Demonstrasi ini melibatkan
tiga host: penyerang, korban, dan target.
• penyerang adalah sistem yang digunakan oleh penyerang untuk membajak.
• korban adalah sistem yang digunakan oleh korban untuk koneksi klien telnet ke sistem target.
• target adalah sistem target penyusup yang ingin berkompromi. Ini adalah di mana daemon telnetd sedang berjalan.
Diagram sederhana dari jaringan menunjukkan host attcker dan korban berada di jaringan yang sama (yang dapat ethernet switched dan serangan itu akan tetap bekerja), sedangkan sistem target dapat di mana saja. (Sebenarnya, baik korban atau target bisa di jaringan yang sama sebagai penyerang: tidak masalah.)
• penyerang adalah sistem yang digunakan oleh penyerang untuk membajak.
• korban adalah sistem yang digunakan oleh korban untuk koneksi klien telnet ke sistem target.
• target adalah sistem target penyusup yang ingin berkompromi. Ini adalah di mana daemon telnetd sedang berjalan.
Diagram sederhana dari jaringan menunjukkan host attcker dan korban berada di jaringan yang sama (yang dapat ethernet switched dan serangan itu akan tetap bekerja), sedangkan sistem target dapat di mana saja. (Sebenarnya, baik korban atau target bisa di jaringan yang sama sebagai penyerang: tidak masalah.)
Untuk serangan untuk
berhasil, korban harus menggunakan telnet, rlogin, ftp, atau
non-dienkripsi lain TCP / IP utilitas. Penggunaan
kartu SecurID, atau otentikasi lainnya sekunder tanda berbasis berguna
sebagai perlindungan terhadap pembajakan,
sebagai penyerang hanya bisa menunggu sampai setelah pengguna mengotentikasi, kemudian membajak sesi.
Skenario serangan dapat yang sederhana seperti:
Skenario serangan dapat yang sederhana seperti:
1.
Penyerang: Menghabiskan waktu menentukan
alamat IP target dan
sistem korban. Menentukan hubungan kepercayaan dapat dengan mudah
dilakukan dengan utilitas seperti
SATAN, jari, systat,
rwho atau menjalankan yang, ps, atau terakhir
dari account sebelumnya dicuri (atau terbuka
lebar "tamu" gaya)
2.
Penyerang: Menjalankan berburu sebagai root pada
menyerang tuan rumah. Menunggu berburu untuk menunjukkan sesi telah
terdeteksi (berburu akan mencatat
sesi baru dengan mengubah promptnya dari "->" untuk "*>").
3.
Penyerang: Memulai ARP estafet
daemon, mempersiapkan masuk daemon RST untuk
digunakan kemudian, menetapkan
pilihan untuk mengaktifkan resolusi
nama host (untuk kenyamanan).
4.
Korban: Log in untuk menargetkan menggunakan telnet. Berjalan pinus untuk membaca / menulis
email
5.
Penyerang: Melihat koneksi baru; daftar
koneksi aktif untuk melihat apakah
yang satu ini berpotensi "menarik."
Jika ya, penyerang dapat menonton sesi (packet
sniffing) atau membajak sesi. Memutuskan untuk membajak.
6.
Korban: Melihat cepat baru yang
aneh. Mencoba menekan RETURN dan tidak tahu
harus berpikir apa. Mencoba web
browser dan pemberitahuan bahwa
masih bekerja dengan baik (bukan masalah jaringan). Tidak yakin apa
yang harus dipikirkan
7.
Penyerang: Menemukan ini adalah sesi
pengguna dan memutuskan untuk memberikannya
kembali (resynchronizes TCP /
aliran IP).
8.
Korban: Melihat
prompt untuk penekanan tombol, berikut permintaan, mendapatkan sesi kembali. Bingung,
memutuskan untuk masuk ke akun root
untuk melihat lebih dekat.
9.
Penyerang: Menyala daemon RST
untuk mencegah koneksi baru, menunggu untuk membajak sesi akar
10.
Korban:
Menjalankan SSU untuk mendapatkan
shell root SecurID dilindungi.
11.
Penyerang: Selesaikan membajak setelah
melihat login root.
12.
Korban: Melihat cepat aneh.
Mencoba menekan RETURN
lagi. Hasil yang sama seperti sebelumnya. Mencoba web browser lagi. Sama
saja. Mencoba mendapatkan sesi telnet baru. Gagal.
Mencoba ftp. Gagal.
13.
Penyerang: Mengatur backdoor, menonaktifkan sejarah perintah, sesi reset, mematikan daemon RST.
14.
Korban: Akhirnya mendapat sesi baru. Sesi
asli sekarang hilang. Menganggap masalah jaringan atau Windows TCP / IP
stack korupsi. Reboot sistem dan semuanya kembali ke "normal").
15.
Penyerang: Menunggu sesi admin
untuk semua menghilang (pulang untuk malam), kemudian log in menggunakan backdoor
baru. Menginstal rootkit
(backdoors lebih, sniffer), membersihkan file log.
No comments:
Post a Comment