By IceNice
4) ATTACCO FRONTALE
Data astrale 2015 ore 22:30 del 24 dicembre
notte di Vigilia, inizio ricerca di informazioni su macchina a cui si ha
intenzione di accedere: va bene raga, tipo di macchina, rete che ne fa
parte, ecc, ora tutti al lavoro.
Ore 23:30 Finger alla macchina presa di mira:
$ finger -l @server.for.you
[nnt7.for.you]
Welcome to Linux version 1.1.88 at server.for.you
3:45am up 11 days, 4:09, 3 users, load average:0.01,
0.01, 0.00
Login:kirk Name:captain kirk
Directory:/home/six Shell:/bin/bix
On since wed dic 24 13:21(MOT) on ttyp0, idle
1:23, from elsa.for.you
No Mail
No Plan
Login:spack Name:spack1
Directory: /export/account/guest Shell:
/bin/zsz
On since wed dic 24 14:21(MOT) on ttyp1, idle
0:23, from sa.for.you
Mail last read wed dic 17 14:50 2015 (MOT)
No Plan
Ecco fatto raga ora andiamo a nanna info ricevute
bye. Natale, oggi decidiamo che tipo di strategia scegliere ed il momento
dell'attacco dato che con il finger abbiamo acquisito dati relativi ad
utenti; anche se non sono collegati, penso che ci potranno essere molto
utili
in seguito (root, bin, system, demo, guest,
stuff, shut e uucp ...) prendiamo in considerazione anche le informazioni
relative alle loro home directory, alle macchine da cui sono avvenute le
ultime connessioni e le informazioni sull'idle time (che e' il tempo trascorso
senza che vengano impartiti comandi) e sulla data dell'ultimo collegamento.
Utilizziamo il comando rusers che ci permettera' di vedere una mappa delle
macchine che compongono la rete locale di cui fa parte quella attaccata
il tutto puo' essere anche ricavato utilizzando "host".
$ host -avl for.you
Query about for you for record types ANY
Finding nameservers for for.you...........
Query done, 1 answers, authoritative status:no
error
Found 1 address for uni.sta.you
Trying server 154.204.156.13
Asking zone transfer for for.you...........
For you 884 IN SOA uni.sta.you(
9465465;serila (Version)
4564654; refresh period
123123456; expiration period
778979, default ttl
)
ehhe
__________________________________________________________________________
$ rusers -lu
pilo unik.uni.:console Feb 14 10:15 1:24
lila bioing.sc:consolle Feb 06 14:30
:50
N.B.
Il risultato del host fornisce informazioni
molto importanti sul tipo di sistema operativo delle macchine che si hanno
di fronte. Per completare e' necessario evidenziare eventuali connessioni
NFS (il file system distribuito usato su gran parte delle reti locali)
tra le macchine alla ricerca di una eventuale errata configurazione relativa.
$/export (everyone)
/usr1
shi.for.you
Il nostro obiettivo e' raggiunto ed una di
queste macchine ha una directory accessibile a tutti (/export) ora la nostra
strategia e' pronta e a questa possiamo connettere un sottoalbero di file
system effettuando un mount:
#mount server.for.you:/export/account /mnt
Bene bene, ora sappiamo anche dato output del
comando finger che utente Spack ha come directory di lavoro $home, proprio
la directory /export/guest della macchina server.for.you. :)
Ora ci resta solo da risolvere il problema
di far corrispondere l'UID (user identification) di guest sulla macchina
che abbiamo preso come vittima, con uno presente nella nostra macchina
in modo da poter modificare il filesystem montato eheh :-)
Siamo entrati finalmente, eccoci dentro, la
macchina e' nostra eheh :-)))))))
Beh non montiamoci la testa abbiamo solo i
privilegi di spack a meno che il nostro amministratore di sistema non sia
diventato scemo, ma ora che abbiamo accesso ci occore poco tempo per risolvere
il tutto. Proviamo a controllare se il system administrator ha mantenuto
lo script con SUID a root da utilizzare per velocizzare le operazioni di
gestione,
SSSSSSSSSSSSSSIIIIIIIIIIIIIIIII
il nostro administrator ha fatto la sua bravata,
ora la macchina e' nostra; siamo dentro.
Non ci resta che farci una backdoor e poi
cancellare le nostre tracce. Proviamo a ricompilare ora i programmi caratterizzati
da SUID o, se no, aggiungiamo un privilegio a programmi che ne erano sprovvisti.
Mazzate.
Niente sto giro, strano! Allora proviamo a
ricompilare il programma di login, good c'e' l'ho fatta si ora si che posso
tornare ed avere privilegi di root quando voglio; ora mazzate. Dopo aver
ricompilato il /bin/login ho reso inutile il controllo della parola d'ordine
fatto dalla macchina. Ma noi siamo in possesso della JollyPassword che
e' stata inserita sempre
modificando il sorgente di login e poi dato
che abbiamo ricompilato il tutto l'accesso e' nostro.