[ Pobierz całość w formacie PDF ]

systemu, pozbawiona jakiejkolwiek procedury logowania. Obie te usługi potwierdzają
obecność demona X-Windows (podobnie jak opisano to wy\ej). Korzystając z metod
konwencjonalnych, proste u\ycie narzędzia Telnet pozwoli ustanowić połączenie.
Dostęp UPD do portu 514 (dziennik systemowy) jest otwartym zaproszeniem do ró\nego
rodzaju ataków DoS. Prosty moduł skanujący potwierdzi jego otwartość na nadu\ycia.
Demony Talk to interaktywne programy komunikacyjne, działające zgodnie z
procedurami określanymi przez starsze i nowsze wersje protokołu Talk (porty 517 i
518). Obsługują one odbywające się w czasie rzeczywistym konwersacje tekstowe
pomiędzy stacjami UNIX. Na demony te składają się zazwyczaj programy klienta i
serwera Talk, które w normalnych warunkach mogą jednocześnie pracować w tym
samym systemie. W większości przypadków, nowsze demony Talk, inicjowane przez
port 518, nie są zgodne z wersjami starszymi. Mimo, \e ich aktywność mo\e wydawać
się nieszkodliwa, często tak nie jest. Poza oczywistą kwestią, \e utworzenie połączenia
wią\e się z ustanowieniem komunikacji TCP na jednym z losowo wybranych portów
systemu, usługi te wra\liwe są równie\ na kilka mo\liwości ataku zdalnego.
Proces ustanawiania trasy pakietów określany jako dynamiczne wybieranie trasy (ang.
dynamic routing) ma miejsce wówczas, gdy routery komunikują się z routerami
przyległymi (sąsiadującymi), informując się wzajemnie o tym, z którymi sieciami
ka\dy z nich jest w danej chwili zaznajomiony. Komunikacja taka opiera się na
protokole wybierania tras  usłudze wymagającej odpowiedniego demona. W
zale\ności od protokołu, przekazywane w obu kierunkach pomiędzy routerami
uaktualnienia danych, korzystają z określonych portów systemu. Najpopularniejszy chyba
protokół wybierania tras, Routing Information Protocol (RIP, protokół informowania o
trasach), korzysta z portu UDP o numerze 520. Port ten znalazł równie\ zastosowanie w
D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\01a.doc 61
62 Hack Wars. Tom 2. Na tropie hakerów
wielu firmowych protokołach o tym samym przeznaczeniu. W fazie wykrywania danych
o celu ataku, kiedy zbierane są najwa\niejsze informacje o topologii, sesje
komunikacyjne protokołów wybierania tras mogą być przechwytywane niemal
dowolnym monitorem sieci.
Zrodkiem przeciwdziałania tego rodzaju zagro\eniom jest filtrowanie komunikacji
korzystającej z wymienionych portów na granicy systemu lokalnego lub  zaufanego
segmentu sieci. Odpowiednie mechanizmy zapewnić mogą zapory firewall, routery
lub blokady portów. W dalszych rozdziałach techniki filtrowania omówimy szerzej.
Port 540: UUCP
W pracy protokołu UUCP (UNIX-to-UNIX Copy Protocol, protokół kopiowania
między systemami UNIX) bierze udział rodzina programów, które realizują
przesyłanie plików między ró\nymi systemami UNIX i, co wa\niejsze,
przekazywanie poleceń, które wykonane zostaną na systemie zdalnym. Protokół ten
znajduje zastosowanie w standardowych procedurach dostarczania poczty
elektronicznej.
Zasadniczo, usługa UUCP nie jest wymagana, powinna więc zostać wyłączona. W tym
celu, podobnie jak przedstawiono to na rysunku 1.1 odnośnie usługi Echo, oznaczamy
opisujący UUCP wiersz w pliku /etc/inetd.conf jako komentarz. Wówczas restartujemy
system lub sam proces inetd.
Je\eli protokół UUCP jest wymagany, co związane jest przede wszystkim z
dostarczaniem poczty, osłaniamy usługę. Nie wolno zapominać o archiwizacji
szczegółowych plików dziennika. Tworzy równie\ własny harmonogram,
uwzględniający godziny aktywności, w trakcie których demon UUCP przesyła pocztę,
oraz godziny, w których demon pozostaje wyłączony. Na połączeniach internetowych,
konfigurujemy pracę strumieni sesji UUCP tak, aby korzystały z prywatnych sieci
wirtualnych (VPN, virtual private networks), lub korzystamy z pozostającej pod
ochroną zapory firewall strefy DMZ. Sieci VPN opiszemy szerzej w dalszej części
ksią\ki.
Porty ukryte
W pierwszym tomie zapoznaliśmy się z wieloma sekretnymi, niebezpiecznymi, ale
szeroko stosowanymi usługami oraz portami, którymi zarządzają. Przedstawiliśmy szkody
wyrządzane przez takie demony, pozwalające zarządzać stacjami CD-ROM,
dzwiękiem, plikami, paskiem zadań, pulpitem, rejestrowaniem wciśnięć klawiszy,
stosowanymi hasłami, aplikacjami, przeglądarką, systemem jako całością, jego
awariami, zrzutami zawartości ekranu i mechanizmami komunikacji międzyprocesowej.
Wszyscy oczywiście mo\emy ulec takim atakom. Co więcej, ich przeprowadzenie nie
jest wcale trudne.
Informacje przedstawione w Hack wars. Na tropie hakerów zwróciły uwagę na dostępne
osobom nieupowa\nionym formy nadu\yć. Czas wreszcie nauczyć się jak zapobiegać [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • galeriait.pev.pl
  •