Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
CzęśćI.Pułapka
15
dopowłokisystemu,orazserwerusługiFTP(ang.FileTransferProtocol)WU-FTPD
2.6.0.WykorzystywanawersjaWU-FTPDniecomniezdziwiła,gdyżbyłapodatnana
atakizwykorzystaniemciągówformatujących(ang.formatstring).Znalezienie
wSieciprogramuwykorzystującegopodatność(innymisłowyexploita)zajmujenie
więcejniżkilkaminut.Jamiałemgowswoimarchiwum,toteżpochwiliuzyskałem
dostępdopowłokisystemuzuprawnieniamisuperużytkownika.Aleniechciałemsię
tymterazzajmowaćzależałominazidentyfikowaniupozostałychkomputerów
iusługwięcwramachtymczasowegorozwiązaniadodałemdosystemunowego
użytkownikaizrobiłemkopięprogramupowłoki,nadającjejprawadostępuzwłączo-
nymbitemsuid,którypowoduje,uruchamianyprogramdziałazuprawnieniami
właściciela,cowtymprzypadkubyłorównoważnezuprawnieniamiadministratora
systemu.Istotnie,zdajęsobiesprawę,żeznacznielepszeitrudniejszedowykrycia
sposobypozwalającenazapewnieniesobiezdalnegodostępudoprzejętegokompu-
tera,alerzeczdziałasiępóźnymwieczorem,aplanowałemwrócićdotegoserwera
zsamegorana,czylizdużymprawdopodobieństwemjeszczezanimadministrator
rozpoczniepracę.Apozatymniechciałemwykorzystywaćexploitówwięcej,niżbyło
tokonieczne.Każdyataktegotypuzwiększaryzykowykryciawłamania,gdyżnie
dośćżegenerujeinformacjeobłędachwdziennikachzdarzeńatakowanychaplikacji,
tododatkowojestwykrywanyprzezwiększośćsystemówIDSiIPS.
Możetowydajesiędziwne,alewdużychinstytucjachznajdujesiębardzodużo
staregosprzętuioprogramowania.Takistanrzeczywynikazwieluczynników.Naj-
ważniejszeznichtokosztyiproblemy,którezwiązanezdostosowywaniemdo
nowszychwersji,wsparcieigwarancjaudzielaneprzezdostawcęlubintegratorana
jużzainstalowanesystemy,orazwzględyformalnewynikającezkoniecznościspeł-
nieniapewnychwymagań,któreoferowanetylkoprzezkonkretnewersjeurządzeń
lubaplikacji.Jednymztakichwymagańnaprzykładcertyfikatypozwalającena
wykorzystaniedanegooprogramowaniawrządowychiwojskowychsystemachin-
formatycznych.Niemniejfakt,żesystemniejestzbudowanyznajnowszychproduk-
tów,nieoznaczawcale,żemusibyćniezabezpieczony,źleskonfigurowanyipodatny
naataki.Wszystkozależyodoprogramowaniausługowegodziałającegowtychsys-
temachtogłówniebłędywkonkretnychserwerachiserwisachcelemataków
iźródłemproblemów.Wszystkieaplikacjeusługowepowinnybyćodpowiednio
zabezpieczane,nabieżącoaktualizowaneiprzeglądanepodwzględempodatności.
Pozatymtechniczneśrodkiochronytoniewszystkozabezpieczeniainformatyczne
powinnybyćwspieraneprzezochronęfizycznąiorganizacyjną.Alejakwszyscy
wiemy,jestztymróżnie.
WkażdymraziedrugiserwerpracującypodkontroląsystemuFreeBSDmimo
żeudostępniałusługipocztowe(protokółSMTPnaporcie25iPOP3na110),okazał
siębyćodpornynawszystkie,znanemiwtamtymczasieataki.Natomiaststacjero-
bocze,pobliższymrozpoznaniu,uznałemzainstalacjesystemuWindows2000,które