עבור לתוכן

אנליזה של תוכנות Firewall

Featured Replies

פורסם

אני מכיר את התיאוריה. אני ביקשתי שם של התקפה או אפילו שם של חור שהיה פתוח ואיפשר למישהו לחטוף admin rights. בוא נגיד דבר כזה, מאז צאת XP SP2 ובהחלט מאז צאת ויסטה, לא היו שום התקפות אמיתיות (על XP, ובהחלט על ויסטה), בחיים האמיתיים, שניצלו חולשות באחד הסרביסים של ווינדוס (כולל RPC) כדי לחדור אל מחשב fully patched on time מבחוץ. ולכן אני קובע (עד שתוכיחו אחרת) שאין שום הגנה פרקטית מוכחת בחסימת פורטים.

כן, אני זוכר לפחות שתי התקפות zero day נגד משתמשי ווינדוס בשלוש שנים האחרונות, אך הן כזכור היו נגד הדפדפן...כך שגם עם חסימת פורטים בחומרה היית נופל במידה וה-AV שלך לא תפס את העוין כשביקרת באתר נגוע לפני שמיקרוסופט שיחררה את הטלאי...

אגב, אני בדיוק קינפגתי את הראוטר שלי לשים את הלאפטופ שלי ב-DMZ כדי שכל התוכנות יעבדו ללא הפרעה.

פורסם

סתם תוך דקה, עדכון אבטחה של ויסטה מלפני חודש:

http://www.microsoft.com/technet/security/bulletin/ms08-004.mspx

Vulnerability in Windows TCP/IP Could Allow Denial of Service

דרך נתב מול רשת ביתית, הודעת כאלו בכלל לא יעברו לרשת הפנימית.

אבל זה לא קשור, אתה פשוט מקבל רמת אבטחה יותר נמוכה בלי נתב, זה שאתה מוכל לחיות עם זה לא אומר שזה לא קורה.

פורסם

לא ענית על הדרישות.

זה לא zero day attack. זה טלאי. הטלאי יצא לפני שהיתה התקפה in the wild.

וגם אם הפרצה היתה מגיעה קודם אל black hat hackers, וגם אם היתה מנוצלת...עדיין לא ענית על הדרישה: "איפשר למישהו לחטוף admin rights".

וגם אם היתה מנוצלת ועדיין DoS לא נעים, כמובן שה-vector of attack הוא לא דרך פורט נכנס במקרה שהבאת, אלא דרך שרת DHCP...

A denial of service vulnerability exists in TCP/IP processing in Windows Vista. An attacker could exploit the vulnerability by creating a specially crafted DHCP server that returns a specially crafted packet to a host, corrupting TCP/IP structures and causing the affected system to stop responding and automatically restart.

Mitigation refers to a setting, common configuration, or general best-practice, existing in a default state, that could reduce the severity of exploitation of vulnerability. The following mitigating factors may be helpful in your situation:

An attacker can only receive a DHCP request and respond with a specially crafted packet by using a specially crafted DHCP server within the same link or via a DHCP Relay Agent.

או במילים אחרות, אתה טועה ב-100% במקרה המסוים הזה שהבאת לפנינו. אתה ואני מוגנים בדיוק באותה מידה. אף אחד מהאינטרנט הרחב לא יכול לתקשר עם ה-DHCP Relay Agent שלי. למעשה היחיד שמתקשר איתו זה הראוטר שלי...אפילו לא ספק האינטרנט שלי... (הוא מתקשר עם DHCP Relay Agent של הראוטר כמובן, שאינו מבוסס ווינדוס ולכן אינו בסיכון מלכתחילה).

יאללה, תביא דוגמא רצינית בבקשה.

פורסם

בדיוק מה שאמרתי, הראוטר שלך מגן עליך. אם היית מחובר ישירות לאינטרנט ומקבל כתובת IP ישירות ב MPLS למשל , אז טכנית הספק שירות שלך יכל להפיל לך את המחשב.

פורסם

אוי גוד. זה הבסט שאתה יכול להביא להגנת עמדתך?

אז..הממ..לא. גם אם הייתי עובד עם מודם בלבד שהיה מתחבר אל ספק נגוע בפגע (הלוואי והיה קורה, אתה מדבר פה על כסף קל מתביעה גדולה) גם אז המודם, לדעתי, הוא ה-DHCP Relay Agent, ולא המחשב האישי שלך... כלומר המחשב האישי שלך הוא כמובן DHCP Relay Agent אבל כאשר ה-DHCP Server הוא המודם, לא הספקית. לפי הבנתי הדרך היחידה לחטוף את אותו עוין תיאורתי הוא ברשת פנימית/משרדית כשאחד המחשבים הפנימיים נגוע. כמובן שאין בכזאת רשת חומת אש חומרה מול כל מחשב ומחשב, אלא במגזר רשת שלם, מה שאומר שבכל מקרה היית חוטף את המכה גם שם.

אין עוד דוגמאות מעניינות?

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

דיונים חדשים