" о том, что процесс SMC.EXE сгенерировал ошибку и будет ос- тановлен. Даже если не нажимать кнопку "OK" этого сообщения, через 15 с (при холостой работе), процесс будет завершён и система останется незащищённой. Су- ществует возможность установить пароль на запуск и остановку службы фаирволла, но это не помешает описанной выше атаке, поскольку запрос пароля при этом не выводится. Общие выводы В случаях всех трёх протестированных продуктов возможность терминации процесса фаирволла существует. Она может быть произведена компьютерным виру- сом или троянской программой, открывая после завершения фаирволла полный дос- туп к Интернету. Разумеется, разработать процесс, который было бы невозможно терминировать инструментом диверсии, запущенным пользователем, непросто, пос- кольку одно из требований, предъявляемых к персональному фаирволлу, Д это воз- можность его отключения пользователем при необходимости. Следствием этого ста- новится то, что теоретически атакующий может использовать конфигурирующую ути- литу персонального фаирволла и удалить все нежелательные функции, окончив при- ложением, завершающим процесс фаирволла. Поэтому надёжный способ обеспечить невозможность остановки процесса фаирволла неизвестен, если только не отказать в праве включать и выключать фаирволл нормальному пользователю. Противодействие "Sygate Personal Firewall" стоит на правильном пути, но нуждается в даль- нейшем улучшении с тем, чтобы сделать завершение исполнения фаирволла невоз- можным, по крайней мере, для обычного ограниченного пользователя. 5.1.2 Внедрение в память Описание атаки: Загрузить инструмент агрессии в пространство памяти доверяемого приложе- ния через выделение памяти для некоей функции в его рабочей области и запус- тить в ней поток. Использованное средство: "BackStealth" К сожалению, имеющаяся версия "BackStealth" несовместима с фаирволлами, участвовавшими в данном тестировании, т.к. была разработана для версий более ранних. Поскольку время, выделенное на данную работу, было ограничено, запрог- раммировать собственное внедрение памяти для трёх фаирволлов не представлялось возможным. Как следствие, тестирование с данным средством не проводилось. Согласно доступной информации, внедрение кода в доверяемое приложение предположительно осуществимо. В Интернете имеются обобщённые примеры кода для данной цели на различных языках программирования. Hапр., исходный код для внедрения собственных функций в приложение можно найти на сайте "MADshi" [15]. Исследования показали, что подобные приёмы уже используются для обхода персо- нальных фаирволлов в некоторых троянах типа "Assasin". 5.1.3 Затопление SYN 1, всё случайное Описание атаки: Затопить целевую машину TCP-пакетами, имеющими выставленный флаг SYN. Па- кеты изготовлены со случайным IP-адресом источника, случайными портами источ- ника и случайными портами получателя. Использованное средство: "HGOD_flood.exe" "Zonealarm": Сообщает о каждом пакете как об отдельном событии. Специального сообщения не генерируется. DoS-эффекта не возникает. "Symantec Desktop Firewall": Сообщает о каждом пакете как об отдельном событии. Специального сообщения не генерируется. DoS-эффекта не возникает. "Sygate Personal Firewall": Сообщает о каждом пакете как об отдельном событии. Специального сообщения не генерируется. В течение атаки загрузка CPU возрастает до 100%. Общие выводы Атаки данного типа не могут быть сведены к одному сообщению о событии, поскольку события различаются. Каждый пакет имеет различный IP-адрес источника и не может быть выделен из общего траффика. Тем не менее, DoS-эффекта не воз- никает. Противодействие Удостовериться в отсутствии DoS-эффекта наблюдением за загрузкой памяти и CPU. Возможно также блокирование пакетов на нижележащем уровне. SYN-затопления должны распознаваться и сообщаться как тревожное событие. 5.1.4 Затопление SYN 2, случайные порты Описание атаки: Затопить целевую машину TCP-пакетами, имеющими выставленный флаг SYN. Па- кеты изготовлены с постоянным IP-адресом источника, случайными портами источ- ника и случайными портами получателя. Использованное средство: "HGOD_flood.exe" "Zonealarm": Сообщает о каждом пакете как об отдельном событии. Специального сообщения не генерируется. DoS-эффекта не возникает. "Symantec Desktop Firewall": Сообщает о каждом пакете как об отдельном событии. Специального сообщения не генерируется. DoS-эффекта не возникает. "Sygate Personal Firewall": Сообщает о каждом пакете как об отдельном событии. В системном логе нес- колько раз регистрируется сканирование портов с одного IP-адреса. DoS-эффекта не возникает. Общие выводы Данная атака должна выявляться как сканирование портов или DoS-атака. Каждый из вариантов близок к истине, равно как и оба вместе. Поэтому сообщение о ней как о сканировании портов ошибкой не является, поскольку для персональ- ного фаирволла она выглядит как таковое. Противодействие Предпринимать что-либо против данного вида атак нет необходимости, пос- кольку траффик успешно блокируется фаирволлом. Атакующий никакой реакции не наблюдает. 5.1.5 Затопление SYN 3, статическое Описание атаки: Затопить целевую машину TCP-пакетами, имеющими выставленный флаг SYN. Па- кеты изготовлены с постоянным IP-адресом источника, постоянным портом источни- ка и постоянным портом получателя. Использованное средство: "HGOD_flood.exe" "Zonealarm": Сообщает обо всех пакетах в сообщении об одном событии с увеличивающимся счётчиком. Итоговый счёт очень маленький, т.е. некоторое количество пакетов теряется. Специального сообщения о событии не генерируется. DoS-эффекта не возникает. "Symantec Desktop Firewall": Сообщает о каждом пакете как об отдельном событии. Итоговый счёт очень маленький, т.е. некоторое количество пакетов теряется. Специального сообщения о событии не генерируется. DoS-эффекта не возникает. "Sygate Personal Firewall": Сообщает обо всех пакетах в сообщении об одном событии с увеличивающимся счётчиком. По мере продолжения атаки, через неопределённый промежуток времени выводится сообщение о новом событии. Специального сообщения о событии не гене- рируется. DoS-эффекта не возникает. По-видимому, в процессе атаки некоторые пакеты были потеряны. Общие выводы Данная атака должна выявляться как DoS-атака. Разумеется, как указано в разделе 5.1.4, она также может быть сканированием портов, но после обнаружения нескольких идентичных пакетов, постоянно идущих с одного порта источника в один порт получателя, сканирование портов может быть исключено. Подобное пове- дение не имеет смысла для сканирования портов, но обычно для DoS-атак. Противодействие Предпринимать что-либо против данного вида атак нет необходимости, пос- кольку траффик успешно блокируется фаирволлом. Атакующий никакой реакции не наблюдает. Однако, желательно, чтобы об атаке сообщалось специальным сообщени- ем о DoS-атаке. textend.section * Origin: 2:5020/1317.8, /2024.2, /2173.2, /2613.5, /5413.3 (2:5020/2173.2) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.internet.security/38832181c68f.html, оценка из 5, голосов 10
|