- Útoky na vzdálený přístup -
Nešifrovaná jména a hesla
Program Remotely Possible 4.0 firmy Computer Associates jména a hesla vůbec nezabezpečuje. Na je vidět, že soubor \PROGRAM FILES\AVALAN\REMOTELY POSSIBLE\MAIN.SAB obsahuje hesla v textovém tvaru.
Špatně skrytá hesla
Od ControlIT 4.5 se očekávalo, že zašifruje jména a hesla nějakou silnou šifrou. Ve skutečnosti šifruje pouze hesla, a navíc šifrou, která se dá stěží nazývat silnou. Jedná se totiž o jednoduchou substituci. Heslo „abcdabcd" bude například „zašifrováno" takto: „p|xdp|xd". Pokud tohle víme, stačí zmapovat abecedu a žádné heslo neodolá. Jména navíc nejsou šifrována vůbec, takže se v tomto případě jedná o pověstné létání pečených holubů do úst útočníka.
Odhalená hesla
Program Revelation od SnadBoy Software (http://www.snadboy.com) odhaluje hesla, která jsou během autentizace uložena v operační paměti počítače.Jistě velmi dobře znáte hvězdičky, které se zobrazují v poli hesla při jeho zadávání. Mnoho aplikací včetněpcAnywhere (bez záplaty), VNC a Remotely Possible/ControlIT zadávané heslo nešifruje, ale pouzeskrývá za těmito symboly. Pomocí programu Revelation můžete heslo skryté za hvězdičkami odhalitpouhým položením objektu Relevation na pole s heslem.
Přepsání profilu
Jakmile získá útočník privilegia administrátora, může do systému zkopírovat své vlastní profily (napříkladCIF nebo MAIN.SAB) a automaticky tak získat přístup do systému pod svým vlastním heslem. Tento útoklze zrealizovat v případě pcAnywhere a Remotely Possible 4.0 následujícím způsobem:1. Vytvořte si vlastní profil spojení ve své lokální kopii pcAnywhere nebo Remotely Possible. 2. Zkopírujte tento profil do adresáře \DATA nebo do adresáře \AVALAN\REMOTELY POSSIBLE nacílovém systému. 3. Napojte se na cílový systém pomocí lokálního klienta pcAnywhere nebo Remotely Possible 4.0. Při navazování spojení použijte svoje jméno a heslo.Pokud váš software pro vzdálený pnstup používá k ukládání
Útok hrubou silou na hesla VNC
Již mnohokrát jsme mluvili o tom, jak důležité je utajit heslo systémového administrátora. VNC bohužel umožňuje poměrně jednoduchý způsob útoku hrubou silou, který může při troše štěstí (nebo smůly proadministrátora) vést k odhalení této citlivé informace. Podmínkou úspěšného útoku je použití záplaty rfbproto.c (http://www.securiteam.com/tools/Brute_forcing_VNC_passwords.html) na vnc-3.3.3rl_unixsrc. tgz pomocí příkazu patch. Získáme tak upravenou verzi programu, pomocí které můžeme provést útok na cílový server.
Analýza síťového spojení VNC
Pokud nainstalujete VNC v implicitní konfiguraci, probíhá veškerá komunikace (po úspěšném přihlášení) klienta a serveru nešifrovaně. Z důvodu použití komprese je sice analýza této komunikace o něco pracnější než například analýza telnetového spojení, ale není nemožná. Protože je zdrojový kód programu volně k dispozici, není složité vytvořit specializovaný VNC sniffer, kterým můžeme například odchytávat hesla použitá během VNC relace k připojení na další servery.
Nedostatečná ochrana hesla WinVNC serveru
V roce 1999 zveřejnil Code Vampiro několik chyb VNC (http://www.securiteam.com /securitynews/3P5QERFQ0Q.html). Nejzávažnější chyba spočívá v tom, jakým způsobem ukládá VNC do registry heslo serveru. VNC sice šifruje heslo silným šifrovacím algoritmem 3DES, bohužel ale pokaždé použije stejný klíč (238210763578887). Jedná se o krásný příklad špatného použití silného šifrovacího algoritmu. Protože známe šifrovací klíč, je velmi jednoduché rozšifrovat heslo serveru.