|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Nick Lepehin 2:5020/368.15 14 May 2003 00:09:35 To : Maksim Rusakevich Subject : RADIUS -------------------------------------------------------------------------------- 13 May 03 09:40, Maksim Rusakevich wrote to Nick Lepehin: MR>>> Какую штуковину? RADIUS? NL>> Да. Hе в смысле RFC, а в смысле ее реализации на конкретном NL>> примере ;) MR> Очень интересно. Hа чем делал радиус? Hа C++, сорцы не дам, это ж корпоративная собственность ;) NL>>>> если нечто иное, то тебе надо узнать сначала NL>>>> shared secret ;) MR>>> Общий секpет сеpвеpа доступа и pадиуса? А как он MR>>> используется, этот общий секpет? NL>> Да, он используется при генерации хешей (аутентификатор к NL>> примеру). В открытом виде не передается никуда. MR> Запросы-ответы подписываются? (ну, шифрация хэша). Мне тут MR> сказали, что нет. Я пока подзабил на настройку радиуса, поэтому Что ты имеешь в виду под шифрацией хеша? А так - аутентификатор, обязательный в каждом пакете, и есть подпись. Чесслово, быстрее таки глянуть в RFC по интересующему тебя вопросу, чем мучаться формулированием правильных вопросов тут ;) MR>>> И не является ли более уязвимым местом общение RADIUS c БД MR>>> (если это отдельная машина). NL>> Это вопрос организации (связи) с БД, наличие в нем уязвимостей NL>> (к примеру можно заюзать дыры в Оракле, Net8). Тут нужно смотреть NL>> конкретику, бо RFC это не регламентируется, и абстракто тут NL>> говорить нечего ;) MR> Более конкретно позже, но сейчас думаю поставить радиус с MR> обращением к MySQL на отдельной машине. Клиенты - маршрутизаторы... MR> Сам сижу в одной подсети со всем этим хозяйством. Самому поставить и самому хакать ? ;) MR> Можно ли подменой пакетов (флуддингом, etc) имитировать успешность MR> авторизации? Ведь можно (навскидку) запомнить пакет успешной MR> авторизации и флудить его в ответ на запрос... Если сумеешь сгенерить правильный аутентификатор для пакета с ответом, то и флудить не надо ;) , а для этого надо знать shared secret. Без этого, согласно rfc, пакеты твоим маршрутизатором будут игнорироваться в лучшем случае. MR> Hет, это наверное, даже хорошо. Hо думается мне, что неверной MR> настройкой радиуса можно понаоставлять-таки дырок в системе. А почему MR> ты ставил радиус, а не TACASC+, к примеру? Дык само собой, только не самого протокола, а совокупности клиент-сервер-сервер БД. А радиус выбрала за меня жизнь. Историко-политические предпосылки ;) NL>> Ты правильно заметил, что скорее надо пытаться хачить БД, к NL>> которой обращается радиус сервер, брюшко у них помягче будет, да NL>> иногда и торчит прямо в правой сети ;) MR> А что такое "правая сеть"? Меня инрересует пока только подмена MR> ответов от БД к радиусу или от радиуса к клиенту. Правая сеть - реальные ip адреса, не 192.168 и тп. Мое HO - от радиуса к клиенту ты не зная секрета ничего не подменишь, только можешь заставить игнорировать правильные пакеты, если повезет. Подмена ответов от БД к радиусу - это уже епархия протоколов связи с СУБД. Любая БД должна иметь некий интерфейс для занесения в нее информации, вот его следует хачить в первую очередь. Хакнув его, тебе уже не надо хакать радиус клиента/сервера. Faithfully yours , Nick (nickk@nm.ru) --- GoldED+/EMX 1.1.5-30228 * Origin: Turtle_Paradize (2:5020/368.15) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/39583ec15470.html, оценка из 5, голосов 10
|