Kamis, 11 Februari 2010

Eksploit Melalui Telnet

Telnet adalah protokol yang populer login terpencil masih digunakan sampai sekarang. Telnet digunakan untuk login ke remote host yang dapat mencakup misi-kritis dan server produksi serta jaringan
perangkat. Telnet adalah teks yang jelas-protokol, sehingga sangat mudah dan berguna bagi penyerang untuk meningkatkan protokol ini untuk menangkap data dan credentials. Serupa dengan Telnet, File Transfer Protocol (FTP) tidak mengirimkan nama pengguna dan sandi dienkripsi melalui jaringan. Seiring dengan FTP mencegat kredensial untuk mendapatkan akses ke infrastruktur organisasi, penyerang bisa mencegat file yang sebenarnya
sedang dikirim menggunakan protokol ini. Seorang penyerang bisa mencegat file-file ini dan
Kredensial melalui sniffing.
Sniffing adalah tindakan menempatkan satu kartu jaringan ke modus promiscuous untuk mengumpulkan semua
paket jaringan yang diterima. Karena sifat bersama jaringan setiap
node node menerima setiap data tujuan. Data ini dapat termasuk rahasia
top-data rahasia dari email, aplikasi web lalu lintas, dan komunikasi antara
database dan aplikasi.
Selain jaringan kabel tradisional, jaringan nirkabel juga mengirimkan data antara
semua peserta dalam jaringan. Penyerang dapat memanfaatkan hal ini dan mendapatkan akses ke perusahaan segmen jaringan dengan mengemudi sampai ke tempat parkir di sebelah gedung perusahaan
dan menghubungkan ke target korporasi jalur akses nirkabel. Selain perusahaan jaringan nirkabel, jalur akses publik juga menarik untuk seorang penyerang.
titik akses nirkabel, seperti yang ditemukan di bandara, hotel, dan kedai kopi, sangat layak sasaran. Canggih penyerang akan berkeliaran di sekitar lokasi publik ini untuk juga mengendus data rahasia.


SNIFFING CREDENTIALS

Berikut adalah contoh dari sesi telnet yang khas yang menunjukkan bagaimana pengguna log ke remote
Telnet server:


$ telnet 192.168.1.102
Trying 192.168.1.102...
Connected to 192.168.1.102.
Escape character is '^]'.
Password:
Login incorrect
ubuntu login: bsmith
Password:
Linux ubuntu 2.6.27-7-generic #1 SMP Fri Oct 24 06:42:44 UTC 2008 i686
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
To access official Ubuntu documentation, please visit:
http://help.ubuntu.com/
bsmith@ubuntu:~$

Contoh ini menunjukkan bagaimana mudahnya bagi seorang penyerang untuk menangkap data yang ditransmisikan
menggunakan Telnet. Ketika seorang pengguna memasukkan loginnya mandat untuk mendapatkan akses ke sistem,
packet sniffer sederhana dapat memungkinkan penyerang untuk menangkap dan mencuri kepercayaan bahwa ia
kemudian dapat digunakan untuk login ke remote host dengan privileges privileges. Penyerang Namun,
harus terletak di segmen jaringan yang sama seperti yang dari sumber atau tujuan
Sebagai contoh, penyerang dapat secara fisik terhubung ke
jaringan perusahaan atau telah bergabung dengan jaringan nirkabel publik dari mana pengguna
mungkin menggunakan telnet untuk mengakses server perusahaan.
SSH adalah alternatif yang disarankan untuk Telnet karena dienkripsi.
Namun, sangat rentan terhadap sniffing menggunakan man-in-the-middle teknik
Cukup sering, konfigurasi sistem Unix meminta user untuk login dengan privilege rendah
account dan kemudian gunakan su (pengganti identitas pengguna) perintah untuk mendapatkan superuser atau
hak administratif. Jika penyerang mereka untuk berinvestasi lebih banyak kesabaran, mungkin satu
ekstra secangkir kopi di Starbucks yang ramah sementara mengendus jaringan, ia mungkin dapat
untuk menangkap mandat untuk akun istimewa lebih tinggi juga.Ya, itu bisa ini
mudah bagi seorang penyerang dengan beberapa kesabaran untuk kompromi sebuah host, atau untuk seorang penyerang
dengan akses ke account superuser kritis untuk berkompromi seluruh teknis korporasi
infrastruktur.
Walaupun sudah menjadi rahasia umum di komunitas teknologi yang
Telnet adalah protokol yang tidak aman, perusahaan besar masih sering menggunakannya untuk
mengaktifkan remote login ke host menghadap eksternal. Selain itu, banyak organisasi
memiliki Telnet server yang dapat diakses secara internal, di belakang
firewall perusahaan


BRUTE FORCE

Telnet dan FTP mengotentikasi pengguna melalui username dan password pasang. Oleh karena itu,
paling jelas untuk mendapatkan akses tidak sah ke layanan ini adalah bagi penyerang untuk
brute force jalan di-yaitu, untuk mencoba menebak username dan password pasang yang
berlaku.
Untuk menghemat waktu dan mendapatkan akses yang lebih cepat, maka dalam kepentingan terbaik penyerang untuk membuat
Untuk melakukan hal ini, penyerang akan memilih nama pengguna yang dikenal
menjadi populer dan oleh karena itu sering digunakan: misalnya, akar dan administrator. Tergantung
pada kebijakan pembuatan account, nama pengguna juga dapat dipilih berdasarkan dikenal
alamat email. Sebagai contoh, keberadaan ferdy@contoh.com meningkatkan probabilitas
yang host di contoh.com yang telah diaktifkan Telnet atau FTP juga memiliki account
bernama ferdy.
Penyerang dapat menggunakan mail.py goog-script untuk menghitung alamat email
dari suatu domain menggunakan Google. Mereka kemudian dapat menggunakan daftar ini untuk melakukan
serangan kekerasan yang tidak terbatas pada Telnet, tetapi dapat diperluas untuk setiap
organisasi layanan.Setelah penyerang dipersenjatai dengan daftar nama pengguna dan sandi untuk mencoba, semua ia
yang harus dilakukan adalah mengotomatisasi proses. Hydra adalah baris perintah baik alat yang penyerang
dapat digunakan untuk tujuan ini. Berikut ini adalah Hydra :


$ ./hydra -L users.txt -P passwords.txt example.com ftp
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2008-12-09 13:56:39
[DATA] attacking service telnet on port 23
[22][ftp] login: ferdy password: apaajaboleh
[STATUS] attack finished for contoh.com (waiting for childs to finish)

0 komentar:

Posting Komentar