Краткое содержание «Техника сетевых атак»


Устройство конвейера и перенаправление ввода-вывода (глава для начинающих)



бет11/32
Дата28.04.2016
өлшемі4.21 Mb.
#92769
түріКраткое содержание
1   ...   7   8   9   10   11   12   13   14   ...   32

Устройство конвейера и перенаправление ввода-вывода (глава для начинающих)





  • В этой главе:

  • Концепция ввода-вывода

  • Перенаправление ввода-вывода

  • Использование перенаправления ввода-вывода для атак

  • Устройство конвейера

  • Поддержка конвейера MS-DOS

  • Использование конвейера для атак

Понимание концепции ввода-вывода в UNIX требуется как для самих атак, так и для успешной защиты от них.

Любую программу можно рассматривать как «черный ящик» с входом и выходом. Это справедливо для большинства консольных приложений MS-DOS и Windows 9x/Windows NT, но графические приложения помимо результатов своей работы выводят множество вспомогательной информации, и в определенных ситуациях оказываются бесполезными. Например, все серверные приложения должны по возможности минимизировать обмен с пользователем, посылая и принимая только полезную информацию, а обличить ее в красивый интерфейс можно и на клиентской стороне.

Разработчики UNIX значительно облегчили написание модульных программ, унифицировав систему ввода-вывода. С любым устройством стало возможно обращаться точно так, как с файлом, в частности читать и писать в него. Поэтому, результат работы одной программы может быть использован другой или выведен на экран.

Например, программу копирования файлов “copy” (MS-DOS) ничуть ни хуже использовать для создания новых файлов и вывода их содержимого на экран. Для этого достаточно вспомнить, что с клавиатурой и терминалом (объединенных в MS-DOS в устройстве под именем ‘con’) можно обращаться точь-в-точь как с обычным файлом. Доказывает это утверждение следующий эксперимент:


  • copy con myfile

  • Hello, World!

  • ^Z

  • 1 файлов скопировано



  • copy myfile con

  • Hello, World!

  • 1 файлов скопировано

Начинающим, вероятно, следует пояснить – символ указывает программе на завершение ввода и конец файла. В самом файле он отсутствует.

В качестве другого примера используем коротенькую демонстрационную программу, написанную на языке Си – “/SRC/io.c”, исходный текст которой приведен ниже (для наглядности никакие проверки не выполняются).


  • #include

  • int main(int argc, char *argv[])

  • {

  • char buf[100],out[7],tmp,p=0;

  • FILE *f;

  • f=fopen(argv[1],"r");

  • fgets(&buf[0],100,f);

  • fclose(f);

  • f=fopen(argv[2],"w");

  • while(buf[p])

  • {

  • sprintf(&out[0],"0x%X\n",buf[p++]);

  • fputs(&out[0],f);

  • }

  • return 0;

  • }

Она читает одну строку из файла, переданного в качестве первого аргумента командной строки, и записывает во второй ASCII коды символов в шестнадцатеричном представлении. Например, так:




  • io.exe con con

  • Hello, Sailor!

  • 0x48

  • 0x65

  • 0x6C

  • 0x6C

  • 0x6F

  • 0x2C

  • 0x20

  • 0x53

  • 0x61

  • 0x69

  • 0x6C

  • 0x6F

  • 0x72

  • 0x21

  • 0xA

Характерная особенность этой (да и многих других) программ – использование клавиатуры и терминала для приема и отображения информации. Но постоянно указывать ‘con con’ слишком утомительно, гораздо лучше заранее назначить устройства ввода-вывода по умолчанию.

В стандартной библиотеке языка Си для этой цели используются файловые манипуляторы stdin и stdout, связанные со стандартными устройствами ввода и вывода соответственно. Модернизированный вариант программы может выглядеть так (на диске он находится под именем “/SRC/iostd.c”):


  • #include

  • int main(int argc, char *argv[])

  • {

  • char buf[100],out[7],tmp,p=0;

  • fgets(&buf[0],100,stdin);

  • while(buf[p])

  • {

  • sprintf(&out[0],"0x%X\n",buf[p++]);

  • fputs(&out[0],stdout);

  • }

  • return 0;

  • }

Но как в этом случае заставить программу выводить результаты работы в файл, а не терминал? Стандартный ввод-вывод выгодно отличается возможностью направить его куда угодно, указав в командной строке специальный символ “>” для вывода и “<” для ввода.

Например, используем ранее созданный файл myfile и выведем результат работы iostd в файл “out.txt”. Это можно сделать следующим образом:


  • iostd.exe out.txt

  • copy out.txt con

  • 0x48

  • 0x65

  • 0x6C

  • 0x6C

  • 0x6F

  • 0x2C

  • 0x20

  • 0x53

  • 0x61

  • 0x69

  • 0x6C

  • 0x6F

  • 0x72

  • 0x21

  • 0xA

  • 1 файлов скопировано

Да, это работает! Но как? Командный интерпретатор при запуске анализирует командную строку и если обнаруживает символы перенаправления ввода-вывода, открывает соответствующие файлы и связывает с ними потоки ввода-вывода.

Перенаправление ввода-вывода полезная штука, но зачастую слишком уж уязвимая для атак. Рассмотрим следующий код (расположенный на диске под именем “/SRC/iohack.c”), часто встречающийся в UNIX-приложениях.


  • #include

  • main()

  • {

  • FILE *f;

  • char buf[100],c=2;

  • printf("$");

  • fgets(&buf[0],100,stdin);

  • if (buf[0]!='<')

  • printf("%s\n",&buf[0]);

  • else

  • {

  • while(buf[c]!=0xA) c++;

  • buf[c]=0;

  • if (f=fopen(&buf[1],"r"))

  • while((c=fgetc(f))!=EOF)

  • printf("%c",c);

  • }

  • }

Программа запрашивает у пользователя строку и выводит ее на экран. Но, если указать знак перенаправления потока ввода, на экран выдастся содержимое запрашиваемого файла! Например:




  • iohack.exe

  • $Hello!

  • Hello!



  • iohack.exe

  • $

  • Hello, Sailor!

С одной стороны, поддержка приложением перенаправления ввода-вывода очень удобна и облегчает работу с компьютером (в самом деле, зачем вводить текст вручную, если его можно взять из файла?), но… часто приводит к последствиям никак не запланированными разработчиком94.

Приведенный выше пример, запущенный в среде UNIX, встретив конструкцию “и только к тем, файлам, которые пользователь мог бы просмотреть и без помощи этой программы, скажем, командой “cat”.

Но все безоблачно лишь на первый взгляд. В UNIX есть два типа процессов – наследующие права пользователя и исполняющиеся от имени системы. Примером последних может служить почтовый демон SendMail, обычно исполняющийся с наивысшими привилегиями. Ранние версии поддерживали перенаправление ввода-вывода и позволяли приаттачить к письму любой файл, даже недоступный простому пользователю.

Разумеется, SendMail не одинок, и подобные ошибки допущены во множестве приложений, щедро разбросанных по серверам. Часто для их поиска даже не требуется кропотливого изучения исходных текстов программы – достаточно во всех вводимых строках (или полях заголовка) подставить символ “<” и посмотреть на реакцию программы – нет-нет, да повезет!

Однако возможности перенаправления ввода-вывода очень ограничены. Рассмотрим это на следующем примере, – пусть требуется получить отсортированный в обратном порядке список файлов текущей директории. Команда ‘ls’ не предоставляет такого сервиса, поэтому придется воспользоваться утилитой ‘sort’ Сперва сохраним результат работы команды ‘ls’ (или dir в MS-DOS) в файле temp. Затем используем его в качестве входного потока данных утилиты ‘sort’, запушенной с ключом ‘-r’ для задания обратного порядка сортировки.




  • $ ls >temp

  • $ sort -r

  • temp

  • sioux.pl

  • passwd

  • iohack.o

  • iohack.c

  • index_hack.htm

  • demos.txt

  • bomb.pl

  • attack2.htm

Да, это работает, но требует создания лишнего файла на диске и в целом недостаточно удобно. А нельзя ли связать стандартный вывод одной программы со стандартным вводом другой? Можно! И такая конструкция называется конвейер или труба (от английского pipe).

Для создания конвейера необходимо использовать символ “|”, разделяющий запускаемые программы следующим образом: “программа 1 параметры | программа 2 параметры | программа 3 параметры”. Разумеется, стандартный ввод первой программы в цепочке и стандартный вывод последней могут быть перенаправлены с помощью символов “<” и “>” соответственно (результат попытки перенаправления остальных непредсказуем, и обычно разрывает цепочку конвейера).

Интереснее проследить, как происходит взаимодействие процессов и передача данных по конвейеру. Конвейер – сути дела тот же файл, но скрытый от пользователя, построенный по принципу FIFO (от английского First Input First Output – первый пришел – первым и уйдешь). Так, запись в конвейер, из которого никто не читает, рано или поздно вызывает его переполнение (а размер буфера обычно порядка четырех килобайт) и приводит к блокировке процесса-писателя, до тех пор, пока хотя бы один байт из конвейера не будет прочитан. Точно так, попытка чтения из пустого конвейера приводит к остановке процесса-читателя до тех пор, пока в нем не окажется хотя бы один байт.




Рисунок 012.txt Схематическое изображения конвейера

Но в любом случае, при обработке конвейера программы поочередно запускаются слева направо, и приведенный выше пример, переписанный с учетом конвейера, может выглядеть так:




  • $ ls | sort -r

  • sioux.pl

  • passwd

  • iohack.o

  • iohack.c

  • index_hack.htm

  • demos.txt

  • bomb.pl

  • attack2.htm

Не правда ли намного проще и элегантнее? Между прочим, конвейеры поддерживаются не исключительно одной UNIX, – не хуже с ними справляется и старушка MS-DOS. Доказывает это эксперимент, приведенный ниже:




  • dir /b | sort /r

  • sioux.pl

  • passwd

  • iohack.o

  • iohack.c

  • index_hack.htm

  • demos.txt

  • bomb.pl

  • attack2.htm

Кажется, в этом нет ничего удивительного, но зададим простой вопрос, – как однозадачная операционная система MS-DOS может одновременно запустить два процесса? Оказывается, в ней реализован несколько другой механизм поддержки конвейера, – сначала запускается первая слева программа, записывает все результаты своей работы в некоторый промежуточный буфер, затем запускается вторая программа и получает из буфера входные данные. Это уже не труба получается, а настоящий бассейн!

С первого взгляда в таком подходе ничего дурного нет, но некоторые примеры могут работать некорректно или и вовсе не работать. К таким относится, например, UNIX-утилита “yes”, посылающая на стандартный вывод бесконечный поток символов ‘y’. За кажущейся бесполезностью она часто требуется для пакетного выполнения программ, периодически отвлекающих пользователя запросами на подтверждение выполнения какой-нибудь операции.

В UNIX конвейер полностью заполняется символами ‘y’, и выполнение утилиты “yes” приостанавливается, до тех пор, пока другой процесс не возьмет из конвейера один или несколько символов. Но в MS-DOS два процесса не могут исполняться параллельно, и пока процесс “yes” не закончит выполнение, никакое другое приложение не сможет получить управление, а поскольку выполнение ”yes” не завершиться никогда (программа-то умышленно зациклена) система скинет ласты и впадет в дурной цикл.




Рисунок 013.txt Сравнение конвейеров в UNIX и MS-DOS. В MS-DOS конвейер больше похож на «бассейн», чем на «трубопровод»

Поддержка конвейеров – штука замечательная, но только не с точки зрения безопасности. Следующий код доказывает это утверждение (на диске он находится под именем “/SRC/pipe.hack.pl”).




  • open(FH,<>);

  • if (FH)

  • {

  • while()

  • {

  • print;

  • }

  • }

На первый взгляд, программа предназначена для вывода содержимого файла на экран, но ниже показано, что произойдет, если воспользоваться символом конвейера:




  • ls|

  • sioux.pl

  • passwd

  • iohack.o

  • iohack.c

  • index_hack.htm

  • demos.txt

  • bomb.pl

Опаньки! Да ведь функция open языка Perl негласно поддерживает конвейер! Вместо открытия файла происходит его запуск! Вряд ли стоит объяснять, какие последствия вытекают из этого! Так, одна из версий SendMail позволяла в качестве обратного адреса отправителя письма подставить строчку “|/usr/bin/sh” и оболочка действительно запускалась, предоставив атакующему привилегированный доступ в систему (от имени демона).

Огромное количество защит оказалось взломано именно «благодаря» поддержке конвейера, позволяющего выполнять на удаленной машине любой код95. Аналогично перенаправлению ввода-вывода, конвейерные дырки могут быть обнаружены не только тщательным изучением исходных тестов приложений, но и простой подстановкой знака “|” во все доступные строки ввода и поля заголовков. Не так уж и редко это срабатывает.

Важно отметить, подобной «вкусности» подвержена не только операционная система UNIX, но и множество других, в частности Windows 9x/Windows NT. Убедиться в этом поможет приведенный выше код “pipe.hack.pl”. Достаточно запустить его на платформе Windows и ввести следующую команду:




  • dir |

  • Том в устройстве F не имеет метки

  • Серийный номер тома: 2F42-0AE8

  • Содержимое папки F:\TPNA\src



  • . <ПАПКА> 28.06.00 23:14 .

  • .. <ПАПКА> 28.06.00 23:14 ..

  • IO C 294 06.07.00 10:29 io.c

  • IO OBJ 775 06.07.00 10:18 io.obj

  • IO EXE 32 768 06.07.00 10:18 io.exe

  • IOSTD C 228 06.07.00 10:30 iostd.c

  • IOSTD OBJ 627 06.07.00 10:26 iostd.obj

  • IOSTD EXE 32 768 06.07.00 10:26 iostd.exe

  • MYFILE 16 06.07.00 10:53 myfile

  • OUT TXT 89 06.07.00 10:53 out.txt

  • IOHACK C 295 06.07.00 15:18 iohack.c

  • IOHACK OBJ 827 06.07.00 14:58 iohack.obj

  • IOHACK EXE 32 768 06.07.00 14:58 iohack.exe

  • PIPEHA~1 PL 65 06.07.00 22:29 pipe.hack.pl

  • 12 файлов 101 520 байт

  • 2 папок 1 710 641 152 байт свободно

Методы противодействия и защиты от подобных ошибок будут описаны в главе «Атака на WEB-сервер», а ниже будет объяснено почему символ конвейера появляется то слева от команды (как в примере с “|/usr/bin/sh”), то справа (“dir |”). Вообще-то «классический» конвейер состоит минимум из двух программ, и вывод первой из них попадает на ввод второй. То есть конструкцию “program 1 | program 2” можно изобразить как “stdin  program 1  program 2 stdout”. А в случае, когда используется всего лишь одна программа, вывод программы, стоящей до символа конвейера, перенаправляется в открываемый функцией “open” манипулятор, а вывод программы, стоящей за символом конвейера, никуда не перенаправляется и идет прямиком на терминал.

Сказанное позволяет продемонстрировать приведенный ниже код (на диске, прилагаемом к книге, он находится в файле “/SRC/pipe.test.pl”):


  • open(FH,<>);

  • if (FH)

  • {

  • while($x=)

  • {

  • print “Этот текст прочитан из файла:$x”;

  • }

  • }

Строка «Этот текст прочитан из файла», предваряющая переменную $x, позволит отличить символы, получаемые чтением из файла, от текста непосредственно выводимого программой на экран.




  • echo Hello, Sailor |

  • Этот текст прочитан из файла:Hello, Sailor




  • |echo Hello, Sailor!

  • Hello, Sailor!

В первом случае, когда команда “echo” стоит до символа конвейера, результат ее работы направляется в открываемый функцией open манипулятор, откуда он может читается оператором “<>” и выводится на экран вызовом “printf”.

В другом случае, когда команда “echo” стоит после символа конвейера, результат ее работы направляется в стандартное устройство вывода, и минует оператор “print”.
И так-то славно дело пошло! Я сижу на мачте верхом, кручу бочку одной рукой, другой снимаю с конвейера готовую продукцию, передаю Фуксу, тот Лому, а Лом считает, записывает и выпускает на берег. Часа за три весь остров заселили.

Александр Некрасов

Приключения капитана Врунгеля




Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   ...   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет