By IceNice

4) ATTACCO FRONTALE

Data astrale 2015 ore 22:30 del 24 dicembre notte di Vigilia, inizio ricerca di informazioni su macchina a cui si ha intenzione di accedere: va bene raga, tipo di macchina, rete che ne fa
parte, ecc, ora tutti al lavoro.
Ore 23:30 Finger alla macchina presa di mira:
$ finger -l @server.for.you
[nnt7.for.you]
Welcome to Linux version 1.1.88 at server.for.you
3:45am up 11 days, 4:09, 3 users, load average:0.01, 0.01, 0.00

Login:kirk   Name:captain kirk
Directory:/home/six  Shell:/bin/bix
On since wed dic 24 13:21(MOT) on ttyp0, idle 1:23, from elsa.for.you
No Mail
No Plan

Login:spack  Name:spack1
Directory: /export/account/guest  Shell: /bin/zsz

On since wed dic 24 14:21(MOT) on ttyp1, idle 0:23, from sa.for.you
Mail last read wed dic 17 14:50 2015 (MOT)
No Plan

Ecco fatto raga ora andiamo a nanna info ricevute bye. Natale, oggi decidiamo che tipo di strategia scegliere ed il momento dell'attacco dato che con il finger abbiamo acquisito dati relativi ad utenti; anche se non sono collegati, penso che ci potranno essere molto utili
in seguito (root, bin, system, demo, guest, stuff, shut e uucp ...) prendiamo in considerazione anche le informazioni relative alle loro home directory, alle macchine da cui sono avvenute le ultime connessioni e le informazioni sull'idle time (che e' il tempo trascorso senza che vengano impartiti comandi) e sulla data dell'ultimo collegamento. Utilizziamo il comando rusers che ci permettera' di vedere una mappa delle macchine che compongono la rete locale di cui fa parte quella attaccata il tutto puo' essere anche ricavato utilizzando "host".

$ host -avl for.you
Query about for you for record types ANY
Finding nameservers for for.you...........
Query done, 1 answers, authoritative status:no error
Found 1 address for uni.sta.you
Trying server 154.204.156.13
Asking zone transfer for for.you...........
For you  884 IN SOA uni.sta.you(
          9465465;serila (Version)
          4564654; refresh period
          123123456; expiration period
          778979, default ttl
          )
ehhe
__________________________________________________________________________
$ rusers -lu

pilo unik.uni.:console Feb 14 10:15  1:24
lila  bioing.sc:consolle Feb 06 14:30 :50

N.B.
Il risultato del host fornisce informazioni molto importanti sul tipo di sistema operativo delle macchine che si hanno di fronte. Per completare e' necessario evidenziare eventuali connessioni NFS (il file system distribuito usato su gran parte delle reti locali) tra le macchine alla ricerca di una eventuale errata configurazione relativa.
$/export (everyone)
/usr1       shi.for.you
Il nostro obiettivo e' raggiunto ed una di queste macchine ha una directory accessibile a tutti (/export) ora la nostra strategia e' pronta e a questa possiamo connettere un sottoalbero di file system effettuando un mount:

#mount server.for.you:/export/account   /mnt

Bene bene, ora sappiamo anche dato output del comando finger che utente Spack ha come directory di lavoro $home, proprio la directory /export/guest della macchina server.for.you. :)
Ora ci resta solo da risolvere il problema di far corrispondere l'UID (user identification) di guest sulla macchina che abbiamo preso come vittima, con uno presente nella nostra macchina in modo da poter modificare il filesystem montato eheh :-)
Siamo entrati finalmente, eccoci dentro, la macchina e' nostra eheh :-)))))))
Beh non montiamoci la testa abbiamo solo i privilegi di spack a meno che il nostro amministratore di sistema non sia diventato scemo, ma ora che abbiamo accesso ci occore poco tempo per risolvere il tutto. Proviamo a controllare se il system administrator ha mantenuto lo script con SUID a root da utilizzare per velocizzare le operazioni di gestione,
SSSSSSSSSSSSSSIIIIIIIIIIIIIIIII
il nostro administrator ha fatto la sua bravata, ora la macchina e' nostra; siamo dentro.
Non ci resta che farci una backdoor e poi cancellare le nostre tracce. Proviamo a ricompilare ora i programmi caratterizzati da SUID o, se no, aggiungiamo un privilegio a programmi che ne erano sprovvisti.
Mazzate.
Niente sto giro, strano! Allora proviamo a ricompilare il programma di login, good c'e' l'ho fatta si ora si che posso tornare ed avere privilegi di root quando voglio; ora mazzate. Dopo aver ricompilato il /bin/login ho reso inutile il controllo della parola d'ordine fatto dalla macchina. Ma noi siamo in possesso della JollyPassword che e' stata inserita sempre
modificando il sorgente di login e poi dato che abbiamo ricompilato il tutto l'accesso e' nostro.