Nézzük, hogy mit mondanak a szkennerek azekről a portokról:
nmap:
512/tcp open exec netkit-rsh rexecd
513/tcp open login?
514/tcp open shell Netkit rshd
Nessus:
OpenVAS:
Nexpose:
Ami mindegyik szolgáltatásnál probléma, hogy a csatorna nincs titkosítva így érzékeny adatk utazhatnak a hálózaton keresztül. A megoldás, hogy a szolgáltatást le kell tiltani és helyette ssh-t kell alkalmazni a kapcsolatok lebonyolítására. Amennyiben nem lehet a szolgáltatást letiltani,akkor szükséges tovább vizsgálódni az egyéb veszélyek tekintetében.
Ha telepítve van az rsh-client akkor megpróbálhatunk belépni a gépre root felhasználóval.
Más felhasználóval is megpróbálhatunk belépni:
Mindhárom szolgáltatást lehet brute force-olni hydra-val vagy medusa-val. ezen kívül a metasploitban beépített brute force lehetőség van az rlogin szolgáltatáshoz:
auxiliary/scanner/rservices/rlogin_login
nmap-hoz is van rlogin-brute nse szkript (bár jelen esetben nem működött teljesen hibátlanul)
Ezeket a szolgáltatásokat szinte senki nem használja már napjainkban, úgyhogy nem érdemes vele többet foglalkozni. Ha van ilyen nyitott port valahol, a legjobb, ha kikapcsolják a szolgáltatást és helyette ssh-t használnak vagy más alternatív megoldást.
Rábukkantam pár hasznos linkre a témáról:
- https://community.rapid7.com/docs/DOC-1875
- http://www.0daysecurity.com/penetration-testing/enumeration.html
- http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
- http://www.adeptus-mechanicus.com/codex/metamod/metamod.php
Nincsenek megjegyzések:
Megjegyzés küldése
Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.