Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Т.е. 30.04.03 23:01 Число просмотров: 2446
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
> Если верить MS там 3 возможных варианта : > "always sign, never sign, or sign only if the other party > requires it." Там - это где? Я вот знаю, что это настраивается в политиках безопасности. Есть 4 параметра:
Digitally sign server communications (always)
Digitally sign server communications (if possible)
Digitally sign client communications (always)
Digitally sign client communications (if possible)
> Возможно третий вариант как раз для тех самых 9Х/МЕ? Я так понимаю (в т.ч. после прочтения Hardening Guide к 2K), если будет включён if possible, то это то же самое, что и отключён (для нашего случая), потому как вроде бы ничто не мешает злонамеренному серверу притвориться SMB-клиентом, не умеющим signing.
> Кроме того, seclab@ce.aut.ac.ir сообщает: > Points > 1. The attacking machine gains a level of access as equal > as the > logged-in user privileges on the victim machine. Это, видимо, в том случае, когда атака начинается с того, что интерактивный пользователь запрашивает ресурс на злонамеренном SMB-сервере.
> 2. The exploitation will fail, if the victim SMB ports > (139/445) are > closed, or the victim is behind a firewall. Не, ну это понятно, что самый безопасный SMB - это выключенный SMB. Если бы я мог это сделать - я бы это сделал и не парился %)
> зы А вообще примечательно: > Subject: Re: Authentication flaw in microsoft SMB protocol > Date: Apr 19 2003 4:11PM > Author: Dave Aitel <dave@immunitysec.com> > "Also found and demonstrated by dildog at defcon 3 years > ago. So don't > hold your breath waiting for that patch." > Т.е. 3 года прошло, а воз и ныне там-( Может быть действительно тогда signing - реальное лекарство?
Я вот кстати находил на MS описание подобной уязвимости, довольно давнее. Там говорилось о m-o-m атаке на SMB. Но там что-то про групповые политики было - то ли применение, то ли модификация.
Неужели никто не тестил эксплоит?! откликнитесь!
|
|
|