информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
www.altn.com 06.01.04 07:47  Число просмотров: 1286
Автор: DimSys <Dmitriy J. Sourinoff> Статус: Member
<"чистая" ссылка>
<sysadmin>
Всё так страшно - II 04.01.04 06:11  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
Считайте это политинформацией. Хотя, думаю, что кому-нибудь эта информация пригодится. Если модераторы сочтут мой пост неуместным – удалят. Я не обижусь.

Речь, собственно, идет об использовании ваших SMTP, для подбора паролей ваших экаунтов. Об этом я уже постил раньше в почти одноимённом постинге «Всё так страшно». Там кроме констатации фактов были приведены некоторые особенности «процесса», которые хоть и не дотягивают до «сигнатур» атаки, но всё же могут быть использованы в эвристических «IDS». Одна из особенностей была в том, что при подборе пароля очередного пользователя, например, administrator – используется своя сессия. Т.е., как и в случае SYN-flood за сигнатуру можно было б принять большое кол-во сверхкоротких «почтовых» сообщений. Там речь шла о таких «легальных» с точки зрения IDS пакетах:

218.7.157.238 x.y.w.z 1906 25 SYN
x.y.w.z 218.7.157.238 25 1906 SYN ACK
218.7.157.238 x.y.w.z 1917 25 SYN
x.y.w.z 218.7.157.238 25 1917 SYN ACK
218.7.157.238 x.y.w.z 1929 25 SYN
x.y.w.z 218.7.157.238 25 1929 SYN ACK
218.7.157.238 x.y.w.z 1943 25 SYN
x.y.w.z 218.7.157.238 25 1987 SYN ACK
218.7.157.238 x.y.w.z 1943 25 ACK
218.7.157.238 x.y.w.z 2002 25 SYN
x.y.w.z 218.7.157.238 25 2002 SYN ACK
218.7.157.238 x.y.w.z 1906 25 PSH ACK
x.y.w.z 218.7.157.238 25 1906 ACK
218.7.157.238 x.y.w.z 1958 25 ACK
x.y.w.z 218.7.157.238 25 1958 PSH ACK
x.y.w.z 218.7.157.238 25 1917 PSH ACK
x.y.w.z 218.7.157.238 25 1929 PSH ACK
x.y.w.z 218.7.157.238 25 1943 PSH ACK
218.7.157.238 x.y.w.z 2019 25 SYN
x.y.w.z 218.7.157.238 25 2019 SYN ACK
218.7.157.238 x.y.w.z 1971 25 ACK
218.7.157.238 x.y.w.z 1987 25 ACK
218.7.157.238 x.y.w.z 2035 25 SYN
….



218.7.157.238 x.y.w.z 1958 25 FIN ACK
x.y.w.z 218.7.157.238 25 1958 ACK
x.y.w.z 218.7.157.238 25 1958 FIN ACK
218.7.157.238 x.y.w.z 1958 25 ACK

Всего хендшейков - 23 и все почти сразу. Всё завершалось корректно. А почтовый лог выглядел так (23 пары):

218.7.157.238 softht SMTPSVC1 MYSERVER EHLO +softht
218.7.157.238 softht SMTPSVC1 MYSERVER EHLO +softht
….
…..
218.7.157.238 softht SMTPSVC1 MYSERVER QUIT softht
218.7.157.238 softht SMTPSVC1 MYSERVER QUIT softht

Вчера меня снова пытались похачить. Но изменилась тактика «товарищей». Атака продолжалась ~ 20 минут
(14.43 – 15.03). Все попытки подобрать пароль происходили из ОДНОЙ СЕССИИ. Т.е. вместо большого числа пакетов SYN, SYN ACK, … идёт как-бы СОВЕРШЕННО НОРМАЛЬНАЯ ПЕРЕДАЧА. Мы наблюдаем обычную передечу … PUSH, PUSH ASK ….. Думаю, что IDS традиционного межсетевого экрана практически НЕ СМОЖЕТ УСМОТРЕТЬ В ЭТОМ НИЧЕГО ДЕСТРУКТИВНОГО!!!

Почтовый лог – вообще трудно, что заметить что-нибудь дурное:

211.158.72.252 sdfdfkjs SMTPSVC1 MYSERVER EHLO + sdfdfkjs
211.158.72.252 sdfdfkjs SMTPSVC1 MYSERVER QUIT + sdfdfkjs

Только две строчки. И это на 20-минутную попытку подобрать пароли 12 пользователей в течении 20 минут.

Возможно будет полезной следующая дополнительная информация:

1) пароли на этот раз подбирались «автоматически» (об этом говорит частота пакетов и сообщений в логах)
2) злоумышленник исследовал следующие экаунты:
abc, data, server, backup, www, web, test, webmaster, admin, root, master, administrator

Выводы:
1) «нормальные» хацкеры не повторяются. Так, что надо всегда ждать от них чегось новенького. И ожидать надо, что совершенно «нормальные» вещи окажутся ненормальными.
2) если у вас есть громкие имена, типа тех что выше (….webmaster, admin, root, master, administrator…) – сами знаете, что нужно сделать. Можно даже и не убивать, а наделить соответствующими бестолковыми бюджетами.
чтобы я сделал будь я автором почтового сервера... 04.01.04 09:03  
Автор: Killer{R} <Dmitry> Статус: Elderman
Отредактировано 04.01.04 09:22  Количество правок: 1
<"чистая" ссылка>
Вернее я эту фишку уже применял на практике в совершенно другой проге в которой есть авторизация. Храним для аккаунта время последней попытки коннекта. И после например 5й или 10й неудачной попытки блокируем аккаунт. Но не так как это делается обычно - задержкой процедуры авторизации (Кстати задержка тоже присутствует - n*500 мсекунд, где n - номер неудачной попытки начиная с нуля), а хитрее - даже в случае удачной авторизации после большого количесва ошибочных клиенту выдается что авторизация обломалась. Если же удачная попытка последовала через большой интервал времени (выбирается рандомом при включении режима ложного отлупа) после неудачных то счетчик сбрасывается и авторизация проходит успешно. На практике юзер если всетаки умудрится ошибится 10 раз и потом всетаки введет верный пароль то получит отлуп. Почешет репу, заглянет в блокнотик и попробует еще раз - и зайдет. Имхо нормальная цена за безопасность.
Да, Вы, конечно, правы. Если бы такое, более тонкое... 05.01.04 00:34  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
> Вернее я эту фишку уже применял на практике в совершенно
> другой проге в которой есть авторизация.

Да, Вы, конечно, правы. Если бы такое, более тонкое управление политиками блокирования экаунтов было в промышленном ПО, думаю, все бы выиграли. Однако, дай Бог, чтобы админы пользовались хоть бы теми стандартными средствами, которые уже есть в ПО.
Видел немало контор, где на это пюлюют. Лично для меня (для ресурсов в нашей конторе) такие админы - потенциальная угроза. Их хакают и используют, как площадку. Говорю не для красного словца. Такое уже было.
Прошу разъяснить.. 05.01.04 08:14  
Автор: DimSys <Dmitriy J. Sourinoff> Статус: Member
<"чистая" ссылка>
..у меня, например, стоит закрытие сессии после трех неудачных попыток.. против вышеописанной атаки это не помогает?
Прошу разъяснить.. Огласите весь список... 05.01.04 09:20  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
> ..у меня, например, стоит закрытие сессии после трех
> неудачных попыток.. против вышеописанной атаки это не
> помогает?

Конечно, помогает. И это хорошо.
Просто у меня не столь умная прога :(. Она позволяет только блокировать экаунт, если злоумышленник правильно определил имя пользователя (т.е. он подбирает пароль пользователя root, который на самом деле существует) и ошибается в пароле.

У Вас, как я понял, всё гораздо лучше и умнее - разрывается соединение. Конечно, это круто, имхо.

ПС.
Я не так, чтобы знающий товарищЪ. Подскажите, плз. А как это происходит ( не блокирование экаунта, а разрыв соединения на уровне транспорта, или аппликейшн лэвл)? Это свиппер в горле сетке? Или на майлере?
Это сам почтовик (MDaemon для MS) рвет сессию. 05.01.04 11:41  
Автор: DimSys <Dmitriy J. Sourinoff> Статус: Member
<"чистая" ссылка>
> Я не так, чтобы знающий товарищЪ. Подскажите, плз. А как
> это происходит ( не блокирование экаунта, а разрыв
> соединения на уровне транспорта, или аппликейшн лэвл)? Это
> свиппер в горле сетке? Или на майлере?

Это сам почтовик (MDaemon для MS) рвет сессию.
А не могли бы Вы подсказать? 08.01.04 01:43  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
SendMail-лы такое умеют делать? Т.е. РАЗРЫВАТЬ СОЕДИНЕНИЕ.

Спасибо.
Клёво. В MS (exchange) такого не видел. Если не затруднит,... 06.01.04 00:35  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
> > Я не так, чтобы знающий товарищЪ. Подскажите, плз. А
> как
> > это происходит ( не блокирование экаунта, а разрыв
> > соединения на уровне транспорта, или аппликейшн лэвл)?
> Это
> > свиппер в горле сетке? Или на майлере?
>
> Это сам почтовик (MDaemon для MS) рвет сессию.

Клёво. В MS (exchange) такого не видел. Если не затруднит, киньте, пожалуйста, линки на эту прогу. Очень бы хотелось познакомиться.
www.altn.com 06.01.04 07:47  
Автор: DimSys <Dmitriy J. Sourinoff> Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach