Kaynak Bağlantı Noktası Manipülasyonu (1 Viewer)

Joined
Aug 11, 2020
Credits
1
Rating - 0%
Şaşırtıcı derecede yaygın bir yanlış yapılandırma, trafiğe yalnızca kaynak bağlantı noktası numarasına göre güvenmektir. Bunun nasıl ortaya çıktığını anlamak çok kolay. Bir yönetici, yalnızca uygulamaları çalışmayı bırakan nankör kullanıcıların şikayetleriyle dolacak, yepyeni bir güvenlik duvarı kuracaktır. Özellikle, harici sunuculardan gelen UDP DNS yanıtları artık ağa giremediği için DNS bozulabilir. FTP başka bir yaygın örnektir. Etkin FTP aktarımlarında, uzak sunucu, istenen dosyayı aktarmak için istemciyle bir bağlantı kurmaya çalışır.

Bu sorunlara, genellikle uygulama düzeyinde proxy'ler veya protokol ayrıştırıcı güvenlik duvarı modülleri biçiminde güvenli çözümler mevcuttur. Maalesef daha kolay, güvensiz çözümler de var. DNS yanıtlarının 53 numaralı bağlantı noktasından ve etkin FTP'nin 20 numaralı bağlantı noktasından geldiğine dikkat çeken birçok yönetici, bu bağlantı noktalarından gelen trafiğe izin verme tuzağına düştü. Genellikle hiçbir saldırganın bu tür güvenlik duvarı açıklarını fark edip yararlanmayacağını varsayarlar. Diğer durumlarda, yöneticiler, daha güvenli bir çözüm uygulayana kadar bunu kısa vadeli bir geçici önlem olarak görürler. Sonra güvenlik yükseltmesini unuturlar.

Aşırı çalışan ağ yöneticileri bu tuzağa düşecek tek kişiler değildir. Bu güvensiz kurallarla çok sayıda ürün sevk edildi. Microsoft bile suçlu. Windows 2000 ve Windows XP ile birlikte gelen IPsec filtreleri, 88 numaralı bağlantı noktasından (Kerberos) tüm TCP veya UDP trafiğine izin veren örtük bir kural içerir. Apple hayranları bu konuda kendini beğenmiş olmamalı çünkü Mac OS X Tiger ile birlikte gelen güvenlik duvarı da aynı derecede kötü. Jay Beale etkinleştirmek bile olduğunu keşfetti “ Blok UDP Trafik ” güvenlik duvarı GUI kutuyu, liman 67 (DHCP) ve 5.353 den paketler (Zeroconf) sağ geçmektedir. Bu yapılandırmanın bir başka acıklı örneği de Zone Alarm kişisel güvenlik duvarının (2.1.25'e kadar olan sürümler) kaynak port 53 (DNS) veya 67 (DHCP) ile gelen herhangi bir UDP paketine izin vermesidir.

Nmap teklifler -gve --source-port bu zayıflıklardan yararlanmak için seçenekler (eşdeğerdir). Basitçe bir bağlantı noktası numarası girin ve Nmap mümkün olduğunda bu bağlantı noktasından paketler gönderecektir. Nmap, belirli işletim sistemi algılama testlerinin düzgün çalışması için farklı bağlantı noktası numaraları kullanmalıdır. SYN taraması dahil çoğu TCP taraması, UDP taraması gibi seçeneği tamamen destekler. Mayıs 2004'te, JJ Gray yayınlanan örnek Nmap, Windows IPsec kaynak bağlantı noktası 88 hatasını müşterilerinden birine karşı kullanan Bugtraq'a tarar. Normal bir tarama ve ardından bir -g 88tarama Örnek 10.7'de gösterilmektedir . Kısalık ve netlik için bazı çıktılar kaldırıldı.



# nmap -sS -v -v -Pn 172.25.0.14

Starting Nmap ( http://nmap.org )
Nmap scan report for 172.25.0.14
Not shown: 1658 filtered ports
PORT STATE SERVICE
88/tcp closed kerberos-sec

Nmap done: 1 IP address (1 host up) scanned in 7.02 seconds

# nmap -sS -v -v -Pn -g 88 172.25.0.14

Starting Nmap ( http://nmap.org )
Nmap scan report for 172.25.0.14
Not shown: 1653 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1027/tcp open IIS
1433/tcp open ms-sql-s

Nmap yapıldı: 1 IP adresi (1 ana bilgisayar yukarıda) 0,37 saniyede tarandı


Bu Konular Hedefi Güvenlik Açık Olanlar İçin Anlasılır Tesekkurler

RedHat Eski Bir Unlu Albay

Was Mafia Clans
Colombia Medellın
 
Joined
May 21, 2020
Credits
8,976
Rating - 0%
Şaşırtıcı derecede yaygın bir yanlış yapılandırma, trafiğe yalnızca kaynak bağlantı noktası numarasına göre güvenmektir. Bunun nasıl ortaya çıktığını anlamak çok kolay. Bir yönetici, yalnızca uygulamaları çalışmayı bırakan nankör kullanıcıların şikayetleriyle dolacak, yepyeni bir güvenlik duvarı kuracaktır. Özellikle, harici sunuculardan gelen UDP DNS yanıtları artık ağa giremediği için DNS bozulabilir. FTP başka bir yaygın örnektir. Etkin FTP aktarımlarında, uzak sunucu, istenen dosyayı aktarmak için istemciyle bir bağlantı kurmaya çalışır.

Bu sorunlara, genellikle uygulama düzeyinde proxy'ler veya protokol ayrıştırıcı güvenlik duvarı modülleri biçiminde güvenli çözümler mevcuttur. Maalesef daha kolay, güvensiz çözümler de var. DNS yanıtlarının 53 numaralı bağlantı noktasından ve etkin FTP'nin 20 numaralı bağlantı noktasından geldiğine dikkat çeken birçok yönetici, bu bağlantı noktalarından gelen trafiğe izin verme tuzağına düştü. Genellikle hiçbir saldırganın bu tür güvenlik duvarı açıklarını fark edip yararlanmayacağını varsayarlar. Diğer durumlarda, yöneticiler, daha güvenli bir çözüm uygulayana kadar bunu kısa vadeli bir geçici önlem olarak görürler. Sonra güvenlik yükseltmesini unuturlar.

Aşırı çalışan ağ yöneticileri bu tuzağa düşecek tek kişiler değildir. Bu güvensiz kurallarla çok sayıda ürün sevk edildi. Microsoft bile suçlu. Windows 2000 ve Windows XP ile birlikte gelen IPsec filtreleri, 88 numaralı bağlantı noktasından (Kerberos) tüm TCP veya UDP trafiğine izin veren örtük bir kural içerir. Apple hayranları bu konuda kendini beğenmiş olmamalı çünkü Mac OS X Tiger ile birlikte gelen güvenlik duvarı da aynı derecede kötü. Jay Beale etkinleştirmek bile olduğunu keşfetti “ Blok UDP Trafik ” güvenlik duvarı GUI kutuyu, liman 67 (DHCP) ve 5.353 den paketler (Zeroconf) sağ geçmektedir. Bu yapılandırmanın bir başka acıklı örneği de Zone Alarm kişisel güvenlik duvarının (2.1.25'e kadar olan sürümler) kaynak port 53 (DNS) veya 67 (DHCP) ile gelen herhangi bir UDP paketine izin vermesidir.

Nmap teklifler -gve --source-port bu zayıflıklardan yararlanmak için seçenekler (eşdeğerdir). Basitçe bir bağlantı noktası numarası girin ve Nmap mümkün olduğunda bu bağlantı noktasından paketler gönderecektir. Nmap, belirli işletim sistemi algılama testlerinin düzgün çalışması için farklı bağlantı noktası numaraları kullanmalıdır. SYN taraması dahil çoğu TCP taraması, UDP taraması gibi seçeneği tamamen destekler. Mayıs 2004'te, JJ Gray yayınlanan örnek Nmap, Windows IPsec kaynak bağlantı noktası 88 hatasını müşterilerinden birine karşı kullanan Bugtraq'a tarar. Normal bir tarama ve ardından bir -g 88tarama Örnek 10.7'de gösterilmektedir . Kısalık ve netlik için bazı çıktılar kaldırıldı.



# nmap -sS -v -v -Pn 172.25.0.14

Starting Nmap ( http://nmap.org )
Nmap scan report for 172.25.0.14
Not shown: 1658 filtered ports
PORT STATE SERVICE
88/tcp closed kerberos-sec

Nmap done: 1 IP address (1 host up) scanned in 7.02 seconds

# nmap -sS -v -v -Pn -g 88 172.25.0.14

Starting Nmap ( http://nmap.org )
Nmap scan report for 172.25.0.14
Not shown: 1653 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1027/tcp open IIS
1433/tcp open ms-sql-s

Nmap yapıldı: 1 IP adresi (1 ana bilgisayar yukarıda) 0,37 saniyede tarandı


Bu Konular Hedefi Güvenlik Açık Olanlar İçin Anlasılır Tesekkurler

RedHat Eski Bir Unlu Albay

Was Mafia Clans
Colombia Medellın
look
 

veyiez

Darkness İnfinity ░▒▓█ ℍ𝕖𝕝𝕚𝕠𝕤 █▓▒░
Joined
May 24, 2020
Credits
10,949
Rating - 0%
Şaşırtıcı derecede yaygın bir yanlış yapılandırma, trafiğe yalnızca kaynak bağlantı noktası numarasına göre güvenmektir. Bunun nasıl ortaya çıktığını anlamak çok kolay. Bir yönetici, yalnızca uygulamaları çalışmayı bırakan nankör kullanıcıların şikayetleriyle dolacak, yepyeni bir güvenlik duvarı kuracaktır. Özellikle, harici sunuculardan gelen UDP DNS yanıtları artık ağa giremediği için DNS bozulabilir. FTP başka bir yaygın örnektir. Etkin FTP aktarımlarında, uzak sunucu, istenen dosyayı aktarmak için istemciyle bir bağlantı kurmaya çalışır.

Bu sorunlara, genellikle uygulama düzeyinde proxy'ler veya protokol ayrıştırıcı güvenlik duvarı modülleri biçiminde güvenli çözümler mevcuttur. Maalesef daha kolay, güvensiz çözümler de var. DNS yanıtlarının 53 numaralı bağlantı noktasından ve etkin FTP'nin 20 numaralı bağlantı noktasından geldiğine dikkat çeken birçok yönetici, bu bağlantı noktalarından gelen trafiğe izin verme tuzağına düştü. Genellikle hiçbir saldırganın bu tür güvenlik duvarı açıklarını fark edip yararlanmayacağını varsayarlar. Diğer durumlarda, yöneticiler, daha güvenli bir çözüm uygulayana kadar bunu kısa vadeli bir geçici önlem olarak görürler. Sonra güvenlik yükseltmesini unuturlar.

Aşırı çalışan ağ yöneticileri bu tuzağa düşecek tek kişiler değildir. Bu güvensiz kurallarla çok sayıda ürün sevk edildi. Microsoft bile suçlu. Windows 2000 ve Windows XP ile birlikte gelen IPsec filtreleri, 88 numaralı bağlantı noktasından (Kerberos) tüm TCP veya UDP trafiğine izin veren örtük bir kural içerir. Apple hayranları bu konuda kendini beğenmiş olmamalı çünkü Mac OS X Tiger ile birlikte gelen güvenlik duvarı da aynı derecede kötü. Jay Beale etkinleştirmek bile olduğunu keşfetti “ Blok UDP Trafik ” güvenlik duvarı GUI kutuyu, liman 67 (DHCP) ve 5.353 den paketler (Zeroconf) sağ geçmektedir. Bu yapılandırmanın bir başka acıklı örneği de Zone Alarm kişisel güvenlik duvarının (2.1.25'e kadar olan sürümler) kaynak port 53 (DNS) veya 67 (DHCP) ile gelen herhangi bir UDP paketine izin vermesidir.

Nmap teklifler -gve --source-port bu zayıflıklardan yararlanmak için seçenekler (eşdeğerdir). Basitçe bir bağlantı noktası numarası girin ve Nmap mümkün olduğunda bu bağlantı noktasından paketler gönderecektir. Nmap, belirli işletim sistemi algılama testlerinin düzgün çalışması için farklı bağlantı noktası numaraları kullanmalıdır. SYN taraması dahil çoğu TCP taraması, UDP taraması gibi seçeneği tamamen destekler. Mayıs 2004'te, JJ Gray yayınlanan örnek Nmap, Windows IPsec kaynak bağlantı noktası 88 hatasını müşterilerinden birine karşı kullanan Bugtraq'a tarar. Normal bir tarama ve ardından bir -g 88tarama Örnek 10.7'de gösterilmektedir . Kısalık ve netlik için bazı çıktılar kaldırıldı.



# nmap -sS -v -v -Pn 172.25.0.14

Starting Nmap ( http://nmap.org )
Nmap scan report for 172.25.0.14
Not shown: 1658 filtered ports
PORT STATE SERVICE
88/tcp closed kerberos-sec

Nmap done: 1 IP address (1 host up) scanned in 7.02 seconds

# nmap -sS -v -v -Pn -g 88 172.25.0.14

Starting Nmap ( http://nmap.org )
Nmap scan report for 172.25.0.14
Not shown: 1653 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1027/tcp open IIS
1433/tcp open ms-sql-s

Nmap yapıldı: 1 IP adresi (1 ana bilgisayar yukarıda) 0,37 saniyede tarandı


Bu Konular Hedefi Güvenlik Açık Olanlar İçin Anlasılır Tesekkurler

RedHat Eski Bir Unlu Albay

Was Mafia Clans
Colombia Medellın
Eline sağlık
 

Users who are viewing this thread

Top