The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обход правил iptables с использованием модулей трекинга FTP-..., opennews (?), 27-Дек-09, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Обход правил iptables с использованием модулей трекинга FTP-..."  +3 +/
Сообщение от XoRe (ok), 28-Дек-09, 15:06 
Да, кстати.
Попробую популярно объяснить, что это такое.
Юзер заходит браузером на страничку хакера.
У него в браузере выполняется JS скрипт.
Этот JS скрипт стучится на сервер хакера, на 21 порт.

Скрипт шлет команды:
USER anonymous
PASS test@example.com
PORT 192,168,1,2,1,189

Роутер юзера видит (за счет nf_conntrack_ftp), что юзер говорит FTP серверу:
"Подключайся ко мне, на ip адрес 192.168.1.2 и на порт 445".
445 порт - это 1*256 + 189 (последние числа в команде PORT).

Роутер думает "Бедный юзер, FTP сервер не сможет до него достучаться. Ведь юзер за натом.".
И переделывает команду "PORT 192,168,1,2,1,189" в команду "PORT 8,8,8,8,201,128".
Где, 8.8.8.8 - это внешний ip адрес роутера (допустим).
А 201,128 - это значит порт 51584 (201*256 + 128).
А ещё добрый роутер делает временный проброс порта 51584 на адрес 192.168.1.2 и порт 445.

Сервер хакера (который слушает на 21 порту) получает команду "PORT 8,8,8,8,201,128".
И пытается ткнуться на ip адрес 8.8.8.8 и порт 51584.
Добрый роутер пробрасывает это соединение.
И сервер хакера без особых усилий достукивается до порта 445 юзера с ip адресом 192.168.1.2.

А дальше уже все зависит от умений и знаний хакера.
Можно не только на 445 порт подключаться, а на любой.
У винды "открытые веселые порты" есть с номерами больше 1024.

Как вы можете видеть, атака НЕ зависит от включения/выключения ftp протокола на компьютере клиента.
FTP клиентом выступает JS скрипт в браузере юзера.

Если у юзера роутер - это ваш сервер, то конечно можно принять меры.
Поставить frox, сделать правила iptables или ещё чего.
Или можно тупо вырубить nf_conntrack_ftp.

А что можно сделать, если у юзера роутер - железка, в которой до настройки фаерволла не добраться?
"не надо юзать дешевые железки" - не вариант.
Как вариант - все-таки включать брандмауэр виндовс.
Ну да, фигня)
А что делать?

Ответить | Правка | Наверх | Cообщить модератору

29. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от Huko (?), 28-Дек-09, 15:42 
А брандмауэр виндовс разве не пропустит это соединение ? Оно же было инициировано самими клиентом (а-ля estalished) или я не до конца понимаю логику работы этого брандмауэра ?
Ответить | Правка | Наверх | Cообщить модератору

34. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от XoRe (ok), 28-Дек-09, 21:52 
>А брандмауэр виндовс разве не пропустит это соединение ? Оно же было
>инициировано самими клиентом (а-ля estalished) или я не до конца понимаю
>логику работы этого брандмауэра ?

Если по простому, скрипт просит сервера подключиться к нему на 445 порт.
Сам он устанавливает соединение, естественно, не с 445 порта.
Так что это соединение новое, входячее.

Ответить | Правка | Наверх | Cообщить модератору

30. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от Аноним (-), 28-Дек-09, 16:39 
Ну в домашних роутерах еще в добавок часто включен upnp, так что...
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

35. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от XoRe (ok), 28-Дек-09, 23:05 
>Ну в домашних роутерах еще в добавок часто включен upnp, так что...
>

Да вообще.
NAT с такими приколами - вообще не защищает.

Ответить | Правка | Наверх | Cообщить модератору

45. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от const86 (ok), 29-Дек-09, 18:26 
> NAT с такими приколами - вообще не защищает.

Вроде нат и не для защиты нужен.

Ответить | Правка | Наверх | Cообщить модератору

58. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от Evgeniy (??), 30-Дек-09, 01:58 
>А что можно сделать, если у юзера роутер - железка, в которой
>до настройки фаерволла не добраться?
>"не надо юзать дешевые железки" - не вариант.
>Как вариант - все-таки включать брандмауэр виндовс.
>Ну да, фигня)
>А что делать?

менять железки на *wrt - поддерживаемые.

  это приколы мелких коробок...

Закрывать правилом active ftp ,  20-й порт.
там, где можно перестроить правила FW в нужном порядке - ибо часто
ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

стоит 1-м.

В *wrt - непросто, но можно - в консоли. или скриптом в веб-морде dd-wrt.


Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

61. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от pavlinuxemail (ok), 30-Дек-09, 04:51 
А можно отрубать команду PORT, или поменять  PORT на PASV ?
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру