Доброй ночи! В общем тут у меня есть кое какие данные , вернее уязвимости серверов! но я незнаюк ак ломать! Я хотел бы от вас услышать, рекомендации и примеры к моим вопросам! Заранее извеняюсь тчо ненашёл подходящий раздел куда написать этот топиК! Тоесть у меня есть например 10 серверов и в них есть вот такие дыры или уезвимости! как их ещё назвать я даже и незнаю! помогите мне плиз найти решения на эти вопросы. вернее примеры на практике. Почти на каждом серере опасность на порт 22 (ssh)удалённое выполнение коомнд OpenSSH Напишити плиз кто знает и кому нетрудно примеры на уязвисомти которуя я описал нижу! ПОРТ 22: //Удалённое выполнение кооманд OpenSSH Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c. Уязвимые версии: OpenSSH в версиях до 3.7.1 *************** //Удалённое выполнение кооманд PHP Уязвимость в PHP может позволить злоумышленнику исполнить произвольный код с правами web-сервера или реализовать DoS-атаку. Удаленный атакующий может специальным образом сформировать HTTP POST запрос, что вызовет переполнение буфера, из-за некорректной обработки возникшей ошибки. Уязвимые версии: PHP 4.2.0 PHP 4.2.1 ********************** ***************************** ПОРТ 80: // SQL -инъекция Возможно выполнение атаки "SQL инъекция". "SQL инъекция" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя символ (‘) к параметру, можно выполнить дополнительный запрос совместно с первым. Нападение может использоваться для следующих целей: 1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора. 2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе. *********** //Удалённое выполенение комманд (mod_ssl) Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'. Уязвимые версии: mod_ssl меньше 2.8.18 (Как можно организатьва захват сервера данной уезвимостью? ) ****************************** // Доступ к памяти пхп Уязвимость обнаружена в PHP в функции phpinfo(). Ошибка в обработке массивов в 'php_variables.c' может привести к отображению критически важных частей памяти. Данная проверка была проведена с помощью запроса GET. ******************************** ПОРТ 583 SENDMAIL //удалённое выполнение кооманд sendmail Произвольное выполнение команд в Sendmail. При обработке сообщения, Sendmail создает токены из элементов адреса (user, host, domain). Задача функции prescan() контролировать содержимое токенов. В некоторых случаях эта функция не совершает проверку длины строки. Атакующий может создать сообщение со специально сформированным адресом, которое заставит Sendmal пропустить проверку длины строки, что даст возможность переполнить буфер и выполнить произвольный код. Уязвимые версии: Sendmail Consortium Sendmail 8.8.8 Sendmail Consortium Sendmail 8.9 .0 Sendmail Consortium Sendmail 8.9.1 Sendmail Consortium Sendmail 8.9.2 Sendmail Consortium Sendmail 8.9.3 Sendmail Consortium Sendmail 8.10 Sendmail Consortium Sendmail 8.10.1 Sendmail Consortium Sendmail 8.10.2 Sendmail Consortium Sendmail 8.11 Sendmail Consortium Sendmail 8.11.1 Sendmail Consortium Sendmail 8.11.2 Sendmail Consortium Sendmail 8.11.3 Sendmail Consortium Sendmail 8.11.4 Sendmail Consortium Sendmail 8.11.5 Sendmail Consortium Sendmail 8.11.6 Sendmail Consortium Sendmail 8.12 beta7 Sendmail Consortium Sendmail 8.12 beta5 Sendmail Consortium Sendmail 8.12 beta16 Sendmail Consortium Sendmail 8.12 beta12 Sendmail Consortium Sendmail 8.12 beta10 Sendmail Consortium Sendmail 8.12 .0 Sendmail Consortium Sendmail 8.12.1 Sendmail Consortium Sendmail 8.12.2 Sendmail Consortium Sendmail 8.12.3 Sendmail Consortium Sendmail 8.12.4 Sendmail Consortium Sendmail 8.12.5 Sendmail Consortium Sendmail 8.12.6 Sendmail Consortium Sendmail 8.12.7 Sendmail Consortium Sendmail 8.12.8 Sendmail Consortium Sendmail 8.12.9 Sendmail Inc Sendmail Advanced Message Server 1.2 Sendmail Inc Sendmail Advanced Message Server 1.3 Sendmail Inc Sendmail for NT 2.6 Sendmail Inc Sendmail for NT 2.6.1 Sendmail Inc Sendmail for NT 2.6.2 Sendmail Inc Sendmail for NT 3.0 Sendmail Inc Sendmail for NT 3.0.1 Sendmail Inc Sendmail for NT 3.0.2 Sendmail Inc Sendmail for NT 3.0.3 Sendmail Inc Sendmail Pro 8.9.2 Sendmail Inc Sendmail Pro 8.9.3 Sendmail Inc Sendmail Switch 2.1 Sendmail Inc Sendmail Switch 2.1.1 Sendmail Inc Sendmail Switch 2.1.2 Sendmail Inc Sendmail Switch 2.1.3 Sendmail Inc Sendmail Switch 2.1.4 Sendmail Inc Sendmail Switch 2.1.5 Sendmail Inc Sendmail Switch 2.2 Sendmail Inc Sendmail Switch 2.2.1 Sendmail Inc Sendmail Switch 2.2.2 Sendmail Inc Sendmail Switch 2.2.3 Sendmail Inc Sendmail Switch 2.2.4 Sendmail Inc Sendmail Switch 2.2.5 Sendmail Inc Sendmail Switch 3.0 Sendmail Inc Sendmail Switch 3.0.1 Sendmail Inc Sendmail Switch 3.0.2 Sendmail Inc Sendmail Switch 3.0.3 ************************* Порт 443 HTTP // поиск пользователей При включенном на сервере модуле mod_userdir возможно определение наличия пользователя в системе. В дальнейшем атакующий может воспользоваться этим для подбора пароля к существующему пользователю. Например: /~root (как тут искать пользователей? чт нужно прописывать в адрессной строке! приведите прмиер плиз!) ******************************* ПОРТ 3306 и 3309 MySql //Множественные уязвимости MySql Обнаружено две уязвимости в СУБД MySQL. Одна из них связанна с получением неавторизованного доступа к базе данных с использованием команды GRANT. Вторая с возможной DoS-атакой из-за ошибки в поиске FULLTEXT //Локальные уязвимости MySQl Обнаружено две уязвимости в СУБД MySQL. Удаленный авторизованный пользователь может повысить свои привилегии в БД или вызвать отказ в обслуживании //Удалённое выполнение MYSQL Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код //Удалённое выполнение комманд MySQL Из-за ошибки в mysqlbug скрипте локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с привилегиями целевого пользователя. *********************************** Особенно интересует о вопрос о порте 22 на openssh
SheFF Описание этих уязвимостей ты можешь найти на любом багтраге ... Так же посмотри на http://securitylab.ru Тема закрыта.