NFsec Logo

Wywałka ntpd jednym pakietem UDP

22/11/2016 (3 tygodnie temu) w Bezpieczeństwo Brak komentarzy.

N

owy błąd w daemonie NTP pozwala na przeprowadzenie ataku Denial of Service za pomocą jednego, spreparowanego pakietu UDP, który wywołuje null pointer dereference. Atak można przeprowadzić zdalnie, a atakujący nie musi być uwierzytelniony. Cały atak ogranicza się do wysłania na port NTP wiadomości:

echo "FgoAEAAAAAAAAAA2bm9uY2UsIGxhZGRyPVtdOkhyYWdzPTMyLCBsY"\
"WRkcj1bXTpXT1AAMiwgbGFkZHI9W106V09QAAA=" | base64 -d | nc -u -v 127.0.0.1 123

Podatne są wszystkie wersje do ntp-4.2.7p22 z wykluczeniem ntp-4.2.8p9 oraz do ntp-4.3.0 z wykluczeniem ntp-4.3.94. O ile aktywnie utrzymywane systemy operacyjne poradzą sobie z aktualizacją pakietów – ponownie nie wszystkie urządzenia korzystające z wbudowanych systemów będą mogły zostać zaktualizowane. Większość urządzeń nie posiada już wsparcia ze strony producentów lub dostarczenie odpowiedniej poprawki może być bardzo przeciągnięte w czasie. W takich wypadkach należy wyłączyć usługę serwera czasu (jeśli nie jest ona w ogóle potrzebna) lub ograniczyć do niej sieciowy dostęp tylko z zaufanych źródeł.

Więcej informacji: Vulnerability Note VU#633847, CVE-2016-7434

Diagnostyka przepustowości łącza

03/04/2014 w Administracja Brak komentarzy.

P

oniższe narzędzia pozwalają na pomiar maksymalnej przepustowości łącza poprzez testowanie protokołów TCP oraz UDP – funkcjonując w oparciu o architekturę klient-serwer. Podczas testów umożliwiają zmianę wielu parametrów m.in. MTU, MSS, rozmiar okna itp., jak i raportowanie różnych danych. Ze względu na architekturę wymagane jest zainstalowane programu na systemach pomiędzy, którymi ma być przeprowadzony test transmisji. Przykład użycia:
[ czytaj całość… ]

Prosty skaner portów TCP w bash

19/06/2013 w Hacks & Scripts 1 komentarz.

S

kanery do portów są jak śrubokręty. Nigdy nie ma ani jednego w pobliżu kiedy jest najbardziej potrzebny. Z pomocą przychodzi powłoka bash:

#!/bin/bash
for a in $(yes scan | head -1024)
  do
  (( start++ ))
  if [[ -n $(echo '' > /dev/$2/$1/$start && echo "up") ]];
      then
      echo "Port $start UP!" >> scan;
  fi
done;
clear
cat scan;
rm scan;

Hack użyty w tym prostym skanerze korzysta z mało znanej metody obsługi sieci w powłoce bash. Wydając polecenie: ./skaner.sh host.com.pl tcp – przeskanujemy porty od 1 do 1024 serwera host.com.pl.

Więcej informacji: Small Port Scanner

Tworzenie firewalla z linii poleceń serwera

28/09/2009 w Hacks & Scripts Brak komentarzy.

P

rzedstawiony hack jest tłumaczeniem „Creating a Firewall from the Command Line of any Server” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza

22/08/2009 w Hakin9 & Linux+ Brak komentarzy.

P

ajęczarze, czyli osoby dzielące połączenia internetowe niezgodnie z umową potrafią napsuć sporo krwi dostawcom i administratorom sieci. Istnieje jednak mnóstwo sposobów
na wykrywanie takich praktyk. Nie są to metody ani szczególnie skomplikowane, ani czasochłonne.
[ czytaj całość… ]