Portál AbcLinuxu, 10. května 2025 07:27

Dotaz: dnat bezpecnost

13.11.2008 12:49 Roman Dusek
dnat bezpecnost
Přečteno: 200×
Odpovědět | Admin
Dobry den, narazil jsem na problem. Mam ve vnitrni siti Bind server ktery jsem provozoval pod root uctem (vim uz ze je to chyba :) ). Na venkovnim linux firewallu jsem mel povolen forward na tento server pouze pro tcp a udp port 53, ale DNAT byl pro celou venkovni adresu na vnitrni. Doslo k tomu, ze se me do systemu naboural jiny typek. Zalozil si account s root opravnenim a vesele si server pouzival pres ssh. Moje otazka je jednoducha, je mozne zneuzit DNAT timto zpusobem? Je mozne najit si cesticku na ssh stroje uvnitr pres otevreny tcp port 53? Jsem zacatecnik tak se dopredu omlouvam vsem sofistikovanym bezpecakum

Diky moc za jakoukoliv informaci, Roman
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

13.11.2008 14:00 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: dnat bezpecnost
Odpovědět | | Sbalit | Link | Blokovat | Admin
Je mozne najit si cesticku na ssh stroje uvnitr pres otevreny tcp port 53?
Není. DNAT pouze mění adresy v procházejících paketech. Pokud má nějaký software bezpečnostní díru, bude zneužitelná i bez DNATu, pokud je naopak bezpečný, přes žádný DNAT jej nikdo nenabourá. Ve vašem případě je možné, že útočník využil nějaké chyby v bindu, která mu umožnila na vašem počítači spustit útočníkův kód s právy roota. Přes povolený port 53 pak mohl s vaším počítačem komunikovat, ale to nemá s DNATem nic společného, souvisí to pouze s nastavením firewallu. Druhá možnost je, že jste měl firewall nastaven jinak, než jste si myslel, a propouštěl komunikaci i na jiných portech. Pak se k vám útočník mohl dostat přes jinou aplikaci, o které jste si myslel, že je bezpečně „schovaná“ za firewallem.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.