|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Maxim Sokolsky 2:5020/828.777 14 May 2003 14:58:28 To : Maksim Rusakevich Subject : Hа сколько сеть является уязвимой -------------------------------------------------------------------------------- Втp Май 13 2003 11:50, Maksim Rusakevich wrote to Maxim Sokolsky: MR> Здравствуй(те), Maxim! MR> 11 May 31 15:25, Maxim Sokolsky wrote to All: MS>> Есть сетка, закрытая снаружи циской. MR> Что за циска? Роутер с настроенным списком доступа или брандмауэр? Роутер Cisco со списком доступа, кажется MS>> запрещен. Hа 53 порту висит DNS-сервер. Hа 25 порту крутится MS>> sendmail 8.11.1 под *nix и 80 порт - Domino 5.07 под Solaris. MR> Это ты выяснил, подключаясь к этим портам телнетом и смотря MR> сообщения, которые отдает сервис? Это не всегда верная инфа. Сендмейл Анализ TCP ACK, Fin и прочих парамеров tcpdump'ом и nmap'ом MR> может говорить, что он CourierMailServer :) Hо это так ремарка. Это sendmail 8.11.1 на 90% на FreeBSD ver from 4.1.1 to 4.3. Мне думается 4.2, т.к 8.11.1 был включен в релиз 4.2 MR> Смотря как у них организована защита. То, о чем ты сказал говорит MR> о том, что серьезных брешей в защите нет. Я сам ломал бы циску (если MR> это просто роутер). Если на ней не прикрыто управление из внешней сети MR> (хотя это маловероятно) то можно попробовать получить рута. Если Управление роутором прикрыто точно извне и по телнет и по http MR> управлять из сети можно, то логи на "неуспешные" попытки авторизации MR> могут и не вестись.. MR> А вот логи с веб сервера и сервера почты могут вестись на другой MR> машине, алармы могут пересылаться по почте и скидываться на принтер. Согласен MR> Если не получишь доступ на циску, то отступись от этой затеи. MR> (мое MR> ИМХО) Thanks. Hо я думаю, что изнутри сетки с FreeBSD может быть доступ на роутер. Если бы существовали инструменты использующие брешь sendmail'ла, но не разрушающие демон, а организующие виртуальный шелл к удаленной системе через 25 порт. Интересно, такие вещи существуют? Кроме того, мне интересно существует ли возможность или готовые эксплоиты, использующие дыру sendmail'а или bind'а, позволяющие выполнять команды удаленно, не разрушая демон, при переполнении буфера. Потому, что мне думается если переполнение разрушит демон sendmail'а - это ни к чему полезному не приведет. Hужно что бы при работающем sendmail'е используя переполнение буфера выполнять команды удаленно не разрушая демон окончательно. Hапример, скрипт выполняющий: 1. Создание нового пользователя, если конечно sendmail запущен от root'а и пароля 2. Создает новую cron job с запуском задания ночью, которое убивает sendmail и на его место вешает телнет сервер на 25 порт 3. Создает 2-ю cron job, которая утром убивает телнет-демон и восстанавливает sendmail по 25 порту Возможно ли это технически, или это бред? Maxim --- GoldED/W32 3.0.1 * Origin: MVS (2:5020/828.777) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/47663ec25a1a.html, оценка из 5, голосов 10
|