[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[connect24h:02470] Re: ntp portscan
- To: connect24h@xxxxxxxxxxxxxxxxxxxx
- Subject: [connect24h:02470] Re: ntp portscan
- From: Koji Shikata <shikap@xxxxxxxxxxxx>
- Date: Sat, 14 Apr 2001 01:35:33 +0900
しかP@週末は酔っ払い(笑)、です。
On Fri, 13 Apr 2001 18:38:24 +0900
Toshiboumi bugbird Ohta <bugbird@xxxxxxxxxxxxx> wrote:
> ただし、リモートから DoS アタック以上のこと(i.e. ルート
> 権限の乗っ取りなど)をスプーフィングだけで実現するのは、
> 相当難しいはずです。
例えば、UDP経由でnetcatを転送してしまえば、楽勝かと。
つまり、トロイの木馬さえ仕込めれば、どうとでもなると思います。
#自分がクラッカーであるとして、どんな方法を取るか、というのを
#シミュレートしてみました。
#まずUDP経由でuid=0なアカウントを作成する(cat hoge > /etc/passwd などで)
#とともに、tftpなど使えるprotocolでnetcatなどをアップロード。
#netcatで適当なポート(80とか?笑)でreverse telnetをかけてしまえば事実上、
#もらったも同然かと。
#所要時間30分弱、でしょうか>本物のクラッカー殿:-)
酔っ払い頭で(爆笑、手もおぼつかんわい)これくらいのことを考えつくとする
と、正直言って、しらふのクラッカーならもっと強烈なことを考えると思います。
そう考えると、IPレベルのfilterでは何ともしがたいんじゃないか、
なんかそんな感じがしてきてます。
#パッチ当てたりデーモン殺したりすればどうって事ないかもしれないけど。
#うち(会社)は即IPレベル&デーモンレベルで止めました。
#正直言ってntpdが動いているマシンは直アタックされないはずですけど、
#どういった状況で攻撃が成立するかわからないので、
#安全サイドに振りました。ntpサービスしてないし:-P
--
===============================
鹿田 幸治 Koji.Shikata
E-Mail:shikap@xxxxxxxxxxxx
:shikap@xxxxxxxxxxxx
snort1.7のパッチ公開中 http://www.yk.rim.or.jp/~shikap/patch/
===============================
------------------------------------------------------------------------
◆ダイエットの味方カプサイシン、何のことだか説明できる?
http://www.infoseek.co.jp/GHome?pg=gn_top.html&svx=971122