Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Antivirus&Sicurezza > Sicurezza&Privacy

Notices

Rispondi
 
Strumenti discussione
Vecchio 25-03-2007, 16.24.26   #1
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
HPING e tools sicurezza

Ciao a tutti,
ho installato a casa un server che offre diversi servizi, ora per testarne la sicurezza e affinare le configurazioni di protezione sto smanettando con diversi tools.

Avete degli esempi o delle guide per l'utilizzo di HPING?
altri tools per floodare con rispettive guide di utilizzo?

già che ci siamo, con iptables ho scritto questa riga:
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j REJECT --reject-with tcp-reset

che dovrebbe servire per bloccare le NULL SCAN di nmap, ma anche loggando tutto, questa è il tipo di scansione che non riesco a rilevare, sapete aiutarmi?

Grazie
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Vecchio 25-03-2007, 20.50.24   #2
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Aspe, aspe ... con calma

nmap è utilissimo in tre casi:

1 - fingerprinting attivo dello stack per ottenere con buona approssimazione il S.O. installato sulla macchina bersaglio
2 - portscanning per ottenere porte aperte/chiuse/filtrate, quindi utile per identificare servizi offerti,router o firewall
3 - ottenimento dei banner su server Web che spesso e volentieri forniscono indicazioni sulla versione installata

visto che hai citato nmap, ti suggerisco di leggerti i seguenti files allegati al pacchetto software che hai sicuramente scaricato:
nmap-os-db
nmap-os-fingerprints
nmap-...

Nmap forgia pacchetti (RAW socket) che spedisce al target specificato ed analizza le risposte ottenute in accordo con le specifiche dei files sopra citati

Un ottima strategia, oltre a quella di tenere sempre aggiornato il tuo server con le patch più recenti, è quella di falsificare le risposte del tuo server, facendo credere che le porte siano tutte aperte, che il S.O. sia Linux invece di Windows (o viceversa) e modificando opportunamente i banner restituiti in seguito ad interrogazioni su porte specifiche.
Focalizza la tua attenzione su RPC.
Mi raccomando ... Installa un IDS e verifica sovente i log

Ps: Spesso basta poco per prendere in giro chi vuole prendere in giro te
LoryOne non è collegato   Rispondi citando
Vecchio 26-03-2007, 02.13.12   #3
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
grazie mille Lory...
...non è che hai qualche documento specifico? qualche guida avanzata?

per quanto riguarda le risposte fasulle da parte di un server attaccato, ci sto lavorando... =) ... tutte le porte sembrano aperte, a tentativi di connessione ssh appare il messaggio di login che in realtà non lo è... etc...


grazie...
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Vecchio 26-03-2007, 10.03.04   #4
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quota:
Inviato da NS-1
grazie mille Lory...
...non è che hai qualche documento specifico? qualche guida avanzata?
No perchè non ne esistono.
Esistono solo la pratica e l'esperienza che nascono dalla eterogeneità delle diverse configurazioni di protezione impostate da amministratori di sistema con diversi gradi di conoscenza sull' argomento.
L' importante è che tu abbia un' ottima conoscenza della struttura dei protocolli.
Se vuoi ho un po di documentazione per creare tu stesso i tool che t'interessano, cominciando dagli sniffer, passando per il port scanning, fino ad arrivare all' enumerating resources ed infine ai buffer overflow su stack ed heap per modificare a tuo piacimento l'Instruction Pointer ed ottenere shell remote in base ai privilegi d'accesso sul server che t'interessa.
Non ti fornirò mai codice in merito ... quello è tuo compito.
Posso solo darti la conoscenza che ti serve. Approfondirai tu stesso.

Per quanto riguarda nmap, il sito di insecure.org è veramente ben fatto e la guida sul portscanning è ottima.
LoryOne non è collegato   Rispondi citando
Vecchio 26-03-2007, 23.16.06   #5
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
Quota:
Inviato da LoryOne
Se vuoi ho un po di documentazione per creare tu stesso i tool che t'interessano, cominciando dagli sniffer, passando per il port scanning, fino ad arrivare all' enumerating resources ed infine ai buffer overflow su stack ed heap per modificare a tuo piacimento l'Instruction Pointer ed ottenere shell remote in base ai privilegi d'accesso sul server che t'interessa.
puoi darmi qualcosa in privato se ti mando il mio indirizzo mail?

Quota:
Inviato da LoryOne
Non ti fornirò mai codice in merito ... quello è tuo compito.
Posso solo darti la conoscenza che ti serve. Approfondirai tu stesso.
(Y) e altrimenti il bello dove starebbe? col tempo ho imparato che le cose già fatte sono noioso e servono molto poco

grazie
Ns-1
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Vecchio 27-03-2007, 12.42.59   #6
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Perchè in privato ?
Niente di quello che vorrei postare è così pericoloso da essere postato in privato. Certo, può diventarlo ma dipende solo dal fine che vuoi ottenere.
Più tardi invierò qualcosa.
LoryOne non è collegato   Rispondi citando
Vecchio 27-03-2007, 12.51.15   #7
Thor
Il re di bastoni
Top Poster
 
L'avatar di Thor
 
Registrato: 26-04-2001
Loc.: Milàn
Messaggi: 23.413
Thor promette bene
bene bene

se metti un bel linkello, scarico pure io
___________________________________

Un giorno in cui voleva fare il cattivo, Mister Coniglietto sbirciò oltre la siepe e vide che l'orto del Contadino Fred era pieno di lattuga fresca e verde; Mister Coniglietto, invece, non era pieno di lattuga per niente. E ciò gli parve un'ingiustizia.
Sono un Vampiro! I am a Vampire!
Thor non è collegato   Rispondi citando
Vecchio 27-03-2007, 17.07.11   #8
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Bene.
Prima di tutto avete bisogno di un generatore di pacchetti e di uno sniffer.

Collegatevi al sito www.komodia.com e scaricate il software PacketCrafter, così creerete voi stessi i pacchetti che verificherete con lo sniffer che scaricherete da qui: www.microolap.com/products/network/tcpdump
Aspettate ad utilizzarli, almeno fino a quando non avrete una conoscenza completa di tutto cio che vi si presenta a video.

Segnalo un' importante considerazionie: tcpdump non utilizza i socket per sniffare i pacchetti ma le API ben note di Windows Writefile, DeviceIOControl e ReadFile, in modo da ottenere accesso diretto alla scheda di rete o al modem che utilizzate per collegarvi. I dati sono grezzi, quindi le strutture dei protocolli, non appena sarete in grado di generare un frame, dovrete crearle voi stessi. NON servono, qiundi, le WindowPacketCapture (WinPCap) utili al funzionamento ad esempio di windump

Avendo già parlato di frame e protocolli, la prima cosa che dovrete fare è quella di imparare come viene generato un frame ed in cosa consiste la struttura di un protocollo, sia esso IP, ICMP, ARP, TCP o UDP.
Io vi ho trovato un' ottima guida qui: www.rhyshaden.com, ma cercate voi stessi il sito che vi sembra maggiormente esplicativo. Leggetevi con attenzione la parte sul protocollo TCP e l'instaurazione di una sessione con scambio dati e chiusura sessione. Saranno illuminanti per comprendere concetti quali il dirottamento di sessione e/o l' IP forwarding in attacchi di tipo MIM (Man in the middle), smurfing, fraggle e SYN flooding
Impararte bene anche l' ICMP perchè soggetto a tunneling

Seguirà un piccolo script commentato di uno scheletro di sniffer in C utile a gettar le basi per tutti i tool che vorrete sviluppare in futuro, quando vi sarà chiaro che non vi è nulla di particolarmente complesso ne di magico.
LoryOne non è collegato   Rispondi citando
Vecchio 27-03-2007, 17.13.29   #9
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
I più impazienti potrebbero collegarsi qui http://unsecure.altervista.org/rawsocket/rawsocket.htm. E' per Linux ma in windows le cose cambiano di poco.
LoryOne non è collegato   Rispondi citando
Vecchio 27-03-2007, 21.37.02   #10
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
grazie e....
...se è per linux è meglio.... (Y)
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Vecchio 27-03-2007, 22.12.32   #11
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Allego il piccolo file in C come promesso. C'è da lavorarci un po su ma il più è fatto, credetemi.
Ammetto che non è farina del mio sacco (mia è quel che segue e che potreste ottenere) ma fornisco alcune spiegazioni come è doveroso dare:
1 - La struttura definita è quella del solo Header IP
2 - SockAddr.sin_addr.s_addr = inet_addr("127.0.0.1") indica l'indirizzo di loopback, dovrete assegnare il corretto indirizzo IP
3 - SIO_RCVALL non esiste ma è stato definito per ottenere la modalità promiscua

Ecco cio che segue, ossia la struttura di un ipotetico frame TCP/IP comprensivo del MAC delle due schede di rete impiegate nel trasferimento su porta 23 (telnet)

ether: =================Ethernet Datalink Layer==================
Station: 00-00-C0-DD-14-5C ----> 00-A0-24-AB-D1-E6
Type: 0x0800 (Internet Protocol)
ip: ====================Internet Protocol=====================
Station: 144.19.74.44 ----> 144.19.74.201
Protocol: 06 (TCP)
Version: 4
Header Length (32 bit words): 5
ToS: 00000000 (Precedence:Normal Delay:Normal Throughput:N
Reliability:Normal Cost:Normal MBZ:0)
Total length : 44
Identification: 1
Fragmentation: (DF:0 Allowed MF:0 Last fragment)
Offset: 0
Time to Live: 100
Checksum: 0xA1AF
tcp: ================Transfer Control Protocol=================
Source port: 6295
Destination port: 23
Sequence number: 25784320
Acknowledgement number: 0
Data offset (32 bit words): 6
Control bits: 010010 (URG:0 ACK:1 PSH:0 RST:0 SYN:1 FIN:0)
Window: 30719
Checksum: 0xFB8A
Urgent pointer: 0
Option: 02 (Maximum Segment Size)
Option Length: 4
Maximum Segment size: 1024

Ecco come si presenta il frame nel buffer del dispositivo di rete (in Hex):
00a024abd1e60000c0DD145C08004500002c000100006406a1 af90134a2c90134ac9189700170189700000000000601277ff b8ae000002040400

Manca la parte relativa ai dati trasmessi ma, visto che in C avete la possibilità di spostarvi facilmente tramite puntatori al buffer, non vi sarà difficile andare a leggere anche quello.
Di quanto ci si deve spostare ? Beh, la dimensione dei pacchetti la conoscete, la struttura dei protocolli anche. Guardate i flag del protocollo TCP: SYN ed ACk a 1 ... in quale fase dell' handshake a tre vie ci troviamo con questo pacchetto ?

Bene.
Ora potete fare quello che volete. La fantasia è vostra
Avevo parlato anche di buffer overflow ma su questo non posterò nessun codice, sebbene ci sia parecchio su Internet (soprattutto dal punto di vista teorico), basta saper cosa cercare.
Se cercate ad esempio "Hack Proofing your Network" otterrete un PDF estremamente illuminante sull'argomento, così come "Smashing The Stack For Fun And Profit"
Adesso mi limiterò a spiegare una delle tecniche più semplici (overflow dello stack) adottata da quei malefici cracker che forgiano pacchetti ad hoc per compromettere la sicurezza di prodotti creati da programmatori poco attenti e frettolosi
Ma come fanno queste persone geniali ?
Semplice, prima provano in locale, poi con l'ausilio di un debugger ed una discreta conoscenza di assembly compilano porzioni di codice che poi trasformano in sequenze di bytes da spedire al server di turno (Ricaviamo il banner e vediamo che versione di IIS gira su 'sta macchina, per esempio)

Avete mai provato a disassemblare un file di testo ?
Se lo faceste, vi sorprendereste nel vedere che anche questo tipo di file conterrebbe istruzioni assembly, ma ovviamente, la cosa vi sembrerebbe alquanto strana.
In realtà di strano non ci sarebbe niente, visto che un file di testo altro non è che una sequenza di caratteri il cui codice ASCII può essere trasformato in binario.
Se questa sequenza si riferisse ad un programma, se questa sequenza contenesse istruzioni valide ed infine fosse memorizzata in un corretto segmento di memoria, il computer eseguirebbe la sequenza interpretando correttamente dati ed istruzioni.
Come fa un computer a comprendere quali sequenze di bit sono da considerare dati e quali istruzioni in un flusso sequenziale di bytes ?
La risposta risiede in una porzione di CPU adibita a codificare dati ed istruzioni in base a sequenze prestabilite in accordo con l'architettura interna del processore stesso (CISC oppure RISC) e che costituiscono il suo set di istruzioni.

La memoria atta a contenere un programma è suddivisa in porzioni e ad ognuna di queste vengono assegnate parti specifiche (segmenti) del programma che si chiamano Text, Data, Bss, Heap e Stack.
Il primo segmento contiene le istruzioni in codice macchina
Il secondo ed il terzo segmento contengono le variabili globali e statiche inizializzate e non.
Il quarto segmento è adibito all'allocazione dinamica della memoria
Il quinto ed ultimo segmento contiene gli indirizzi di ritorno di funzioni e parametri di funzione

La CPU esegue un programma passando in rassegna ogni istruzione attraverso l'utilizzo di un puntatore (Instruction Pointer) ad una nuova istruzione in questo modo:
1 Legge l'istruzione puntata da IP
2 Aggiunge ad IP la lunghezza in byte della nuova istruzione in modo da sapere qual'è la prox. posizione in memoria per procedere
3 Esegue l'istruzione
4 Ritorna al passaggio 1 e via di seguito.
Nei processori a 32 bit e successivi, l'IP ha preso il nome di EIP o Extended Instruction Pointer.

A questo punto dovrebbe esservi chiaro che conoscere a priori il nuovo indirizzo a cui punta l' IP potrebbe darvi la possibilità di intervenire sul normale flusso di istruzioni eseguite.
Qualunque programma che si rispetti acquisisce, elabora ed infine restituisce risultati; solitamente i dati in input hanno una lunghezza fissa, basti pensare alla lunghezza massima di cui si compongono i pacchetti che viaggiano ogni giorno su Internet (Maximum Receive Unit) ed i programmatori utilizzano istruzioni tali per cui, in situazioni normali, il programma gira senza problemi di sorta.

Cosa succederebbe se in un buffer predisposto per contenere un numero di bytes fisso giungessero dati di dimensioni molto maggiori e le istruzioni utilizzate per gestirlo consentissero ai bytes in eccesso di straripare (buffer overflow) sovrascrivendo l' EIP e la porzione di memoria atta a contenere le istruzioni normalmente eseguite ?
E se parte dei bytes straripati contenessero sequenze di bytes corrette al fine di eseguire comandi arbitrari ?

L'unico scoglio da superare sarebbe quindi quello di conoscere esattamente l' indirizzo corretto al quale punterebbe l' IP dopo lo straripamento, ma basterebbe inserire una sequenza abbastanza lunga di istruzioni "inutili" come i NOP in prossimità dell' indirizzo presunto, in modo da far slittare l' EIP fino al bytecode ed eseguirlo.
Questa tecnica viene chiamata NOP Sled, letteralmente slitta di NOP, ed è una delle tecniche basate sull'overflow dello stack, ma ne esistono altre basate sull' heap ed addirittura sulle variabili d'ambiente.
Fortunatamente molti IDS sono in grado di prevenire un buffer overflow basandosi sul riconoscimento di sequenze ripetute di caratteri (le Sled, appunto) ma esistono bytecode polimorfici in grado spesso di passare inosservati.

Il tempo ha lasciato spazio a numerosi crackers per inventarsi bytecode temibili eseguiti in seguito ad overflow del buffer basati sia su stack sia su heap e malauguratamente, considerata la complessità dei software ed il tempo sempre più ridotto per essere i primi sul mercato, gli errori di implementazione nel codice saranno sempre presenti e difficili da prevedere.
Chi si sentirebbe sicuro sapendo che non solo gli overflow ma anche gli underflow possono consentire l'esecuzione di codice arbitrario ?
Se trovate interessante l'argomento, allora potreste approfondire fino al punto di dover scegliere tra due strade: il cracking oppure l'hacking. La differenza sta solo nello svelare l' exploit e collaborare per patcharlo, oppure sfruttare il baco per scopi fraudolenti.
LoryOne non è collegato   Rispondi citando
Vecchio 29-03-2007, 18.47.35   #12
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene

grazie di tutto e... sei una bestia!!! (Y)
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Vecchio 30-03-2007, 09.36.44   #13
cippico
Depeche Mode Fan
Top Poster
 
L'avatar di cippico
 
Registrato: 18-12-2000
Loc.: Bolzano
Messaggi: 8.865
cippico è nella strada per il successo
pero´...

Quota:
Inviato da NS-1

grazie di tutto e... sei una bestia!!! (Y)
che gran discussione...tecnicissima...

complimenti...

ciao
___________________________________

DEPECHE MODE e WINTRICKS DIPENDENTE - Il mio sito : HTTP://CIPPICO.ALTERVISTA.ORG
Date anche uno sguardo ai miei articoli sul sito MegaLab.it...
...CLICCANDO QUI ...spero possano esservi utili .
cippico non è collegato   Rispondi citando
Vecchio 30-03-2007, 16.38.25   #14
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
Quota:
Inviato da cippico
che gran discussione...tecnicissima...

complimenti...

ciao
spiegati meglio così prima di mandarti a quel paese ne ho la conferma.
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Vecchio 30-03-2007, 16.42.05   #15
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
Quota:
Inviato da NS-1
...

già che ci siamo, con iptables ho scritto questa riga:
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j REJECT --reject-with tcp-reset

che dovrebbe servire per bloccare le NULL SCAN di nmap, ma anche loggando tutto, questa è il tipo di scansione che non riesco a rilevare, sapete aiutarmi?

Grazie
sapete darmi una spiegazione?
se eseguo:

nmap -sN -F -sV -O -T5 ipDelServer

questo tipo di scansione non riesco a loggarla...
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
Daemon Tools 4.0.9.1 Thor Archivio News Software 1 08-05-2007 17.54.18
DAEMON Tools 4.0.3 Thor Archivio News Software 12 03-01-2006 18.44.32
Guida Sicurezza informatica Gigi75 Sicurezza&Privacy 3 16-09-2004 17.33.02

Orario GMT +2. Ora sono le: 08.12.23.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.