информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google заблокировала 2 с лишним... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Т.е. 30.04.03 23:01  Число просмотров: 2446
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
> Если верить MS там 3 возможных варианта :
> "always sign, never sign, or sign only if the other party
> requires it."
Там - это где? Я вот знаю, что это настраивается в политиках безопасности. Есть 4 параметра:
Digitally sign server communications (always)
Digitally sign server communications (if possible)
Digitally sign client communications (always)
Digitally sign client communications (if possible)

> Возможно третий вариант как раз для тех самых 9Х/МЕ?
Я так понимаю (в т.ч. после прочтения Hardening Guide к 2K), если будет включён if possible, то это то же самое, что и отключён (для нашего случая), потому как вроде бы ничто не мешает злонамеренному серверу притвориться SMB-клиентом, не умеющим signing.

> Кроме того, seclab@ce.aut.ac.ir сообщает:
> Points
> 1. The attacking machine gains a level of access as equal
> as the
> logged-in user privileges on the victim machine.
Это, видимо, в том случае, когда атака начинается с того, что интерактивный пользователь запрашивает ресурс на злонамеренном SMB-сервере.

> 2. The exploitation will fail, if the victim SMB ports
> (139/445) are
> closed, or the victim is behind a firewall.
Не, ну это понятно, что самый безопасный SMB - это выключенный SMB. Если бы я мог это сделать - я бы это сделал и не парился %)

> зы А вообще примечательно:
> Subject: Re: Authentication flaw in microsoft SMB protocol
> Date: Apr 19 2003 4:11PM
> Author: Dave Aitel <dave@immunitysec.com>
> "Also found and demonstrated by dildog at defcon 3 years
> ago. So don't
> hold your breath waiting for that patch."
> Т.е. 3 года прошло, а воз и ныне там-(
Может быть действительно тогда signing - реальное лекарство?

Я вот кстати находил на MS описание подобной уязвимости, довольно давнее. Там говорилось о m-o-m атаке на SMB. Но там что-то про групповые политики было - то ли применение, то ли модификация.

Неужели никто не тестил эксплоит?! откликнитесь!
<site updates> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach