Explorando o NFS do mrluk

Aproveitando o embalo do artigo do nosso amigo mrluk (NFS sem segredos), estou disponibilizando este artigo que aborda a exploração de servidores NFS mal configurados.

[ Hits: 14.321 ]

Por: Eduardo Assis em 25/04/2003 | Blog: http://www.proredes.com.br


Introdução



Existe um comando de conhecimento público que faz com que eu consiga explorar NFS públicos na Internet. Público na Internet seria uma máquina com acesso à rede e que possui diretórios NFS compartilhados para as máquinas de sua rede interna.

Então vamos Lá!

Identificando o NFS aberto


Utilizaremos o programa nmap para descobrir se uma máquina possui NFS aberto ou não. No primeiro exemplo, constataremos que a máquina em questão não possui NFS aberto:

# nmap -sT 10.0.0.100

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on ptcamsrv2.polar (10.0.0.100):
(The 1546 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
111/tcp    open        sunrpc
139/tcp    open        netbios-ssn

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Agora veremos um exemplo de máquina que possui NFS aberto:

# nmap -sT 10.0.0.100
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on ptcamsrv2.polar (10.0.0.100):
(The 1543 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
111/tcp    open        sunrpc
139/tcp    open        netbios-ssn
1025/tcp   open        NFS-or-IIS

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Depois de identificá-lo teremos que descobrir qual(is) pasta(s) ele está compartilhando. Usaremos o seguinte comando:

# showmount --exports <IP> (no caso o 10.0.0.100)

E o resultado será algo como:
Export list for 10.0.0.100:
/home (everyone)


Aqui descobrimos que ele esta usando o /home para compartilhamento e dai é só fazer o que o nosso amigo mrluk nos mostrou em seu artigo: NFS sem segredos.

Qualquer duvida me mande um mail ...

Abraços

tucs

   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

Raid 1 em 5 minutos e descanso por 3 meses

Xdialog - Programação Gráfica Útil

Cadastrando usuários no Linux e Samba via PHP

Compartilhando acesso à internet com iptables

Simulando o SSH via WEB

Leitura recomendada

SeamlessRDP - Executando aplicações Windows

Docker + Cluster DRBD + SQL Server - Database as a Service Utilizando Volumes Replicados

Acessando os celulares Motorola no Linux

Clip no Slackware (compilador Clipper)

Instalando o Asterisk com suporte a MFC/R2

  
Comentários
[1] Comentário enviado por mrluk em 25/04/2003 - 14:59h

Fala Tucs,

Pô, cara! Curti pra caramba o teu complemento ao meu artigo! Ficou show de bola!
Como eu havia dito, ainda to meio recente no mundo Open, sua dicas foram fundamentais até pra eu mesmo!

Fica pra galera q, assim como eu, esta SEMPRE disposta a aumentar os seus conhecimentos!

Grande abraço,

MrLuk

[2] Comentário enviado por tucs em 25/04/2003 - 16:13h

O que é issu Mrluk ....
eu que agradeço a vc por estar contribuindo com a nossa comunidade ...
é que esse comando um grande amigo meu expert em linux que me deu esse alerta ... dai quis agora contribuir com a nossa comunidade ... pois naum postei antes p q naum tinha material complemental ... como vc posto aquele artigo ... achei interessante postar junto ...

Estaremos ai para Ajudar ...

Abraços
tucs

[3] Comentário enviado por fabio em 25/04/2003 - 16:41h

Porém para todo veneno existe o antídoto. Vejam a dica abaixo:
http://www.vivaolinux.com.br/dicas/verDica.php?codigo=190 (Evitando vulnerabilidades em seu servidor NFS)

Com as opções dee segurança pode-se utilizar NFS sem grandes preocupações.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts