pyth0n3 Posted December 30, 2010 Report Posted December 30, 2010 Ok probabil majoritatea va întreba?i cat de sigur poate fi un sistem Unix-like Voi descrie 4 metode principale care caracterizeaz? securitatea unui asemenea sistem 1. exploatarea unui serviciu care este în liste-ning 2. sistemul de routing 3. executarea unui trojan de c?tre un user (poate compromite sistemul)4. exploatarea unui serviciu în promiscuous mode Primele întreb?ri care pot fi puse sunt urm?toarele :1 exista un serviciu în liste-ning ?Daca intrun sistem Unix like exista un serviciu in listening (TCP/IP/UDP) care permite efectuarea unui login in remote mode Un exemplu poate fii:Servicii de tipul telnet, ssh ,mysql ..etcCe se poate întîmpla cînd cineva va g?sii o vulnerabilitate în aceste servicii?Vor permite accesul la sistem Nu numai vulnerabilitatea acestor servicii va permite accesul la sistem ci si alegerea proasta a datelor pt login (username si password)Regula este simpla: Daca nu exista un serviciu in listening nimeni nu poate exploata nimic .2 Vine folosit un sistem de routing?Presupunem ca serverul se afla in spatele unui router (Firewall) Este adevarat ca firewall-ul probabil va fi setat in asa fel incat sa ofere o protectie serverului Ce se intampla insa cand cineva obtine acces la firewall?Poate face in asa fel incat sa treaca orice fel de trafic la serverul respectiv fara nici un fel de restrictie 3. un user poate fi pacalit de catre un intruder?Avand in vedere faptul ca se cheltuie o gramada de bani pt securitate , hardware nu inseamna ca sistemul este 100% sigurCreierul uman ramane foarte vulnerabil Un intruder poate sa convinga un user sa execute un trojan sau divers alt cod folosind diverse tehnici de social engineering Un intruder poate trimite o fotografie prin email care poate contine un tojan horseUneori multe browsere folosesc Java acest lucru este destul de grav deoarece un intruder poate convinge un user sa intre in diverse site-uri vulnerabile , acest lucru ii va putea oferi un backdoor.Intruderul va avea acelasi acces cu aceleasi drepturi a userului respectiv 4. Vine folosit vreun serviciu in promiscuous mode(IDS,Sniffer,IPS) ?Presunem ca placa de retea vine pusa in promiscuous mode pt a face sniffing Servicii de tipul Snort au avut diverse vulnerabilitati in trecut care permiteau exploatarea si accesul la sistem O placa de retea in promiscuous mode va accepta tot trafficul ,inclusiv acel trafic care nu ii vine adresat Lucruri ca acestea pot permite atacuri de tipul MITM Un intruder poate avea access la tot traficul Download paper:wget http://sprunge.us/cGAf -O breaking_or_securing_Unix.txt 2 Quote