10 votos

Cómo conseguir hackeado Matasano.

de: http://seclists.org/fulldisclosure/2009/Jul/0388.html

Si lo entiendo mejor desde los puestos de: http://news.ycombinator.com/item?id=723798 el Matasano chicos sshd izquierda internet accesible - ninguno propuso soluciones para esto (a partir de una programación point-of-view).

34voto

Jesse Dearing Puntos 1602

¿Cómo Matasano hackeado?

Eso es imposible de contestar, a partir de la información en el post a la Divulgación Completa. Sin embargo, siempre es interesante especular, como que dan un poco de info de distancia -

# ./th3_f1n4l_s0lut10n www.matasano.com
[-] Conexión a 69.61.87.163:22..
[/] Buscando válido usuario no-root.. adam
******** R3D4CT3D h4h4h4h4********

Su binario "th3_f1n41_s01ut10n" en contra de Matasano del servidor, que conecta con el puerto ssh. Encuentra un válido usuario no-root a través de algunos medios inéditos, y el resto de la producción está redactado.

# ./th3_f1n4l_s0lut10n-u adam-t 3 www.matasano.com
[*] Connectback de escucha en la 209.112.118.10:3338..
[!] SSH2_MSG_SERVICE_ACCEPT [OpenSSH_4.5p1, OpenSSL 0.9.8 g 19 Oct 2007] 

El binario se ejecute de nuevo utilizando el nombre de usuario que inicia la sesión y se conecta a su servidor en el puerto 3338 (espero que no registradas a su nombre...).

adam_at_www:~$ uname-a
Linux www 2.6.20.1-1-686 #1 SMP Sol Mar 4 12:44:55 UTC 2007 i686 GNU/Linux
**** h4h4h4hh4h4h4 l3tz us3 m0r3 !0D4Y! H4H4H4H4H4H4H4****

Que podría ser lo que implica que tienen un 0-day en contra de este núcleo, que es muy viejo cuando se considera que las acciones de la compañía en el comercio.

adam_at_www:~$ cd /tmp
*********** B0R1NG***********
root_at_www:~# cat /etc/shadow 

¡Ay, de repente, ahora el usuario root. Tienen una escalada de privilegios locales explotar en /tmp que podría ser el 0-day que se refiere.

Así que hay al menos dos hazañas pasando aquí - el OpenSSH explotar para obtener una válida usuario no root en el sistema, y el inicio de sesión como ese usuario y, a continuación, la escalada de privilegios locales.

Teniendo en cuenta que OpenSSH tiene un par de problemas de seguridad conocidos desde la versión 4.5:

De OpenSSH de seguridad página:

  • OpenSSH antes de la versión 5.2, es vulnerable a la del protocolo de debilidad se describe en la CPNI-957037 "Plaintext Recuperación Ataque Contra SSH". Sin embargo, basándose en la limitada información disponible parece que esta descrito el ataque no es factible en la mayoría de las circunstancias. Para obtener más información, por favor consulte el cbc.adv asesor y el OpenSSH 5.2 notas de la versión.
  • OpenSSH 4.9 y los nuevos no se ejecute ~/.ssh/rc para las sesiones cuyo dominio ha sido reemplazado con un sshd_config(5) ForceCommand directiva. Esta fue una documentada, pero la conducta insegura (descrito en OpenSSH 4.9 notas de la versión).
  • OpenSSH 4.7 y los nuevos no caer de nuevo a la creación de confianza X11 las cookies de autenticación cuando no son de confianza cookie generación de falla (por ejemplo, debido a deliberar el agotamiento del recurso), como se describe en el OpenSSH 4.7 notas de la versión.

Supongo que tiene esta antigua del kernel de Linux y mayores demonio SSH hizo por ellos. También, se ejecuta en su servidor de www, que está disponible para el Internet, que es bastante seguro de una cosa que hacer en mi opinión. Las personas que se rompió en, obviamente, quería avergonzar a nadie.

Cómo evitar estos ataques?

Esto podría haber sido prevenida por la administración pro activa - asegurándose de que ninguna de internet servicios están revisados, y limitar el número de personas que se pueden conectar en lugar de permitir que la gente se conecte desde cualquier lugar. Este episodio de los compuestos de la lección que fijan la administración del sistema es difícil, y requiere de la dedicación de la empresa para dar tiempo a mantener las cosas patched - en realidad, algo que no ocurre fácilmente, al menos en las empresas más pequeñas.

El uso de un cinturón y los tirantes enfoque es el mejor de los públicos de la autenticación de clave, la creación de listas blancas en el demonio ssh, la autenticación de dos factores, restricciones de IP, y/o poner todo detrás de la VPN son posibles rutas de bloqueo.

Creo que sé lo que voy a hacer mañana en el trabajo. :)

3voto

Andrea Zonca Puntos 126

A la gente le encanta crear FUD sobre eso, pero parece que ellos sabían que el usuario adam ya estaba allí y sabía que su contraseña (tal vez a través de la fuerza bruta o por otros métodos). Sin embargo, ellos quieren ir a la moda y crear este alboroto de todo.

Otra cosa interesante a tener en cuenta es que el usuario adán no se ha conectado a la caja desde hace más de un año:

(salida de lastlog)

 adam             pts/1    ool-4350ab48.dyn Sat Jul 26 20:45:18 -0400 2008

Así que, probablemente, ha mantenido esa contraseña (tal vez un mal) por un tiempo.

*Si realmente había una herramienta para descubrir los nombres de usuario a través de SSH, se podría haber utilizado todos los otros usuarios para obtener acceso remoto, pero usaron el más común el nombre de usuario en la casilla correspondiente (fácil de adivinar).

2voto

Eric Puntos 224

Proteger su software de ataques 0-day... lo cual es imposible.

Tal vez un buen enfoque es afirmar que su software es puede hackear, que llevará whitehats a probarlo y completo revelar todo, dejando menos agujeros. Oracle 10 tenía esta afirmación, entonces en el día siguiente como 9 nuevos hoyos fueron encontrados. Su ahora bastante segura.

Probablemente, el hacker abusado de configuración del software perfecto

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X