[ SEGURANÇA ]
Por default, admind roda inseguro. Se o admind é inseguro um intruso pode acesso-lo e trocar a senha.
Risco: alto
Correção: Para torna-lo seguro, inclua a seguinte correção na linha admind no arquivo inetd.conf:
S 2
Depois re-inicialize o processo inetd.
Isso faz o admind requerer uma autenticação forte.
Solaris Patch ID: 101384-XX at Sun Patches
O alerter and messeger do Windos NT permite que um usuário envie uma mensagem (pop-up) para outro usuário. Um administrador de rede pode considerar isso como um risco desnecessário, devido ao fato de que este tipo de serviço pode ser usado para um ataque de engenharia social. Alguns usuário podem responder a chamadas para mudança de senha, compartilhamento de disco entre outras taresfas. Outro lado deste ataque é que ele registra o nome do usuário que realiza as mudanças na tabela de nomes NetBIOS, que fornece ao atacante usernames válidos para tentatvas de força bruta.
Risco: baixo
SO vulneráveis: Windows NT
Correção: Abrir Painel de Controle, Serviços e desabilitar o Aleter and Messeger services.
All Access NetBIOS share -- Everyone
Isso indica um compartilhamento de NetBIOS, que permite a qualquer usuário acesso completo ao computador compartilhado. Este compartilhamento pode ser encontrado em Windows NT. É normal encontra compartilhamento com permissão de acesso total, visto isto é o padrão quando cria-se um compartilhamento. Em certas versões do Windows NT um atacante pode usar o compartilhamento para derrubar a máquina.
Risco: Médio
SO vulneráveis: Windows NT, UNIX com Samba
Correção: Remover compartilhamento ou setar a permissão explicitamente.
All Access NetBIOS share -- Guest
Isso indica um compartilhamento de NetBIOS, que permite a qualquer usuário Guest acesso completo ao computador compartilhado. Se a conta Guest está ativada , qualquer um pode acessar o computador com uma conta de usuário ou senha válida. Em certas versões do Windows NT um atacante pode usar o compartilhamento para derrubar a máquina.
Risco: Alto
SO vulneráveis: Windows NT
Correção: Desabilitar a conta Guest. Remover compartilhamento ou setar a permissão corretamente.
Isso indica um compartilhamento de NetBIOS foi encontrado no Windows95, que permite a qualquer usuário com acesso ao computador um acesso completo ao compartilhamento. Em certas versões do Windows um atacante pode usar o compartilhamento para derrubar a máquina.
Risco: Alto
SO vulneráveis: Windows 95, Windows for workgroups, OS/2 e UNIX com Samba.
Correção: Remover compartilhamento ou permitir o compartilhamento somente para alguns usuários.
Se você permite FTP anônimo, isso significa que alguem pode entra na sua máquina sem um usuário/senha válidos.
A configuração do servidor de FTP é crítica. Se um login de FTP anônimo é permitido o hacker tentará pegar o arquivo /etc/passwd. Se o servidor de FTP estiver configurado corretamente, o arquivo de senhas não estará disponível.
Risco: Baixo
SO vulneráveis: Todos.
Correção: Se possível, desabilitar FTP anônimo.
Esta vulnerabilidade da ao intruso informações sobre contas de login e hots confiáveis.
Risco: baixo
Correção: Desabilitar o daemon do finger comentando a linha no /etc/inetd.conf e re-inicializar o inetd ou use o finger GNU para configurar o tipo de informação é permitido pelo finger.
Alguns daemos de finger permite redirecionar o finger para sites remotos. Para usar o finger através de vários sites, um intruso pode usar:
finger username@hostA@hostB
O finger vai através do hostB para o hostA. Isto ajuda o intruso a despistar seu ataque por que o hostA recebe o finger vindo do hostB em vez do host original. Esta técnica pode ser usada para invasões atraés de firewall mal configurados. Isto pode ser explorado usando o comando:
finger user@host@firewall
Um ataque de recusa de serviço pode acontecer quando o intruso digita:
finger username@@@@@@@@@@@@@@@@@@@@hostA
A repetição do @ causa repetição recursiva do finger para a mesma máquina até que a memória e o espaço de swap do disco fiquem cheios. Isto resulta na queda da máquina ou um congelamento (lentidão).
Risco: Médios
Correção: Desabilitar o finger comentando a linha no inetd.conf e re-inicializando o processo inetd (kill -HUP). Alguns daemos de finger da GNU permite desabilitar o redirecionamento de finger.
PATCH: GNU Finger
O scanner detectou que os hots são vulneráveis a pacotes ICMP muito grande. Este atace resulta no reboot ou congelamento da máquina.
Risco: Médio
SO vulneráveis: Todos:
Correção: Obter o patch com o vendedor.
Risco: Pequeno / Médio
Correção: Se você está
rodando o sendmail, coloque a seguinte linha no arquivo de configuração
do sendmail
(usualmente localizado em /etc/sendmail.cf):
Opnoexpn
Para outros servidores de mail, entre em contato com o vendedor para
maiores informações de como desabilitar o comando de EXPN.
VRFY permite que um intruso determine se uma conta existe no sistema, facilitando a coleta de informções para um ataque de força bruta nas contas dos usuários. O intruso pode descobrir informações adicionais do usuário do seu sistema, se ele existe, o nome complete, projeto que pertece, telefone entre outras informações.
Risco: Pequeno / Médio
Correção: Se você está
rodando o sendmail, coloque a seguinte linha no arquivo de configuração
do sendmail
(usualmente localizado em /etc/sendmail.cf):
Opnovrfy
Para outros servidores de mail, entre em contato com o vendedor para maiores informações de como desabilitar o comando de EXPN.
O serviço sysstat fornece a um intruso informações de quem está logado e a identificação de hosts confiáveis.
Risco: Pequeno
Correção: Desabilitar o serviço sysstat comentando a linha do serviço no arquivo /etc/inetd.conf e re-inicializar o ineted.
Está vulnerabilidade pode resultar de um design pobre do firewell, uma alocação de partição muito pequena ou da configuração do log do firewell. Se você enviar uma série de pacotes UDP para a porta do syslog a partição pode ficar sobrecarregada e a máquina cai.
Risco: Pequeno
Correção: Quando não estiver utilizando o login remoto torna-lo off no daemon syslog.
Está vulnerabilidade permite que um intruso use as variáveis de ambiente do telnet para subverter o login e tornar-se super usuário em sistemas vulneraveis.
Risco: Pequeno
Correção: Entre em contato com o vendedor para informações sobre a correção.
TFTP é uma versão simplifcada e menos segura do que o FTP. Ela não requer autenticação antes da transferencia de um arquivo. Um intruso pode facilmente obter o arquivo de senhas.
Risco: Médio
SO vulneráveis: Todos os sistemas que rodam TFTP
Correção: Para hosts que não nescessitam de acesso TFTP:
Desativar TFTP colocando o simbolo # no início da linha TFTP no seguinte arquivo:
/etc/inet.conf
e enviar um sinal SIGHUP para o processo inetd para re-inicia-lo. A linha inibida pode ser parecida com o exemplo abaixo:
#tftp dgram udp wait nobody /etc/tftpd ftpd -n
Se o host precisa rodas TFTP, tenha certza que um diretório home está definido para restringir a leitura de arquivos que possam estar em outros locais no sistema. Um exemplo de configuração no /etc/inetd.conf (depende da plataforma UNIX) pode ser pareciso com o que segue abaixo:
tftp dgram udp wait root /usr/etc/in.tftpd in.tftpd -s /tftpboot
Para efetivar a mudança, o processo inetd deve ser re-inicializado ou forçado a ler o arquivo de configuração.
Advisories: CA-89:05.utrix3.0.hole,
CA-91:18.Active.Internet.ftp.Attacks,
CA-91:19.AIX.TFTP.Daemon.vulnerability
Temos duas máquinas que vamos chamar de vitima1 e vitima2. E estamos realizando a coleta de informações na vitima1 pois pretendemos invádi-la. A vitima1 seria um trusted host, ou seja, uma máquina confiável para vitima2 se:
Então devemos evitar trusted host, no tópico segurança
tem um artigo sobre máquinas confiáveis.
Um intruso pode enviarmos um pacote UDP com informções erradas no cabeçalho e causar o reboot de uma máquina UNIX Sun-OS 4.1.3. Isso é uma vulnerabilidade de alto risco, permite que um intruso rompa os serviços da rede. Se for um host confiável um intruso pode invadi-lo e possivelmente obter acesso.
Risco: Alto
SO vulneraveis: SunOS
Correção: Path Sun ID # 100561-04
( ftp.uu.net/systems/sun/sun-dist/patches).
<= |