Jump to content
pyth0n3

4 methods breaking or securing an Unix based system

Recommended Posts

Ok probabil majoritatea va întreba?i cat de sigur poate fi un sistem

Unix-like

Voi descrie 4 metode principale care caracterizeaz? securitatea unui

asemenea sistem

1. exploatarea unui serviciu care este în liste-ning

2. sistemul de routing

3. executarea unui trojan de c?tre un user (poate compromite sistemul)

4. exploatarea unui serviciu în promiscuous mode

Primele întreb?ri care pot fi puse sunt urm?toarele :

1 exista un serviciu în liste-ning ?

Daca intrun sistem Unix like exista un serviciu in listening (TCP/IP/UDP)

care

permite efectuarea unui login in remote mode

Un exemplu poate fii:

Servicii de tipul telnet, ssh ,mysql ..etc

Ce se poate întîmpla cînd cineva va g?sii o vulnerabilitate în aceste

servicii?

Vor permite accesul la sistem

Nu numai vulnerabilitatea acestor servicii va permite accesul la sistem ci

si alegerea proasta a datelor pt login (username si password)

Regula este simpla:

Daca nu exista un serviciu in listening nimeni nu poate exploata nimic .

2 Vine folosit un sistem de routing?

Presupunem ca serverul se afla in spatele unui router (Firewall)

Este adevarat ca firewall-ul probabil va fi setat in asa fel incat sa

ofere o protectie serverului

Ce se intampla insa cand cineva obtine acces la firewall?

Poate face in asa fel incat sa treaca orice fel de trafic la serverul

respectiv fara nici un fel de restrictie

3. un user poate fi pacalit de catre un intruder?

Avand in vedere faptul ca se cheltuie o gramada de bani pt securitate ,

hardware nu inseamna ca sistemul este 100% sigur

Creierul uman ramane foarte vulnerabil

Un intruder poate sa convinga un user sa execute un trojan sau divers alt

cod folosind diverse tehnici de social engineering

Un intruder poate trimite o fotografie prin email care poate contine un

tojan horse

Uneori multe browsere folosesc Java acest lucru este destul de grav

deoarece un intruder poate convinge un user sa intre in diverse site-uri

vulnerabile , acest lucru ii va putea oferi un backdoor.

Intruderul va avea acelasi acces cu aceleasi drepturi a userului

respectiv

4. Vine folosit vreun serviciu in promiscuous mode(IDS,Sniffer,IPS) ?

Presunem ca placa de retea vine pusa in promiscuous mode pt a face

sniffing

Servicii de tipul Snort au avut diverse vulnerabilitati in trecut care

permiteau exploatarea si accesul la sistem

O placa de retea in promiscuous mode va accepta tot trafficul ,inclusiv

acel trafic care nu ii vine adresat

Lucruri ca acestea pot permite atacuri de tipul MITM

Un intruder poate avea access la tot traficul

Download paper:

wget http://sprunge.us/cGAf -O breaking_or_securing_Unix.txt

  • Upvote 2
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...