PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : uucp seq spoofing moeglich?



linuxhanz
21.08.04, 10:34
Hallo,


Welche Moeglichkeiten gibt es uucp "zu beeinflussen" ?
Es muss doch aehnlich wie bei DNS (*) moeglich sein die
Sequenznummer (zumal die ja immer nur um 1 inkrementiert wird)
zu erraten und dann zu spoofen.
Nicht, das ich das vorhaette, es ist nur so, dass wenn es der Fall
ist, man es abstellen koennte, damit gewiefte spammer es nicht nutzen koennen.

Bloed schonmal, das Passwort wird unverschlusselt uebertragen.

gruss
lh

edit: via tcp

Da.Bull
21.08.04, 17:29
Also zum Thema "Passwort unverschlüsselt übertragen": Das sollte via ssl schon machbar sein ( http://www.ping.de/doku/uucp_over_ssl.html mal so auf die schnelle )
Zum Rest kann ich leider mangels Wissens nichts sagen. Goggle spuckt allerdings einiges zum Thema "UUCP-Spoofing" aus (weiss allerdings nicht, ob dein Prob da dabei ist)

MfG Markus

emba
22.08.04, 17:42
Es muss doch aehnlich wie bei DNS (*) moeglich sein die
Sequenznummer (zumal die ja immer nur um 1 inkrementiert wird)

AFAIK bietet OpenBSD und GRsec patches gegen diese SN-Schwäche - das sollte doch deine frage klären, oder?
interessant in diesem zusammenhang sind folgende links [1-4]

greez


[1]
http://www.heise.de/security/news/meldung/46706

[2]
http://www.heise.de/security/news/meldung/46711

[3]
http://www.uniras.gov.uk/vuls/2004/236929/index.htm

[4]
http://kerneltrap.org/node/view/3072

linuxhanz
23.08.04, 10:04
Also zum Thema "Passwort unverschlüsselt übertragen": Das sollte via ssl schon machbar sein ( http://www.ping.de/doku/uucp_over_ssl.html mal so auf die schnelle )
Zum Rest kann ich leider mangels Wissens nichts sagen. Goggle spuckt allerdings einiges zum Thema "UUCP-Spoofing" aus (weiss allerdings nicht, ob dein Prob da dabei ist)

MfG Markus


Das ist das Problem, Die Hits bei Google sind alle zum Tuning, weil uucp
auch nicht so das gute Protokolldesign hat. Die Performanceeinbußen
werden dann durch "Spoofing" ausgeglichen.

Danke fuer den Link.

@emba: Das TCP Reset Attacken mit Seq Spoofing zu tun haben war mir neu,
werde das weiterverfolgen.

GRsec kommt leider (aus von mir unbeeindflussbaren Gruenden) nicht zum Einsatz.

Zum Thema uucp meinte ich allderings schonmal einen Phrack Artikel
gelesen zu haben. War wohl ein Irrtum.



EDIT: Auch interessant. Die guten alten RFCs.
Defending Against Sequence Number Attacks
http://www.ietf.org/rfc/rfc1948.txt?number=1948

rotten
25.08.04, 10:01
Auf älteren BSD/UNIX/UNIX-Likes was es einfach zu spoofen, da fast alle "getlogin()" @ seq.0. Die neueren verwenden jedoch "getpwuid(getuid())" @ seq.1....dürfte viele schlaflose Nächte und Kaffee bedeuten.

rotten