07 Апр, 2023

Удаленный ВХОД В СИСТЕМУ

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

Протокол rlogin это протокол удаленного входа, используемый для того, чтобы позволить пользователю на одном хосте входить в систему на другом хосте в той же сети. Он реализован как протокол клиент-сервер и обычно используется для предоставления пользователям доступа к удаленным серверам и системам. Протокол устанавливает TCP-соединение между клиентом rlogin и сервером, и пользователь вводит свое имя пользователя и пароль для аутентификации. После аутентификации пользователь может выполнять команды и взаимодействовать с удаленной системой через оболочку.

RLOGIN общие порты

Port 513 – Это порт по умолчанию, используемый RLOGIN.

Port 23 – Этот порт также обычно используется RLOGIN, а также другими протоколами удаленного входа, такими как Telnet.

Любой другой порт, указанный системным администратором – системный администратор может выбрать другой порт для RLOGIN, чтобы повысить безопасность или избежать конфликтов с другими службами.

Стандартные команды от неавторизованных пользователей

ls: Перечислите содержимое каталога.

cd: Измените текущий рабочий каталог.

cat: Отображение содержимого файла.

cp: Скопируйте файл.

mv: Переместить файл.

rm: Удалить файл.

mkdir: Создайте новый каталог.

rmdir: Удалить пустой каталог.

chmod: Измените разрешения для файла или каталога.

chown: Измените владельца файла или каталога.

Инструменты для использования протокола RLOGIN

Ручные Инструменты:

  • Telnet – Простой сетевой протокол, который позволяет установить соединение с удаленным сервером с помощью командной строки. Telnet можно использовать для тестирования RLOGIN, подключившись к порту 513 / tcp и попытавшись войти на удаленный сервер.

  • PuTTY – Бесплатный эмулятор терминала с открытым исходным кодом, который поддерживает различные сетевые протоколы, включая RLOGIN. PuTTY можно использовать для подключения к удаленному серверу с помощью RLOGIN, указав номер порта и введя учетные данные для входа.

  • Cyberduck – Клиент для передачи файлов, который поддерживает различные протоколы, включая RLOGIN. Cyberduck можно использовать для подключения к удаленному серверу с помощью RLOGIN и передачи файлов между локальной и удаленной системами.

  • SecureCRT – Эмулятор коммерческого терминала, поддерживающий различные сетевые протоколы, включая RLOGIN. SecureCRT можно использовать для подключения к удаленному серверу с помощью RLOGIN, и он включает в себя такие функции, как сеансы с вкладками, настраиваемые панели инструментов и поддержку сценариев.

  • Xshell ( Оболочка ) – Эмулятор терминала, который поддерживает различные сетевые протоколы, включая RLOGIN. Xshell может использоваться для подключения к удаленному серверу с помощью RLOGIN и включает в себя такие функции, как сеансы с вкладками, настраиваемые карты ключей и поддержку сценариев.

  • Netcat – Простая сетевая утилита, которую можно использовать для сканирования портов, передачи файлов и удаленного доступа к командной строке. Netcat можно использовать для тестирования RLOGIN, подключившись к порту 513 / tcp и попытавшись войти на удаленный сервер.

  • Nmap – Инструмент сканирования портов, который можно использовать для идентификации открытых портов на удаленном сервере. Nmap можно использовать для сканирования открытых портов RLOGIN и проверки на наличие уязвимостей.

  • Wireshark – Анализатор сетевых протоколов, который может использоваться для сбора и анализа сетевого трафика. Wireshark можно использовать для сбора трафика RLOGIN и выявления потенциальных проблем безопасности.

  • tcpdump – Инструмент командной строки, который можно использовать для захвата сетевых пакетов. tcpdump можно использовать для сбора трафика RLOGIN и анализа его на предмет потенциальных проблем безопасности.

  • Manual Penetration Testing – Ручной подход к тестированию RLOGIN предполагает использование комбинации инструментов и методов для выявления уязвимостей и их эксплуатации. Этот подход обычно предполагает участие квалифицированного специалиста по безопасности и может включать такие методы, как социальная инженерия, взлом пароля и прослушивание сети.

Автоматизированные инструменты:

  • Metasploit Framework – Инструмент тестирования на проникновение с открытым исходным кодом, который включает в себя различные модули для тестирования сетевой безопасности. Metasploit включает в себя модуль RLOGIN, который можно использовать для тестирования уязвимостей и их эксплуатации.

  • Nessus – Коммерческий сканер уязвимостей, который можно использовать для выявления проблем безопасности в сети. Nessus включает в себя плагин для тестирования RLOGIN и может предоставлять подробные отчеты о потенциальных уязвимостях.

  • OpenVAS – Сканер уязвимостей с открытым исходным кодом, который можно использовать для выявления проблем безопасности в сети. OpenVAS включает в себя плагин для тестирования RLOGIN и может предоставлять подробные отчеты о потенциальных уязвимостях.

  • Nikto – Сканер веб-сервера с открытым исходным кодом, который можно использовать для выявления уязвимостей в веб-приложениях. Nikto включает в себя плагин для тестирования RLOGIN и может предоставлять подробные отчеты о потенциальных уязвимостях.

  • ZAP (прокси-сервер атаки Zed) – Инструмент тестирования безопасности веб-приложений с открытым исходным кодом, который можно использовать для выявления уязвимостей в веб-приложениях. ZAP включает в себя плагин для тестирования RLOGIN и может предоставлять подробные отчеты о потенциальных уязвимостях.

  • OWASP Amass – Инструмент с открытым исходным кодом для выполнения разведки и сетевого картирования. OWASP Amass включает модули для тестирования RLOGIN и может предоставлять подробные отчеты о потенциальных уязвимостях.

  • Snort – Система обнаружения вторжений с открытым исходным кодом, которая может использоваться для мониторинга сетевого трафика на предмет потенциальных проблем безопасности. Snort включает в себя правила для обнаружения трафика RLOGIN и может предупреждать о потенциальных угрозах.

  • Fail2ban – Система предотвращения вторжений с открытым исходным кодом, которая может использоваться для блокирования атак методом грубой силы. Fail2ban включает в себя плагин для обнаружения атак методом перебора RLOGIN и может блокировать IP-адреса, которые демонстрируют такое поведение.

  • Brutus – Коммерческий инструмент для взлома паролей, который можно использовать для проверки надежности паролей. Brutus можно использовать для тестирования паролей RLOGIN и выявления слабых паролей, которые могут быть уязвимы для атак методом перебора.

  • Hydra – Инструмент для взлома паролей с открытым исходным кодом, который можно использовать для проверки надежности паролей. Hydra может использоваться для тестирования паролей RLOGIN и выявления слабых паролей, которые могут быть уязвимы для атак методом перебора.

Последние пять известных CVE для RLOGIN

CVE-2014-5355: MIT Kerberos 5 (он же krb5) через 1.13.1 неправильно ожидает, что поле данных krb5_read_message представлено в виде строки, заканчивающейся символом ‘\ 0’, что позволяет удаленным злоумышленникам (1) вызвать отказ в обслуживании (разыменование нулевого указателя) с помощью строки версии с нулевым байтом или (2) вызвать отказ в обслуживании (чтение вне пределов), пропустив символ ‘\0’, связанный с appl/user_user/server.c и lib/krb5/krb/recvauth .c. 

CVE-2010-2967: Алгоритм loginDefaultEncrypt в loginLib в Wind River VxWorks до версии 6.9 не поддерживает должным образом большой набор различных возможных паролей, что облегчает удаленным злоумышленникам получение доступа через (1) telnet, (2) rlogin или (3) FTP-сессию. 

CVE-2010-2966: Функция INCLUDE_SECURITY в Wind River VxWorks 6.x, 5.x и более ранних версиях использует параметры LOGIN_USER_NAME и LOGIN_USER_PASSWORD (он же LOGIN_PASSWORD) для создания жестко закодированных учетных данных, что упрощает удаленным злоумышленникам получение доступа через (1) telnet, (2) rlogin или (3) FTP-сеанс.

CVE-2008-4212: Неопределенная уязвимость в rlogind в компоненте rlogin в Mac OS X 10.4.11 и 10.5.5 применяет записи hosts.equiv к root, несмотря на то, что указано в документации, что может позволить удаленным злоумышленникам обходить предполагаемые ограничения доступа. 

CVE-2007-0670: Переполнение буфера в bos.rte.libc в IBM AIX 5.2 и 5.3 позволяет локальным пользователям выполнять произвольный код с помощью “r-команд”, возможно, включая (1) rdist, (2) rsh, (3) rcp, (4) rsync и (5) rlogin.

Стандартные команды от неавторизованных

rlogin -l root <ip>

Грубое силовое подключение

nmap -p 513 –script rlogin-brute <ip>

Полезная информация

RLOGIN - это небезопасный протокол, поскольку он передает учетные данные для входа в систему в виде открытого текста по сети, что делает их уязвимыми для перехвата и использования злоумышленниками.

RLOGIN обычно используется в Unix и Unix-подобных системах.

RLOGIN позволяет пользователям входить в удаленную систему и выполнять команды в этой системе так, как если бы они физически присутствовали на системной консоли.

RLOGIN сегодня редко используется из-за присущих ему недостатков в области безопасности и в значительной степени был заменен более безопасными протоколами удаленного входа, такими как SSH.

Известные баннеры

“SSH готов” – Этот баннер указывает на то, что SSH-сервер готов принимать соединения от SSH-клиентов.

“Аутентификация по SSH прошла успешно” – Этот баннер указывает на то, что SSH-клиент успешно прошел аутентификацию с помощью SSH-сервера.

“SSH-соединение закрыто” – Этот баннер указывает на то, что SSH-соединение было закрыто либо клиентом, либо сервером.

“FTP готов” – Этот баннер указывает на то, что FTP-сервер готов принимать подключения от FTP-клиентов.

“SMTP готов” – Этот баннер указывает на то, что SMTP-сервер готов принимать сообщения электронной почты от SMTP-клиентов.

“HTTP/HTTPS готов” – Этот баннер указывает на то, что HTTP / HTTPS-сервер готов обслуживать веб-страницы HTTP / HTTPS-клиентам.

“DNS-сервер готов” – Этот баннер указывает на то, что DNS-сервер готов к приему запросов от DNS-клиентов.

Книги для изучения протокола обмена ключами Интернета (IKE)

Сетевое программирование Unix, Том 1: Сетевой API сокетов У. Ричард Стивенс – В этой книге рассматриваются основы сетевого взаимодействия в системах Unix, включая RLOGIN и другие протоколы удаленного входа. Она включает в себя примеры кода и практические советы по внедрению сетевых приложений.

Иллюстрированный протокол TCP/IP, Том 1: Протоколы автор: У. Ричард Стивенс – В этой книге представлен всеобъемлющий обзор набора протоколов TCP / IP, включая RLOGIN и другие протоколы удаленного входа. Она включает подробные объяснения и иллюстрации того, как работают протоколы.

SSH, защищенная оболочка: Окончательное руководство Дэниел Дж. Барретт и Ричард Э. Сильверман – Хотя эта книга посвящена протоколу SSH, а не RLOGIN, она включает в себя обсуждение RLOGIN и других устаревших протоколов удаленного входа. В нем содержится обзор проблем безопасности, связанных с этими протоколами, и преимуществ использования SSH вместо них.

Сетевая безопасность с помощью OpenSSL Джон Виега, Мэтт Мессье и Правир Чандра – В этой книге рассказывается о библиотеке OpenSSL, которая включает поддержку как RLOGIN, так и SSH. Он включает информацию о том, как использовать OpenSSL для защиты сетевых коммуникаций и реализации безопасного удаленного входа в систему.

Практическая безопасность UNIX и Интернета, 3-е издание Симсон Гарфинкель, Джин Спаффорд и Алан Шварц – В этой книге представлен всеобъемлющий обзор безопасности Unix и Интернета, включая обсуждение протоколов удаленного входа, таких как RLOGIN и Telnet. Она включает практические советы по обеспечению безопасности сетевых коммуникаций и защите от угроз безопасности.

Смягчение последствий

  1. Отключить RLOGIN – Если возможно, отключите RLOGIN на всех серверах и рабочих станциях. Это устранит риск нарушений безопасности, связанных с RLOGIN.

  2. Используйте SSH вместо RLOGIN – SSH является гораздо более безопасной альтернативой RLOGIN и может использоваться для удаленного доступа к серверам и рабочим станциям.

  3. Используйте VPN – Если RLOGIN необходим, используйте виртуальную частную сеть (VPN) для шифрования соединения и защиты от подслушивания.

  4. Реализовать двухфакторную аутентификацию – Используйте двухфакторную аутентификацию, чтобы добавить дополнительный уровень безопасности в RLOGIN. Это может помочь предотвратить несанкционированный доступ к системе.

  5. Шифрование паролей – Используйте шифрование для защиты паролей, когда они передаются по соединению RLOGIN. Это может помочь предотвратить атаки с перехватом пароля.

  6. Ограничить доступ – Ограничить доступ к RLOGIN только авторизованным пользователям. Это может помочь предотвратить несанкционированный доступ к системе.

  7. Аудит использования RLOGIN – Отслеживайте использование RLOGIN и проверяйте попытки входа в систему на наличие признаков подозрительной активности. Это может помочь обнаружить и предотвратить нарушения безопасности.

  8. Используйте правила брандмауэра – Используйте правила брандмауэра для ограничения доступа к RLOGIN из внешних сетей. Это может помочь предотвратить атаки извне организации.

Заключение

Протокол rlogin небезопасен, поскольку передает данные открытым текстом, что делает его уязвимым для таких атак, как подслушивание, перехват паролей и выдача себя за другого. Он был заменен более безопасными протоколами, такими как SSH и HTTPS. Следует избегать использования rlogin везде, где это возможно, и, если это неизбежно, следует принять такие меры, как ограничение доступа, настройка брандмауэра, шифрование конфиденциальных данных и строгая аутентификация, чтобы снизить риски.

Другие Услуги

Готовы к безопасности?

Связаться с нами