HTML

Az élet kódjai

Csináld maga. Senki nem csinálja meg helyetted.

Friss topikok

  • Kalle: @Travis.CG: Igazság szerint bioinformatikában nem is nagyon tudnék érvet mondani, hogy miért kéne ... (2019.06.28. 23:45) CentOS, nagyoknak
  • sdani: @Travis.CG: Nohát, nem is tudtam, hogy ilyen van... bár ahogy elnézem ezek a komponensek fizetősek... (2018.11.01. 10:14) Rossz beidegződések a bionformatikában
  • Csenge Tarnói: Ez érdekes. Most csinálok egy meta-analízist, életemben először, úgyhogy az én tudásom is felszíne... (2018.10.01. 21:39) Ez már nekem sok
  • robertherczeg: Nekem a kedvenc az volt, hogy: "Inkább eleve Mann-Whitney és/vagy Wilcoxon tesztet használjunk, m... (2018.09.04. 07:47) Ezért utálom a Wilcoxon-tesztet
  • Travis.CG: ÉÉÉÉÉs megjelent! (2018.08.24. 23:31) Nehéz szülés 2

Szerver törés. Utasításra

2019.01.23. 23:00 Travis.CG

A történet úgy kezdődött, hogy egy nagyon kedves kolléganőnk külföldre ment. Pontosan nem tudni, mi van a háttérben, de ami tény, a kommunikáció szinte lehetetlenné vált vele. A probléma a be nem fejezett projektekkel volt, amiket cikk állapotba kellene varázsolni, de minden adat egy szerveren volt, bezárva a szerverterem zajos gépei közé.

Mivel a kutatók úgy tudták, hogy senki másnak nincs hozzáférése a géphez, ezért az intézet igazgató személyes levelében adott utasítást a gép feltörésére.

Most komolyan, ki tudna visszautasítani egy ilyen ajánlatot? Legitim kalózkodás valós infrastruktúrában! Máshol csak ugatnak arról, hogy változatos munkavégzés.

Az első gond az volt, hogy igazából senki nem tudta, hol van a gép. Lementem a rendszergazdákhoz, hogy megtudakoljam. Ja, a játék érdekessége, hogy ők a fenti levélváltosról nem tudtak, én meg nem kötöttem az orrukra. Először nem értették, melyik gép IP címét kérem, megadták egy NAS szerver címét, majd azt mondták, az a gép nincs is a szerver teremben, de végül addig raktuk egymáshoz az információ morzsákat, amíg kitaláltuk, melyik gépről van szó.

- Azért kérdezzük, mert azt a gépet nem viheted haza!
- Nem akarom elvinni, csak az IP címe kell - válaszoltam.
- Mit akarsz vele?
- Belépni.
- Van hozzáférésed?
- Majd lesz. Írtam a kolléganőnek.

Az utolsó két mondat külön-külön igaz volt, de azt egyik rendszergazdi sem tudta, hogy nem úgy lesz hozzáférésem, hogy kapok valakitől. Legalábbis ez volt a tervem. Aztán kiderült, hogy nekik megvolt a jelszó egy papíron, amitől egy cseppet veszített a játék az ízéből. Ugyanis ha valamit elszúrok (márpedig erre elég nagy esély volt, ahogy ismerem magamat), akkor nem védekezhetek azzal, hogy "de a főigazgató utasított, hogy törjem fel", hiszen a levél igazi értelme az adatok megszerzésére irányult.

Addigra már eltökéltem, hogy végigviszem a projektet, majd legfejlebb lesz néhány "oopsz". Elindítottam egy Kali Linuxot.

Aki nem tudná, a Kali egy olyan disztribúció, amit telepakoltak olyan eszközökkel, amelyek nekem ehhez a munkához kellettek. Amíg az Ubuntu olyan, mint egy kedves nagynéni, addig Kali inkább egy mogorva nagybácsira hasonlít. A nagynéni házában égnek a villanyok, a driverek mind a memóriában csücsülnek, hátha a gyerekeknek éppen egy ritka Wacom digitális táblával van kedvük játszani. A nagybácsi házában sötét honol. Ha fényt szeretnél a szobádba, először egy aggregátort kell bekapcsolni. A nagynéni az ágyba hozza a reggelit, de Kali bácsi nem csinál ilyet. Ha azt mondod neki, éhes vagy, kinyit egy fegyverszekrényt és a réten futkosó nyulak felé bök. Ubuntuéknál a root egy csúnya szó. Nem is mondjuk ki, legfeljebb utalunk rá a társasági etikettnek megfelelő sudoval. Ezzel szemben Kali bácsi folyamatosan káromkodik.

Végül a legfontosabb: Kali bácsinak számtalan igen veszélyes fegyvere van, de egyikről sem beszél. Ha meg akarod tanulni a használatukat, bizony más forrás után kell nézned.

Kali elindítása után elkezdtem szaglászni a gép körül az nmap-el. A program nem találta a gépet. Próbáltam név alapján is elérni, ugyan az lett az eredmény. Biztos kikapcsolták - gondoltam.

Lementem a rendszergazdákhoz, mondtam nekik, hogy az IP nem válaszol. Bementünk a szerverterembe. A gép ott virított, égtek a kis ledek. A kis papír a jelszóval ott hevert a billentyűzet mellett. A rendszergazda belépett, kiadta az ifconfigot. Nem csoda, hogy nem találtam! DHCP volt beállítva, más IP-t kapott, mint amiről a rendszergazdák tudtak. Mondták is, ha majd bejelentkeztem, állítsam át. Hiába, a legnagyobb biztonságban az van, amiről nem is tudunk!

Kezdtem előről. Most már megvolt a gép, válaszolt is, de a nyitott portok még mindig furcsák voltak. Elméletileg ezt a gépet azért rakták a szerver terembe, hogy a kolléganő külföldről is használni tudja. De nem volt nyitva SSH port. Helyette a 80-as, a 110-es, 21-es. Biztos, hogy nem webszerverként üzemelt.

Ismét lementem a rendszergazdákhoz. Mondtam, nem tudok belépni. Ők be tudtak lépni. Hogy lehetek ennyire béna? - kérdeztem magamtól. Már az elején beégek. Átbeszéltük a részleteket, mire kiderült, hogy rossz IP-t jegyeztem meg.

Harmadik menet. Most már az nmap azt is meg tudta állapítani, hogy Ubuntu van a gépen, a MAC címből a gép gyártóját is korrektül adta vissza. Jó helyen járok! Az SSH szerver verziószámát is megkaptam.

Oké, hogyan lépjek be? Az első ötletem az volt, hogy keresek egy OpenSSH sebezhetőséget. A disztribúció már eleve tartalmaz rengeteget. A searchsploit parancs segítségével lehet keresni közöttük. Két távoli parancs futtatására alkalmas sebezhetőség volt. Az egyik egy Python szkript formájában, a másik egy C forráskód volt. Egyiket sem tudtam elsőre lefuttatni, mert hiányoztak a megfelelő csomagok. Végül a C-t választottam, mert a Python kód szerint teljes hozzáférés kell, felhasználói névvel és jelszóval. Nekem meg nem volt jelszavam.

A kód fordításához először telepíteni kellett a libssh-devel csomagot, utána ment gond nélkül. Beadtam neki a szerver nevét, a parancsot, amit futtatni akartam, majd vártam a csodát. De csak egy promptot kaptam, ahol megint a jelszót kérte. Ekkor alaposabban elolvastam a leírást: SFTP sebezhetőség. Ha van hozzáférés, lehet kódot futtatni.

Böngésztem még a furcsa nevű programok között. Az összes ilyesmi volt: Yersinia, Nikto, KillerBee, Wireshark... Miért nincs olyan név, hogy Rainbow? Vagy amilyen neveket az Én kicsi pónim szereplőinek adnak? Mindegy.

Végül a Hydra mellett döntöttem, ami brute force támadást tud intézni egy csomó protokollon keresztül. A jelszó egy tudományos néven alapult, ezért nem szerepelt a Kali egyetlen jelszó listájában sem, tehát szótár alapú törés szóba sem jöhetett. Mivel tudtam, hogy 8 karakter hosszú és nincs benne nagy betű, ezért azt gondoltam, könnyebb lesz a törés. Tévedtem. A program kiköpött egy hibaüzenetet, hogy túl sokáig tartana a futás, nem fog elindulni.

Itt hagytam abba a próbálkozást, mert nem akartam túl sok időt elpocsékolni. Ezek alapján úgy tűnik, a rendszerek nem olyan védtelenek. Igazából egy jól megválasztott jelszóval és folyamatos frissítésekkel elég hatékonyan lehet védekezni, ha az NSA ellen nem is, ellenem mindenképp.

Szólj hozzá!

Címkék: rendszergazda

A bejegyzés trackback címe:

https://cybernetic.blog.hu/api/trackback/id/tr5814570880

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.