Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 18
  1. #1

    [appunti] - Condivisioni Win2k e problemi di sicurezza

    Non so se questo post violi le regole del forum, sinceramente penso di no, visto che non diro' nulla che non sia gia' di pubblico dominio. Tuttavia, mi rimetto all'insindacabile giudizio dei moderatori.

    Negli scorsi giorni ho individuato un problema di sicurezza sulle partizioni di Windows 2000, attraverso il quale e' possibile accedere con permessi di lettura e scrittura ai dati di un ignaro navigatore.

    Gli ingredienti perche' questo accada sono:
    - installazione di default di win2k con password vuota per l'utente Administrator
    - esposizione della macchina ad Internet via IP (statico o dinamico)
    - assenza di misure di protezione minime, come Firewall o altri sistemi che impediscano la connessione "NetBios over TCP"

    Ho descritto il pericolo in questo articolo:
    http://www.openclose.it/html/entrare_in_windows_2k.html

    Posto qui per due motivi

    1) Invitare chi fosse nella situazione descritta a prendere misure minime di sicurezza, come assegnare una pwd agli utenti del sistema e/o dotarsi di uno strumento in grado di disabilitare il protocollo, in tutto o in parte.
    2) Raccogliere altre informazioni tecniche relativamente al problema.

    Voglio precisare che nell'articolo dico che non si tratta di tecniche fraudolente, nel senso che non forzano il sistema, non aggirano misure di protezione. Si tratta di una tecnica che semplicemente chiede alla macchina remota una connessione su una specifica porta (135 - 139 - 445). Ma mi limito a dire questo, non parlo di implicazioni legali, se sia lecito o meno profittare di una situazione a sicurezza zero: non lo faccio perche' non ho gli strumenti culturali per farlo.

    Alla legalita' sono interessato solo se le questioni vengono poste da chi conosce a fondo l'argomento, perche' altrimenti continuo a farlo qui:
    http://lists.debian.org/debian-itali.../msg00890.html

    Non e' supponenza, ma io faccio il tecnico e sono interessato al lato tecnico; il resto si trasforma facilmente in chiacchiera da bar e flame, che vorrei evitare :-)).

    Spero sia utile, ciao.
    Are you alive?
    No, but I was written with LOVE. A new scripting language.
    www.frequenze.it

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    diciamo che hai scoperto l'acqua bollente...
    scherzo dai!

    Il problema è iper noto. Da Linux con Samba puoi usare SMBCLIENT. Da windows ottieni la stessa cosa con NET VIEW e NET USE.

    Non è un bug di windows in sè. E' una errata configurazione di default di windows 2000 che permettere la creazione dell'account administrator senza password. Molti purtroppo non la impostano! Windows XP rifiuta una tal cosa.

    In più le condivisioni sono direttamente esposte su internet causa apertura delle porte netbios e dei relativi servizi server.

    La frittata è fatta.

    In questo modo quello che dovresti poter fare solo in rete LAN lo puoi fare anche da internet. E l'accesso alle condivisioni è purtroppo solo la cosa minore possibile sui windows 2000 mal configurati... in genere si puo' arrivare in poco tempo al controllo completo della macchina con tanto di prompt dei comandi.


    Era già stato sollevato l'aspetto legale di una tal cosa su un vecchissimo post.

    http://forum.html.it/forum/showthrea...hreadid=393440
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  3. #3
    Originariamente inviato da Habanero
    diciamo che hai scoperto l'acqua bollente...
    scherzo dai!
    Certo. Infatti ho usato "individuato".

    Il mio obiettivo rimane comuque quello di mettere a disposizione una risorsa in italiano facilmente comprensibile anche da chi nonostante sia un problema "iper noto" non lo sa ancora ;-)).

    Ho anche una domanda: Windows XP "non lo permette", ma non lo permette neppure la versione Home? So che ci sono delle differenze nella gestione dell'utente admin, ma nulla di piu'.
    Are you alive?
    No, but I was written with LOVE. A new scripting language.
    www.frequenze.it

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    scusa se mi sono lasciato andare ai commenti...

    Per quanto riguarda XP home non ti so dire. Ma sinceramente non avrebbe senso una differenza di trattamento tra la home e la pro in questo campo. Tutto da verificare comunque.

    Con XP tra l'altro credo in fase installazione non sia nemmeno possibile scegliere una password per Admnistrator che sia uguale al nome assegnato al pc...
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  5. #5
    Originariamente inviato da Habanero
    scusa se mi sono lasciato andare ai commenti...
    Non me la sono presa!

    Con XP tra l'altro credo in fase installazione non sia nemmeno possibile scegliere una password per Admnistrator che sia uguale al nome assegnato al pc...
    Terribile.
    Are you alive?
    No, but I was written with LOVE. A new scripting language.
    www.frequenze.it

  6. #6
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    beh è una cosa giusta.. il nome netbios è fornito sulla rete dall'apposito servizio. Da questo si possono avere spunti per una possibile password...

    in ogni caso le condivisioni aperte su internet sono state, e continuano evidentemente ad esserlo, la piaga di tanti sistemi windows.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  7. #7
    La password per Administrator viene chiesta in fase di installazione. Il "bug" risiede nel fatto che il sistema lascia la malaugurata possibilità di non specificare alcuna password, al contrario di quanto avverrebbe in un sistema unix/linux.
    Molti dicono che questo non sia un bug ma una svista/ignoranza da parte dell'utente. Io dico che questo sia il più grosso bug di windows dalla notte dei tempi.


    Di contro, giusto per la cronaca, specificare la pass di Administrator in fase di installazione, comporta il "dump" (copia) dei due file relativi alle password di sistema in:

    c:\WINDOWS\repair\sam
    c:\WINDOWS\repair\system


    ...che al contrario degli originali:

    C:\WINDOWS\system32\config\sam
    C:\WINDOWS\system32\config\system


    ...hanno permesso in lettura (dagli utenti del gruppo Administrators) e possono quindi essere usati per un eventuale brute forcing in ambiente windows (in esecuzione) sia da locale che, peggio ancora, da remoto, usufruendo appunto di questa copia.
    Una corretta procedura in proposito quindi, può essere quella di:

    1 - Non specificare la pass di Administrator in fase di installazione del sistema, per evitare il dump di SAM.

    2 - Rinominare l'account Administrator (per ovvie ragioni legate al brute forcing su un well known user come, appunto, è Administrator) e assegnargli una password.

    3 - Creare un'utenza con diritti limitati (user o power user, io utilizzo sempre la prima) munita di password e utilizzarla abitualmente. Il guadagno in termini di sicurezza, specialmente per quanto riguarda virus e malware in generale, è davvero enorme.

    4 - Nei casi in cui vi sia il bisogno di privilegi amministrativi susare il comando RUNAS, da riga di comando, o da gui, facendo click di dx su eseguibile --> esegui come.
    Una filosofia "unix-like" con cui mi sono abituato a convivere è quella di tenere sempre aperta una shell con privilegi amministrativi: RUNAS /utente:Admin cmd.exe, che equivale al classicio su - dei sistemi unix.


    Saluti
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  8. #8
    Su Xp Home la pass dell'admin è sempre blank finchè non viene cambiata... se fosse uguale al nome del pc già sarebbe qualcosa

    Solo il pro e 2003 te la fanno specificare in fase di setup.

    |-- [ Sopravvissuto dell'era Grunge ] -- [Seguace del Flying Spaghetti Monster]

    Linux Registered User # 401070 - Running SuSE 10

  9. #9
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Originariamente inviato da fede_pg
    Su Xp Home la pass dell'admin è sempre blank finchè non viene cambiata... se fosse uguale al nome del pc già sarebbe qualcosa

    Solo il pro e 2003 te la fanno specificare in fase di setup.


    come non detto, il sistema più diffuso è giustamente quello meno restrittivo...

    In ogni caso da questo punto di vista penetrare un XP (anche home) non è così facile come per un 2000 (configurato male).
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  10. #10
    Condivido in pieno...

    IMHO MS ha pagato caro (e lo ha fatto pagare qualche volta pure a noi purtroppo) il fatto di aver preso sottogamba la sicurezza dei suoi OS finora, aspetto in cui il buon 2000 difetta alquanto (almeno finchè non viene configurato e chiuso ben bene!).

    |-- [ Sopravvissuto dell'era Grunge ] -- [Seguace del Flying Spaghetti Monster]

    Linux Registered User # 401070 - Running SuSE 10

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.