Техника сетевых атак
Шрифт:
· FC 21 FF FE 01 FF FB 01 ¦ 0D 0D 0A 52 65 64 20 48 №! ¦O vOdd0Red H
· 61 74 20 4C 69 6E 75 78 ¦ 20 72 65 6C 65 61 73 65 at Linux release
· 20 36 2E 31 20 28 43 61 ¦ 72 74 6D 61 6E 29 0D 0D 6.1 (Cartman)dd
· 0A 4B 65 72 6E 65 6C 20 ¦ 32 2E 32 2E 31 36 2D 33 0Kernel 2.2.16-3
· 20 6F 6E 20 61 6E 20 69 ¦ 35 38 36 0D 0D 0A 6C 6F on an i586dd0lo
· 67 69 6E 3A 20 FF FC 01 ¦ FF FD 01 6B 70 6E 63 0D gin: №O ¤Okpncd
· 0D 0A 6B 70 6E 63 0D 0D ¦ 0A 50 61 73 73 77 6F 72 d0kpncdd0Passwor
· 64 3A 20 70 61 73 73 77
· 0A 4C 6F 67 69 6E 20 69 ¦ 6E 63 6F 72 72 65 63 74 0Login incorrect
· 0D 0D 0A 0D 0D 0A 6C 6F ¦ 67 69 6E 3A 20 dd0dd0login:
Расшифровка перехваченной сессии выглядит следующим образом (разумеется, возможны вариации в зависимости от используемого читателем клиента и сервера).
· SERVER:FF FD 18 IAC DO 0x18; можно определить тип терминала?
· SERVER:FF FD 20 IAC DO 0x20; можно определить скорость терминала?
· SERVER:FF FD 23 IAC DO 0x23; поддерживается ли некая опция?
· SERVER:FF FD 27 IAC DO 0x27; поддерживается ли некая опция?
· CLIENT:FF FB 18 IAC WILL 0x18; да, можно определить тип терминала
· CLIENT:FF FB 1F IAC WILL 0x1F; клиент изменяет размер своего окна
· CLIENT:FF FC 20 IAC WONT 0x20; нельзя установить скорость терм
· CLIENT:FF FC 23 IAC WONT 0x23; неизвестная опция 0х23
· CLIENT:FF FC 27 IAC WINT 0x27; неизвестная опция 0х27
· SERVER:FF FD 1F IAC DO 0x1F; изменить размер окна
· SERVER:FF FA 18 01 IAC SB 0x18 1; указание клиенту возвратить тип термин.
· SERVER:FF F0 IAC SE; конец подопции
· CLIENT:FF FB 1F IAC WILL 0x1F; изменение размеров окна ОК
· CLIENT:FF FA1F IAC SB 0x18; сообщение размеров окна
· CLIENT:00 50 00 19; размер окна 80x25 символов
· CLINET:FF F0 IAC SE; конец подопции
· CLINET:FF FA 18 00 IAC SB 0x18 0;начало подопции сообщения типа терминала
· CLINET:41 4E 53 49 “ANSI”; тип терминала
· CLINET:FF F0 IAC SE; конец подопции
· SERVER:FF FB 03 IAC WILL 0x3; перевод в символьный режим
· SERVER:FF FD 01 IAC DO 0x1; включение эха
· SERVER:FF FB 05 IAC WILL 0x5; получение статуса
· SERVER:FF FD 21 IAC DO 0x21; удаленный контроль потоком данных
· CLIENT:FF FE 01 IAC DONT 0x1; клиент просит сервер включить эхо
· CLIENT:FF FB 01 IAC WILL 0x1; клиент включает эхо у себя
· CLINET:FF FE 05 IAC DONT 0x5;
· CLINET:FF FC 21 IAC WONT 0x21; удаленный контроль потоком данных ОК
· SERVER:FF FE 01 IAC DONT 0x1; сервер против эха клиента
· SERVER:FF FB 01 IAC WILL 0x1; серер включает это у себя
· SERVER:0D 0D 0A 52…«Red Hat Linux…»
Обращает на себя внимание тот факт, что данный сервер запрещает клиенту использовать локальное эхо. Вместо этого он самостоятельно возвращает все полученные символы, разумеется, за исключением символов пароля.
Заметно, что Windows-клиент (как от Windows 95, так и от Windows 2000) не поддерживает всех опций, предлагаемых ему сервером.
Протокол rlogin происходит из Berkley UNIX. Впервые он появился в 4.2BSD и предназначался для захода удаленным терминалом на UNIX-машины, но спустя какое-то время оказался перенесен и на другие платформы. Это прикладной протокол, реализуемый поверх транспортного протокола TCP.
В сравнении с telnet, rlogin гораздо проще и не поддерживает согласования параметров, поэтому, его реализации гораздо компактнее и, как правило, устойчивее в работе. Его подробное описание вместе с исходными текстами rlogin-сервера и rlogin-клиента можно найти в RFC-1282.
После установки соединения с rlogin-сервером, rlogin-клиент посылает серверу четыре строки (все строки должны заканчиваться нулем):
· Пустую строку (нулевой байт)
· Имя пользователя, под которым он зарегистрирован на клиенте
· Имя пользователя, под которым он зарегистрирован на сервере
· Тип терминала в формате «тип терминала» «знак слеш “/”» «скорость терминала»
Сервер отвечает нулевым байтом и пытается аутентифицировать пользователя. В первую очередь анализируется файл.rhosts, содержащий список доверенных узлов и пользователей. Если адрес клиента совпадает с одним из адресов, перечисленных в этом файле, для входа на сервер вводить пароль не потребуется. В противном случае клиент должен передать серверу незашифрованную строку пароля (впрочем, последние реализации rlogin из 4.4BSD используют Kerberos для шифровки паролей, посылаемых по сети).
Протокол rlogin поддерживает единственный режим общения с сервером - символьный. Для улучшения производительности и предотвращения перегрузки сети огромным числом тиниграмм используется алгоритм Нагла.
Если rlogin-серверу требуется передать служебную команду клиенту, он входит в режим срочности TCP и отправляет команду в последнем байте срочных данных. Клиент, получив уведомление о режиме срочности, должен читать и сохранять данные до тех пор, пока не получит командный байт (последний байт срочных данных). В зависимости от команды, сохраненные данные могут быть выведены на терминал или проигнорированы. Ниже описываются четыре командных байта.