07 Кві, 2023

Віддалений ВХІД В СИСТЕМУ

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

Протокол rlogin це протокол віддаленого входу, використовуваний для того, щоб дозволити користувачеві на одному хості входити в систему на іншому хості в тій же мережі. Він реалізований як протокол клієнт-сервер і зазвичай використовується для надання користувачам доступу до віддалених серверів і систем. Протокол встановлює TCP-з'єднання між клієнтом rlogin і сервером, і користувач вводить своє ім'я користувача і пароль для аутентифікації. Після аутентифікації користувач може виконувати команди і взаємодіяти з віддаленою системою через оболонку.

RLOGIN загальні порти

Port 513 – Це порт, що використовується RLOGIN.

Port 23 – Цей порт зазвичай використовується RLOGIN, а також іншими протоколами віддаленого входу, такими як Telnet.

Будь-який інший порт, зазначений системним адміністратором – системний адміністратор може вибрати інший порт для RLOGIN, щоб підвищити безпеку або уникнути конфліктів з іншими службами.

Стандартні команди від неавторизованих користувачів

ls: Вкажіть вміст каталогу.

cd: Змінити поточний робочий каталог.

cat: Відображення вмісту файлу.

cp: Скопіюйте файл.

mv: Перемістити файл.

rm: Видалити файл.

mkdir: Створіть новий каталог.

rmdir: Видалити порожній каталог.

chmod: Змінити дозволи для файлу або каталогу.

chown: Змінити власника файла або каталогу.

Інструменти для використання протоколу RLOGIN

Ручні Інструменти:

  • Telnet – Простий мережевий протокол, який дозволяє встановити з'єднання з віддаленим сервером за допомогою командного рядка. Telnet можна використовувати для тестування RLOGIN, підключившись до порту 513 / tcp і спробувавши увійти на віддалений сервер.

  • PuTTY – Безкоштовний емулятор терміналу з відкритим вихідним кодом, який підтримує різні мережні протоколи, включаючи RLOGIN. PuTTY можна використовувати для підключення до віддаленого сервера з допомогою RLOGIN, вказавши номер порту ввівши облікові дані для входу.

  • Cyberduck – Клієнт для передачі файлів, який підтримує різні протоколи, включаючи RLOGIN. Cyberduck можна використовувати для підключення до віддаленого сервера з допомогою RLOGIN і передачі файлів між локальною і віддаленою системами.

  • SecureCRT – Емулятор комерційного терміналу, підтримує різні мережні протоколи, включаючи RLOGIN. SecureCRT можна використовувати для підключення до віддаленого сервера з допомогою RLOGIN, і він включає в себе такі функції, як сеанси з вкладками, настроювані панелі інструментів та підтримку сценаріїв.

  • Xshell – Емулятор терміналу, який підтримує різні мережні протоколи, включаючи RLOGIN. Xshell може використовуватися для підключення до віддаленого сервера з допомогою RLOGIN і включає в себе такі функції, як сеанси з вкладками, що настроюються карти ключів і підтримку сценаріїв.

  • Netcat – Проста мережева утиліта, яку можна використовувати для сканування портів, передачі файлів і віддалений доступ до командного рядка. Netcat можна використовувати для тестування RLOGIN, підключившись до порту 513 / tcp і спробувавши увійти на віддалений сервер.

  • Nmap – Інструмент сканування портів, який можна використовувати для ідентифікації відкритих портів на віддаленому сервері. Nmap можна використовувати для сканування відкритих портів RLOGIN і перевірки на наявність вразливостей.

  • Wireshark – Аналізатор мережевих протоколів, який може використовуватися для збору і аналізу мережевого трафіку. Wireshark можна використовувати для збору трафіку RLOGIN і виявлення потенційних проблем безпеки.

  • tcpdump – Інструмент командного рядка, який можна використовувати для захоплення мережевих пакетів. tcpdump можна використовувати для збору трафіку RLOGIN та аналізу його на предмет потенційних проблем безпеки.

  • Ручне тестування на проникнення – Ручний підхід до тестування RLOGIN передбачає використання комбінації інструментів і методів для виявлення вразливостей і їх експлуатації. Цей підхід зазвичай передбачає участь кваліфікованого фахівця з безпеки та може включати такі методи, як соціальна інженерія, злом пароля і прослуховування мережі.

Автоматизовані інструменти:

  • Metasploit Framework – Інструмент тестування на проникнення з відкритим вихідним кодом, що включає в себе різні модулі для тестування мережевої безпеки. Metasploit включає в себе модуль RLOGIN, який можна використовувати для тестування вразливостей і їх експлуатації.

  • Nessus – Комерційний сканер вразливостей, який можна використовувати для виявлення проблем безпеки в мережі. Nessus включає в себе плагін для тестування RLOGIN і може надавати детальні звіти про потенційних уразливість.

  • OpenVAS – Сканер вразливостей з відкритим вихідним кодом, який можна використовувати для виявлення проблем безпеки в мережі. OpenVAS включає в себе плагін для тестування RLOGIN і може надавати детальні звіти про потенційних уразливість.

  • Nikto – Сканер веб-сервер з відкритим вихідним кодом, який можна використовувати для виявлення уразливостей у веб-додатках. Nikto включає в себе плагін для тестування RLOGIN і може надавати детальні звіти про потенційних уразливість.

  • ZAP (проксі-сервер атаки Zed) – Інструмент тестування безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для виявлення уразливостей у веб-додатках. ZAP включає в себе плагін для тестування RLOGIN і може надавати детальні звіти про потенційних уразливість.

  • OWASP Amass – Інструмент з відкритим вихідним кодом для виконання розвідки і мережевого картування. OWASP Amass включає модулі для тестування RLOGIN і може надавати детальні звіти про потенційних уразливість.

  • Snort – Система виявлення вторгнень з відкритим вихідним кодом, яка може використовуватися для моніторингу мережного трафіку на предмет потенційних проблем безпеки. Snort включає в себе правила для виявлення трафіку RLOGIN і може попереджати про потенційні загрози.

  • Fail2ban – Система запобігання вторгнень з відкритим вихідним кодом, яка може використовуватися для блокування атак методом грубої сили. Fail2ban включає в себе плагін для виявлення атак методом перебору RLOGIN і може блокувати IP-адреси, які демонструють таку поведінку.

  • Brutus – Комерційний інструмент для злому паролів, який можна використовувати для перевірки надійності паролів. Brutus можна використовувати для тестування паролів RLOGIN і виявлення слабких паролів, які можуть бути уразливі для атак методом перебору.

  • Hydra – Інструмент для злому паролів з відкритим вихідним кодом, який можна використовувати для перевірки надійності паролів. Hydra може використовуватися для тестування паролів RLOGIN і виявлення слабких паролів, які можуть бути уразливі для атак методом перебору.

Останні п'ять відомих CVE для RLOGIN

CVE-2014-5355: MIT Kerberos 5 (він же krb5) через 1.13.1 неправильно очікує, що поле даних krb5_read_message представлено у вигляді рядка, що закінчується символом '\ 0', що дозволяє віддаленим зловмисникам (1) викликати відмову в обслуговуванні (розіменування нульового покажчика) з допомогою рядка версії з нульовим байтом або (2) викликати відмову в обслуговуванні (читання поза меж), пропустивши символ '\0', пов'язаний з appl/user_user/server.c і lib/krb5/krb/recvauth .c. 

CVE-2010-2967: Алгоритм loginDefaultEncrypt в loginLib у Wind River VxWorks до версії 6.9 не підтримує належним чином великий набір різних можливих паролів, що полегшує віддаленим зловмисникам отримання доступу через (1) telnet, (2) rlogin або (3) FTP-сесію. 

CVE-2010-2966: Функція INCLUDE_SECURITY у Wind River VxWorks 6.x, 5.x і більш ранніх версіях використовує параметри LOGIN_USER_NAME і LOGIN_USER_PASSWORD (він же LOGIN_PASSWORD) для створення жорстко закодованих облікових даних, що спрощує віддаленим зловмисникам отримання доступу через (1) telnet, (2) rlogin або (3) FTP-сеанс.

CVE-2008-4212: Невизначена уразливість в rlogind в компоненті rlogin в Mac OS X 10.4.11 і 10.5.5 застосовує запису hosts.equiv до root, незважаючи на те, що зазначено в документації, що може дозволити віддаленим зловмисникам обходити передбачувані обмеження доступу. 

CVE-2007-0670: Переповнення буфера в bos.rte.libc в IBM AIX 5.2 і 5.3 дозволяє локальним користувачам виконувати довільний код з допомогою r-команд", можливо, включаючи (1) rdist, (2) rsh, (3) rcp, (4) rsync і (5) rlogin.

Стандартні команди від неавторизованих

rlogin -l root <ip>

Грубе силове підключення

nmap -p 513 –script rlogin-brute <ip>

Корисна інформація

RLOGIN - це небезпечний протокол, оскільки він передає облікові дані для входу в систему у вигляді відкритого тексту по мережі, що робить їх уразливими для перехоплення і використання зловмисниками.

RLOGIN зазвичай використовується в Unix і Unix-подібних системах.

RLOGIN дозволяє користувачам входити у віддалену систему і виконувати команди в цій системі так, як якщо б вони фізично були присутні на системній консолі.

RLOGIN сьогодні рідко використовується через властивих йому недоліків у сфері безпеки і значною мірою був замінений більш безпечними протоколами віддаленого входу, такими як SSH.

Відомі банери

"SSH готовий" – Цей банер вказує на те, що SSH-сервер готовий приймати з'єднання від SSH-клієнтів.

"Аутентифікація по SSH пройшла успішно" – Цей банер вказує на те, що SSH-клієнт успішно пройшов аутентифікацію за допомогою SSH-сервера.

"SSH-з'єднання закрито" – Цей банер вказує на те, що SSH-з'єднання було закрито або клієнтом або сервером.

"FTP готовий" – Цей банер вказує на те, що FTP-сервер готовий приймати з'єднання з FTP-клієнтів.

"SMTP готовий" – Цей банер вказує на те, що SMTP-сервер готовий приймати повідомлення електронної пошти SMTP-клієнтів.

HTTP/HTTPS готовий" – Цей банер вказує на те, що HTTP / HTTPS-сервер готовий обслуговувати веб-сторінки HTTP / HTTPS-клієнтам.

"DNS-сервер готовий" – Цей банер вказує на те, що DNS-сервер готовий до прийому запитів від DNS-клієнтів.

Книги для вивчення протоколу обміну ключами Інтернету (IKE)

Мережеве програмування Unix, Том 1: Мережевий API сокетів У. Річард Стівенс – У цій книзі розглядаються основи мережевої взаємодії в системах Unix, включаючи RLOGIN і інші протоколи віддаленого входу. Вона включає в себе приклади коду і практичні поради з впровадження мережевих додатків.

Ілюстрований протокол TCP/IP, Тому 1: Протоколи автор: У. Річард Стівенс – У цій книзі представлений всеосяжний огляд набору протоколів TCP / IP, включаючи RLOGIN і інші протоколи віддаленого входу. Вона включає докладні пояснення та ілюстрації того, як працюють протоколи.

SSH, захищена оболонка: Остаточне керівництво Деніел Дж. Барретт і Річард Е. Сильверман – Хоча ця книга присвячена протоколу SSH, а не RLOGIN, вона включає в себе обговорення RLOGIN та інших застарілих протоколів віддаленого входу. У ньому міститься огляд проблем безпеки, пов'язаних з цими протоколами і переваг використання SSH замість них.

Мережева безпека з допомогою OpenSSL Джон Виега, Метт Месьє, і Правир Чандра – У цій книзі розповідається про бібліотеки OpenSSL, що включає підтримку як RLOGIN, так і SSH. Він містить інформацію про те, як використовувати OpenSSL для захисту мережевих комунікацій та реалізації безпечного віддаленого входу в систему.

Практична безпека UNIX та Інтернету, 3-е видання Сімсона Гарфинкель, Джин Спаффорд і Алан Шварц – У цій книзі представлений всеосяжний огляд безпеки Unix та Інтернету, включаючи обговорення протоколів віддаленого входу, таких як RLOGIN і Telnet. Вона включає практичні поради по забезпеченню безпеки мережних комунікацій і захист від загроз.

Пом'якшення наслідків

  1. Відключити RLOGIN – Якщо можливо, вимкніть RLOGIN на всіх серверах і робочих станціях. Це усуне ризик порушень безпеки, пов'язаних з RLOGIN.

  2. Використовуйте SSH замість RLOGIN – SSH є набагато більш безпечною альтернативою RLOGIN і може використовуватися для віддаленого доступу до серверів і робочих станцій.

  3. Використовуйте VPN – Якщо RLOGIN необхідний, використовуйте віртуальну приватну мережу (VPN) для шифрування з'єднання і захисту від підслуховування.

  4. Реалізувати двофакторну аутентифікацію – Використовуйте двофакторну аутентифікацію, щоб додати додатковий рівень безпеки в RLOGIN. Це може допомогти запобігти несанкціонований доступ до системи.

  5. Шифрування паролів – Використовувати шифрування для захисту паролів, коли вони передаються по з'єднанню RLOGIN. Це може допомогти запобігти атаки з перехоплення пароля.

  6. Обмежити доступ – Обмежити доступ до RLOGIN тільки авторизованим користувачам. Це може допомогти запобігти несанкціонований доступ до системи.

  7. Аудит використання RLOGIN – Відстежуйте використання RLOGIN і перевіряйте спроби входу в систему на наявність ознак підозрілої активності. Це може допомогти виявити і запобігти порушення безпеки.

  8. Використовуйте правила брандмауера – Використовуйте правила брандмауера для обмеження доступу до RLOGIN з зовнішніх мереж. Це може допомогти запобігти атакам ззовні організації.

Висновок

Протокол rlogin небезпечний, оскільки передає дані відкритим текстом, що робить його вразливим для таких атак, як підслуховування, перехоплення паролів і видавання себе за іншого. Він був замінений більш безпечними протоколами, такими як SSH і HTTPS. Слід уникати використання rlogin скрізь, де це можливо, і, якщо це неминуче, слід вжити такі заходи, як обмеження доступу, налаштування брандмауера, шифрування конфіденційних даних і сувора аутентифікація, щоб знизити ризики.

Інші Послуги

Готові до безпеки?

зв'язатися з нами