DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

FTP (File TRanfer Protocol)


Qui voglio descrivere alcune delle caratteristiche di sicurezza del protocollo FTP ,per chi non conosce che cosa fa il FTP rimando a http://it.wikipedia.org/wiki/File_Transfer_Protocol .Su internet si può trovare diverso materiale su questo protocollo .In questo post voglio descrivere solo alcune cose riguardo la sicurezza. Parlerò di FTP nel ambiente UNIX\LINUX.

-FTP e uno dei più comuni protocolli utilizzati oggi .
-Spesso viene sfruttato per ottenere accesso ai sistemi remoti ,o per memorizzare file come (warez,crack,e cose del genere)
-ll file system visibile al utente finale e limitato a un particolare ramo dell'albero delle directory
-Esistono server FTP anonimo (questi consentono all'utente di navigare in tutta la struttura delle directory)
-In questi casi gli intrusi (uso parola intrusi per quelli che vogliono entrare in un sistema con lo scopo di fare danni ,di manomettere il sistema stesso )possono estrarre file di configurazione riservati come etc/passwd o etc/shadow.
-Molti server FTP utilizzano directory accessibili a tutti in scrittura .
-La combinazione dell'utilizzo di accesso anonimo e directory accessibili a tutti in scrittura viene definita una bomba per la sicurezza
-Gli intrusi potrebbero essere in grado di inserire un file .rhost nella home directory di un utente che consentirebbe loro di accedere al sistema bersaglio utilizzando rlogin rsh

A questo punto mi fermo per spiegare meglio che cosa si può fare con un file .rhost
Se un file .rhost si trova nella home directory ,questo permette di far girare da remoto programmi su questa macchina avendo un file .rhost configurato su una macchina Y si può collegare da un macchina X e far girare un programma su Y facendo arrivare l'output sulla macchina X senza collegarvi e digitare la password.

La configurazione di un file .rhost e semplice :
Basta mettere il nome della macchina seguito del nome utente .

EX:
Codice:
nome_macchina   nome_utente canaha.xpc.edu     user1


Per poter far girare il programma su una macchina da remoto si può usare rsh o rlogin

Un utente user1 su Y su quale esiste anche il file .rhost permette all'utente user1 da X di eseguire comandi come se fosse user1 da Y.

Per non confondervi voglio dire che non ce bisogno dello stesso nome utente su tutte due le macchine. Nel file .rhost si può lasciare uno spazio vuoto per il nome utente subito dopo il nome della macchina .Questo permette a tutti utenti di quella macchina di eseguire comandi e far girare programmi sulla macchina locale .

Riprendendo il discorso dei server FTP soffrono anche di diversi problemi di sicurezza che riguarda i buffer overflow e altre ancora. (per la definizione di buffer overflow) rimando a http://it.wikipedia.org/wiki/Buffer_overflow

-una delle vulnerabilità del server FTP scoperta nei sistemi wu-ftpd 2.6.0 e precedenti e quella della stringa di formato “site exec” legata nell'errata procedura di validazione degli argomenti in diverse chiamate di funzione che implementano la funzionalità “site exec” http://it.wikipedia.org/wiki/Format_string_attack Attacchi con stringhe di formato
-una vulnerabilità a stringa di formato nasce a causa di sottili errori di programmazione presenti nella famiglia di funzioni per l'output con possibilità di formattazione che comprende printf()
e sfprint (per approfondire di più sulle stringe di formatto rimando a fare una ricerca con il vostro motore preferito)
-la funzionalità “site exec” abilita gli utenti che hanno fatto il login in un server FTP a eseguire un insieme ristretto di comandi
-un intruso potrebbe inviare caratteri di conversione per printf() (%f,%p,%n ed cosi via) per eseguire codice arbitrario con i privilegi massimi (root)

Ed non finisce qui ,su molti siti sono presenti molti exploit per diversi servizi FTP
Un malintenzionato potrebbe crearsi uno script che esegue una scansione alla ricerca di indirizzi IP su quali gira un server FTP , cercare l'autenticazione anonima su ognuno di essi ,ed poi vedere se può caricare un file in una delle directory.

Una contromisura contro diversi attacchi sarebbe non impostare l'accesso anonimo al server .
Poi ovviamente non dimenticarsi di applicare le ultime patch e ridurre il numero delle directory accessibili a tutti in scrittura

Nessun commento:

Posta un commento