Grondement dans le marmonnement
Plus de 6 mois ont passé depuis notre dernière offre. Mon plus humble,
excuses sincères et sincères. Enfin, ici nous sommes. Améliorez tard alors
jamais, est ce ce que je dis toujours. À moins que naturellement, la version en retard a
un problème,
alors je préfère la désavouer entièrement. Bien, ici nous allons encore. Des autres
Issue de Phrack pour améliorer le comportement qui serait autrement classifié As
sociopathic ou franchement psychotique (selon Mich Kabay). Plus de ce que vous
voulez, plus de de ce dont vous avez besoin. Articles techniques sur attirer fanatiquement
sujets, des lignes et lignes de code source, les nouvelles. Mamans, ne laissez pas vos
bébés se développer jusqu'à
qu'ils soient des intrus. Ou talonneurs pour cette matière.
Bien. venons en à nos affaires. Parlons des paradigmes attaque à distance.
Les paradigmes d'attaque à distance peuvent tomber dans un des deux types, basé hors
fonction du
paradigme client/server standard de transmission (nous en annotons au-dessus des
extensions des modèles client à client ou du type serveur à serveur).
Nos deux types d'attaque sont client au serveur (serveur-central) et serveur au client
(client-central). Les attaques Serveur-centrales sont bien connues, comprises et
documentées. Les attaques Client-centrales sont une zone qui est souvent négligée, mais
est certainement une terre fertile à exploiter. Dans ce qui suit nous lesregardons tous
deux.
----[ Server-Centricity
Historiquement, la grande majorité d'attaques à distance ont été serveur-centrale.
Serveur-central, dans cette portée, se rapporte aux attaques qui visent le serveur (ou le
démon)
programmes. (et fréquemment se reproduisant) un exemple commun est sendmail.
attaquez les cibles un serveur (le démon de sendmail) et rapprochez un client (
programme d'exploit). Il y a plusieurs raisons pour lesquelles c'a été la tendance:
- les programmes de serveur fonctionnent typiquement avec des privilèges élevés.
Serveur
les programmes habituellement exigent certaines ressources de système ou accèdent à
spécial
les fichiers qui rendent nécessaire l'altitude de privilège (naturellement nous savent
ceci
ne doit pas être le cas; ayez un regard à POSIX 6). Un réussi
le compromis a pu très bien signifier l'accès au système cible à celui
un niveau (plus élevé) de privilège.
- la discrétion est le caprice de l'attaquant. Le paradigme client/server de message
indique qu'un serveur fournit un service qu'un client peut demander.
Les serveurs existent pour traiter des demandes de clientèle. Selon ce modèle,
l'attaquant (client) fait une demande (attaque) à toute offre de serveur
le service et peut faire ainsi à un point quelconque.
- le codebase de client est habituellement simple. Client sourd-muet, serveur intelligent.
l'impact de ceci est double. Le fait que le code de serveur tend à être
des moyens plus complexes qu'il est plus dur pour apurer d'une sécurité
point de vue. Le fait que le code de client est en général plus petit et moins
le complexe signifie que le temps d'élaboration de code d'exploitation est réduit.
- codez la réutilisation dans des programmes d'exploitation. code Client-client-based
d'exploitation
les bases sont souvent tout à fait semblables. Code tel que des générateurs de paquet
et
des oeufs de débordement de mémoire tampon sont souvent réutilisés. Cet autre a
réduit
le temps d'élaboration et réduit également la sophistication exigée sur la pièce
de l'auteur d'exploit.
Toutes ces attaques serveur-centrales de marque attirant. Les capacités à
choisissez sélectivement un programme pour attaquer le fonctionnement avec des
privilèges élevés et
préparez rapidement le code d'exploit pour lui est une combinaison puissante. C'est
facile à
voyez pourquoi ce paradigme s'est perpétué tellement avec succès. Cependant, vers le
haut de
jusque récemment il semble qu'un autre domaine potentiellement lucratif de l'exploitation
a
allé tout sauf donné sur.
----[ Client-Centricity
Un domaine souvent négligé de l'exploitation est l'inverse exact de ce qui précède:
client-centricity. programmes Client-centraux de client de cible d'attaques (duh).
les types de programmes dans cette catégorie incluent: browsers de Web (qui ont vu plus
puis leur part des programmes d'accès à distance de vulnérabilités), des séparateurs
de DNS et
Clients d'cIrc (pour nommer quelques uns). Les avantages de ce modèle d'attaque sont
comme suit:
- attaques (non-discretionary) automatisées. Nous savons cela, sous
le paradigme précédent, l'attaquant a l'autonomie complète au-dessus de qui s/he
attaques. L'avantage là est évident. Cependant, non-discretionary
attaquer implique que l'attaquant ne doit pas même être autour
quand l'attaque a lieu. L'attaquant peut installer le serveur
en contenant l'exploit et allez réellement font quelque chose de utile (tm).
- dispersement large. Avec des attaques client-centrales vous pouvez gagner un plus large
assistances. Si un serveur contient un service populaire, peuplez de partout
le recherchera dehors. Des websites populaires sont constamment bombardés avec
clientèle. Une autre considération: les programmes de serveur fonctionnent souvent
dedans
environnements filtrés. Il peut ne pas être possible à un attaquant à
reliez à un serveur. C'est rarement le cas dans client-central
attaques.
- codebase de client non développé avec la sécurité à l'esprit. Si vous pensez
le code de serveur est mauvais, vous devrait voir un certain code de client. Fuites de
mémoire et
les dépassements de pile sont tous trop communs.
- en grande partie une ressource inexploitée. Il y a tant de trous merveilleux
attente à découvrir. Juger à à quel point les personnes réussies ont été
en trouvant et en exploitant des trous en code de serveur, elle va figurer cela
le même succès peut être eu en code de client. En fait, si vous prenez dans
rendent compte le fait que la base de code est en grande partie non audité, les
perspectives de sécurité sont grandes
Pour toutes ces raison, les personnes qui cherchent des trous de sécurité devraient
regarder les programmes clients. Maintenant allons briser Telnet.
Appréciez le magazine. Il est fait par et pour la communauté de hacker. Period
-- Editor in Chief ----------------[ route
-- Phrack World News --------------[ disorder
-- Phrack Publicity ---------------[ dangergirl
-- Phrack Librarian ---------------[ loadammo
-- Soother of Typographical Chaos -[ snocrash
-- Hi! I'm an idiot! -------------[ Carolyn P. Meinel
-- The Justice-less Files ---------[ Kevin D. Mitnick (www.kevinmitnick.com)
-------- Elite --------------------> Solar Designer
-- More money than God ------------[ The former SNI
-- Tom P. and Tim N. -------------[ Cool as ice, hot as lava.
-- Official Phrack Song -----------[ KMFDM/Megalomaniac
-- Official Phrack Tattoo artist --[ C. Nalla Smith
-- Shout Outs and Thank Yous ------[ haskell, mudge, loadammo, nihilis, daveg,
-----------------------------------| halflife, snocrash, apk, solar designer,
-----------------------------------| kore, alhambra, nihil, sluggo, Datastorm,
-----------------------------------| aleph1, drwho, silitek
Phrack Magazine V. 8, #53, xx xx, 1998. ISSN 1068-1035
Contents Copyright (c) 1998 Phrack Magazine. All Rights Reserved. Nothing
may be reproduced in whole or in part without written permission from the
editor in chief. Phrack Magazine is made available quarterly to the public,
free of charge. Go nuts people.
Contact Phrack Magazine
-----------------------
Submissions: phrackedit@phrack.com
Commentary: loopback@phrack.com
Editor in Chief: route@phrack.com
Publicist: dangergrl@phrack.com
Phrack World News: disorder@phrack.com
Submissions to the above email address may be encrypted with the following key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2
mQENAzMgU6YAAAEH/1/Kc1KrcUIyL5RBEVeD82JM9skWn60HBzy25FvR6QRYF8uW
ibPDuf3ecgGezQHM0/bDuQfxeOXDihqXQNZzXf02RuS/Au0yiILKqGGfqxxP88/O
vgEDrxu4vKpHBMYTE/Gh6u8QtcqfPYkrfFzJADzPEnPI7zw7ACAnXM5F+8+elt2j
0njg68iA8ms7W5f0AOcRXEXfCznxVTk470JAIsx76+2aPs9mpIFOB2f8u7xPKg+W
DDJ2wTS1vXzPsmsGJt1UypmitKBQYvJrrsLtTQ9FRavflvCpCWKiwCGIngIKt3yG
/v/uQb3qagZ3kiYr3nUJ+ULklSwej+lrReIdqYEABRG0GjxwaHJhY2tlZGl0QGlu
Zm9uZXh1cy5jb20+tA9QaHJhY2sgTWFnYXppbmU=
=1iyt
-----END PGP PUBLIC KEY BLOCK-----
As always, ENCRYPTED SUBSCRIPTION REQUESTS WILL BE IGNORED. Phrack goes out
plaintext. You certainly can subscribe in plaintext.
phrack:~# head -20 /usr/include/std-disclaimer.h
/*
* All information in Phrack Magazine is, to the best of the ability of the
* editors and contributors, truthful and accurate. When possible, all facts
* are checked, all code is compiled. However, we are not omniscient (hell,
* we don't even get paid). It is entirely possible something contained
* within this publication is incorrect in some way. If this is the case,
* please drop us some email so that we can correct it in a future issue.
*
*
* Also, keep in mind that Phrack Magazine accepts no responsibility for the
* entirely stupid (or illegal) things people may do with the information
* contained here-in. Phrack is a compendium of knowledge, wisdom, wit, and
* sass. We neither advocate, condone nor participate in any sort of illicit
* behavior. But we will sit back and watch.
*
*
* Lastly, it bears mentioning that the opinions that may be expressed in the
* articles of Phrack Magazine are intellectual property of their authors.
* These opinions do not necessarily represent those of the Phrack Staff.
*/