Последние комментарии

  • respek.akmal 3
    2 года 42 недели назад

    "Tajik Шоу" в гастроли в городе Душанбе!!!

  • бомаха63 n-1
    3 года 11 недель назад

    мой любимый штатовский архЫвчик пятидесятых.

  • бомаха63 n-1
    3 года 11 недель назад

    Поёт Перри Комо-классный архи-певун!

  • АРМЕН64 l-1244197776-02
    3 года 25 недель назад

    : ручная работа по заказу по все россии

  • АРМЕН64 l-1244197776-02
    3 года 25 недель назад

    : ручная работа по заказу по все россии

Сканирование внутренней сети при помощи Nessus

01.03.2020

При сканировании Дарт обнаружил слабый внутренний сервер DNS в системе Solaris со старой версией BIND, для которой имеется эксплойт для переполнения буфера. По терминологии Nessus, эта ошибка относится к категории «дистанционное получение доступа на уровне root». Дарт зашел на сайт, взял этот эксплойт и запустил его против новой машины-жертвы. Теперь Дарт захватил две системы в сети Acme.

На этой стадии атаки Дарт установил Reverse WWW Shell на внутреннем сервере DNS. Он использует Reverse WWW Shell для доступа в сеть в будущем, отказываясь от модема, через который проник сюда. Почему Reverse WWW Shell лучше модема? Хотя ею труднее пользоваться и у нее более низкая скорость работы, Reverse WWW Shell намного более надежна, чем модем. Если беспечный пользователь отключит модем, то Дарт «выходит из бизнеса», полностью утрачивая доступ к сети. Однако при помощи Reverse WWW Shell атакующий способен контролировать свою последнюю машину-жертву во внутренней сети все время, пока будет разрешен исходящий доступ HTTP через брандмауэр.

Дарт также установил RootKit уровня ядра для Solaris на внутренней машине DNS, чтобы скрыть процесс, связанный с Reverse WWW Shell на этой же машине. Он инсталлировал инструмент перехвата сеанса Hunt на внутреннем сервере DNS. Встроенный сниффер Hunt обнаружил группу сеансов telnet, идущих туда и сюда в сети. При внимательном осмотре Дарт заметил, что один из этих сеансов шел к IP-адресу Web-сервера, который он выявил на раннем этапе сканирования. Используя Hunt, Дарт сосредоточился на сеансе telnet с Web-сервером и обнаружил сеанс управления Web-сервером! Он быстро перехватил этот сеанс, имевший привилегии супервизора на Web-сервере DMZ. Теперь Дарт захватил систему в DMZ, главный Web-сервер компании Acme.

Ошибка: Администраторы компании Acme применяли telnet для управления особо важными системами DMZ. Слабости telnet позволили Дарту захватить Web-сервер. Acme должна была задействовать для управления Web-сервером защищенный сеанс, подобный инструменту защищенной оболочки (SSH).

Любите азартные игры? Заходите в вулкан гранд казино и зарабатывайте на своем хобби.

«Становится весело», - подумал Дарт. Хотя он начал атаку, просто обидевшись на Acme, она стала захватывающей игрой. Дарт захотел узнать, как далеко он способен зайти в покорении своего врага, просто ради острых ощущений охоты. На данный момент Дарт в состоянии испортить этот Web-сервер виртуальными граффити, посылая приветы приятелям и хвастая тем, как он «хакнул» Acme. Он мог бы заменить Web-сайт Acme на текст обвинения в сомнительной деловой практике или сбросить на него кучу порнографии. Однако такие действия были бы быстро замечены, что, вероятно, стоило бы Дарту его доступа. Кроме того, разрушение Web-сайтов не в стиле Дарта: он предпочел бы скрываться в чужой системе, сохраняя контроль над ней максимально долго.

Дарт установил мощный инструмент прослушивания Dsniff на Web-сервер DMZ. Он быстро осознал, что DMZ создана на коммутаторе. Он использовал Dsniff, чтобы затопить этот коммутатор поддельными МАС-адресами и чтобы коммутатор посылал весь трафик всем системам сектора DMZ. Также при помощи Dsniff Дарт следил за администратором, применяющим FTP для доступа к серверу DNS, чтобы загрузить новое программное обеспечение. Посредством сниффера, перехватившего сеанс FTP, Дарт получил пароль супервизора для машины DNS и захватил две системы в DMZ.