Subscribe:

Ads 468x60px

Sample text

Sample Text

Social Icons

jueves, 4 de octubre de 2012

Implementaciones de RPC


Las implementaciones de RPC más populares son:

 

La desarrollada por Sun Microsystem denominada ONC-RCP (Open Network  

Computing, ONC-RCP), distribuida con casi todos los sistemas UNIX.

 
La desarrollada por Microsoft en línea con el Ambiente de Computación Distribuida  (DCE, Distributed Computing Enviroment) definido por la Fundación de Software

Abierto (OSF, Open Software Foundation). Incluida en los sistemas operativos Windows. 

Se describe mayormente la implementación ONC–RCP gracias a su sencillez y mayor difusión en entornos cliente/servidor, producto de su distribución junto a sistemas UNIX. Adicionalmente, se han identificado y realizado pruebas de interoperabilidad con implementaciones en lenguaje C para plataforma Windows y en Java, lo cual le abre una nueva dimensión a esta tecnología dándole una verdadera capacidad multiplataforma.

 
La llamada de procedimiento remoto (RPC) segura:

 
 Protegiendo los procedimientos remotos con un mecanismo de autenticación.

El mecanismo de autenticación Diffie-Hellman autentica tanto el host como el usuario que realiza una solicitud para un servicio. El mecanismo de autenticación utiliza el cifrado Estándar de cifrado de datos (DES). Las aplicaciones que utilizan RPC segura incluyen NFS y los servicios de nombres, NIS y NIS+

 

Cuestiones que afectan la comunicación por medio de RPC


Un problema adicional consiste en que no siempre es posible deducir los tipos de los parámetros:

  • Ni siquiera a partir de una especificación formal del propio código, en especial considerando “C”.
  • La exclusión de “C” cuando se utilice RPC violaría la transparencia.

·         Uno de los problemas es el de las variables globales.

Que vulnerabilidades presenta el uso de los RPC

DCOM el cual era capaz de provocar un desbordamiento de buffer en una máquina remota al objeto de tomar control de ella.

El método, con el exploit anterior, es de lo más sencillo:

Dcom 1 direccion_IP
telnet direccion_ip 4444


Mediante los dos comandos anteriores, cualquier malintencionado tomará control de nuestra máquina con los privilegios de Local System, es decir con el máximo nivel de privilegios existente.

A partir de ese momento, podrá hacer en nuestra máquina lo que desee.

Simultáneamente, el día 11 de Agosto aparece un gusano (worm) que explota también dicha vulnerabilidad. Este gusano, "W32.blaster", en sí, no es peligroso comparado con la potencialidad del peligro de acceso manual descrito anteriormente.

0 comentarios:

Publicar un comentario