logo
ИнфСборник по ЗИ и ИБ

Вопрос 11. Удаленные атаки на ос novell netware 3.12

Как было показано в предыдущей части, типовое удаленное воздействие, связанное с анализом сетевого трафика, является основой любого исследования безопасности сетевой ОС. Напомним, что сетевой анализ позволяет, во-первых, изучить логику работы сетевой ОС, то есть, получить взаимно однозначное соответствие событий, происходящих в ОС, и команд, пересылаемых друг другу ее компонентами, в момент появления этих событий. Во-вторых, анализ сетевого трафика позволяет перехватить поток данных, которыми обмениваются компоненты сетевой ОС.

Что касается логики работы сетевой ОС, то без применения сетевого анализа в ОС Novell NetWare оказалось бы невозможным осуществление ни одной из удаленных атак.

В следующем пункте рассмотрим те удаленные воздействия на ОС Novell NetWare 3.12,которые можно осуществить, перехватив и проанализировав с помощью анализа сетевого трафика данные из потока обмена файл—сервер —рабочая станция.

1. Перехват двух 8-битовых последовательностей в процессе подключения пользователей к файл-серверу.

Как известно, в ОС Novell NetWare 3.12пароль пользователя хранится на файл-сервере в базе данных связок в виде 16-байтовой хэш-последовательности, получающейся при помощи специального алгоритма из пароля пользователя. Процесс подключения пользователя к серверу выглядит следующим образом:

— сервер посылает станции 8-байтовую случайную последовательность;

— на станции из оригинального пароля с помощью алгоритма получается 16-байтовая хэш-последовательность, и пришедшая последовательность шифруется с ее помощью в выходную 8-байтовую последовательность, которая и отправляется обратно серверу;

— сервер шифрует посланную последовательность с помощью хэш-значения из базы данных связок;

— сервер проверяет соответствие полученной и вычисленной последовательности.

Из этого видно, что хэш-значение не передается при подключении пользователя по сети. Следовательно, анализ сетевого трафика позволит атакующему перехватить имя пользователя и две 8-байтовые последовательности, передаваемые по сети. Это приводит к возможности осуществления криптоатаки полным перебором и по словарю