|
| Encontrando servidores que rodam extenses Frontpage. <br> Usando seu browser, v at algum destes sites:<br> metacrawler.com, yahoo.com, google.com, excte.com<br> Procure por haccess.htl <or> service.pwd <br> NOTA: <br> -> service.pwd o arquivo padro para senhas <br> -> haccess.htl contm o diretrio atual do arquivo password se o service.pwd falso ou as senhas esto em shadow <br> Note tambm que o service.pwd no o nico arquivo de senhas que pode ser encontrado. admin.pwd, users.pwd, Authors.pwd, administrators.pwd, tambm podem ser encontrados. <br> Ok. Depois de procurar, voc encontrar uma lista com cerca de 100 sites rodando extenses frontpage. Clique em um dos links. Se voc clicou em algum arquivo haccess.htl, voc ver algo assim: <br> -Front Page- <br> Options None <br> <Limit GET POST PUT> <br> order deny,allow <br> deny from all <br> </Limit> <br> AuthName default_realm <br> AuthUserFile c:/frontpage\ webs.content/_vti_pvt/service.pwd <br> AuthGroupFile c:/frontpage\ webs.content/_vti_pvt/service.pwd <br> Ns vamos focalizar as duas ltimas linhas. O AuthUserFile. Este o diretrio atual do arquivo password ativo (no falso ou shadowed). Agora, faa o download do arquivo de senhas atravs do diretrio especificado. <br> Volte aos resultados da procura. Se voc clicou em um dos links e foi levado ao arquivo de senhas voc ver algo do tipo: <br> systemphuc:aBcDeFj <br> Copie isso e coloque em formato DES (UNIX): <br> systemphuc:aBcDeFj:0:0:comments:/:/bin/bash <br> Agora, crackeie isso usando seu cracker de senhas unix favorito. Eu gosto de usar John the Ripper. Ok, agora voc tem um login e senha vlidos. Isso pode ser usado de duas formas. A primeira o IPC$ share (ser discutido em outra oportunidade) e a Segunda hackear o servidor de extenses frontpage. Para fazer isso abra o seu FrontPage, v em File>Open ou Open Frontpage Web put, isso mostrar uma pequena “bola” opcional, marque-a e depois coloque a “bola” no endereo IP do servidor ou do endereo http (isso meio confuso, mas assim que se faz). Depois clique em conectar. Se o servidor no tiver senha voc estar conectado e apto a alterar a pgina. Mas se o software foi instalado adequadamente e o username/senha forem solicitados... coloque o username/password que eu te mostrei como descobrir e crackeie. Clique em ok, agora voc estar apto a alterar as pginas. <br> Vulnerabilidade no aplicativo FrontPage <br> Ao longo dos ltimos meses vem se verificando um crescimento na explorao, com sucesso, de vulnerabilidades no aplicativo Front Page. Estas vulnerabilidades permitem a um usurio remoto obter acesso `a arquivos e diretorios de um servidor WEB, permitindo obteno dos arquivos de senhas dos administradores do servio Front Page, ou a modificao direta do contedo das pginas publicadas. <br> 2. Impacto <br> Nota-se que o ambiente Windows com IIS 4.0 seguramente onde tem ocorrido maior nmero de ataques, mas outros ambientes que permitam atualizao via Front Page, (mdulo para servidor Apache em Windows ou Unix, por exemplo) tambm so vulnerveis. <br> <br> 3. Soluo <br> - Retire os arquivos de exemplos que acompanham a distribuio <br> - Aplique as correes ou atualize a verso do aplicativo Front Page <br> [http://www.microsoft.com/security] <br> - Habilite autenticao ao Extension Server <br> - Monitore atividades, principalmente em arquivos e diretrios usados pelo <br> Front Page, tais como: _vti_bin, _vti_pvt, _vti_inf.html, admin.dll, etc. <br> - Proteja o arquivo de senhas 'service.pwd' |
|
|