Уязвимость подменна данных
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Уязвимость подменна данных - 2010-08-22 23:37:14.583333
|
|
|
fasfas
Сообщений: 152
Оценки: 0
Присоединился: 2010-06-06 14:21:15.500000
|
просканировал xspiderом порт 3389 и тут вот такая уязвимость собственно вопрос как её можно выполнить Уязвимость
Подмена данных
Краткое описание
Уязвимость позволяет атакующему подменять открытые ключи доверенных серверов и проводить атаки типа "человек-посередине".
Подробное описание
При использовании протокола Remote Desktop Protocol (RDP) в Microsoft Terminal Server закрытые ключи RSA хранятся в mstlsapi.dll и используются для подписывания сертификатов, что позволяет злоумышленникам, действующим удаленно, подменять открытые ключи доверенных серверов и проводить атаки типа "человек-посередине".
Для успешной эксплуатации злоумышленнику необходима возможность перехватывать трафик между терминальным сервером и терминальным клиентом.
Ключ использованный для подписи сертификата:
-----BEGIN RSA PRIVATE KEY-----
MIIBPQIBAAJBAIfqbQVfCZMgu2H1GgkGXmx9XPY9/r/nfO/+OlhrZWPOlUVS8ppr
t9fiwfXvhyCIPstfukoewbtNyT5Dcr1eOj0CBQDAiHtbAkBf8z/nEwEQx7ObUQsX
eQc13Q17Crg6x5kksd0knxKaF2AI6JkzzJLPlEln6frmPiT4aGUlFhYAWFWHEdoy
GaeHAiEA65VvxlhX8FVXiK0rRirB6pXkMRbB3/oH8TvSVyApvT8CIQCTscvEW2qD
RXjW5wNqX4NSsN8+QwJjtJ6bWrED0J3dgwIhAKbZfTYPTIDhuGOtY6NqhnJhWGZ5
XCa5finNF0joQ51lAiBuBd5gKaodJ5DMI/X/CQNa897sxhxZzdcO9l8BWu8/dQIh
AKs1m+bW0TfDH7GxSpfQHVknM+IO/Dq59VzZnvhXDhfA
-----END RSA PRIVATE KEY-----
Уязвимые версии
Windows 2000
Windows XP
Windows 2003 Server
Windows Vista
Windows 2008 Server
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS v2
CVSS Base Score: 5.1
(AV:N/AC:H/Au:N/C:P/I:P/A:P)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан с помощью специальных запросов к сканируемому узлу. Случаев ложного срабатывания не обнаружено.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
|
|
|
RE: Уязвимость подменна данных - 2010-08-23 09:06:42.820000
|
|
|
fasfas
Сообщений: 152
Оценки: 0
Присоединился: 2010-06-06 14:21:15.500000
|
что не кто не знает чтоли?
|
|
|
RE: Уязвимость подменна данных - 2010-08-23 09:19:10.456666
|
|
|
PiNkY X]
Сообщений: 123
Оценки: 0
Присоединился: 2009-08-09 13:07:28.723333
|
вроде как из описания юзать сниффер с подменой пакетов, и последующей их отправкой, если данные проходят через тебя … меняешь ее ключ на свой и вроде бы все http://ru.wikipedia.org/wiki/%D0%A7%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D0%BA_%D0%BF%D0%BE%D1%81%D0%B5%D1%80%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5 почитай там все описано
|
|
|
RE: Уязвимость подменна данных - 2010-08-23 09:20:26.073333
|
|
|
fasfas
Сообщений: 152
Оценки: 0
Присоединился: 2010-06-06 14:21:15.500000
|
он только по сетке перехватывает
|
|
|
RE: Уязвимость подменна данных - 2010-08-23 17:19:56.403333
|
|
|
Omenus666
Сообщений: 108
Оценки: 0
Присоединился: 2008-04-11 16:44:07.336666
|
Я так понимаю что имеется ввиду вот это "Удаленный комп предоставляет возможность входа по логину и паролю (протокол RDP)." Соответственно ты должен находится как минимум в одной сети с жертвой, чтобы осуществить MITM. Т.е. когда кто либо подлогинится на данный порт ты можеш посредством этой атаки встать между сервом и клиентом. Сообственно и перехватить пасс!! Насколько я помню меняются адреса в ARP таблице. И весь траф бежит через тебя.
|
|
|
|
|