Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
[0T] Examen de Seguridad en Sistemas UNIX (pendiente)
View unanswered posts
View posts from last 24 hours

 
Reply to topic    Gentoo Forums Forum Index Spanish
View previous topic :: View next topic  
Author Message
TieferFeld
Guru
Guru


Joined: 01 May 2004
Posts: 550
Location: irgendwie, irgendwo, irgendwann

PostPosted: Fri Jul 30, 2004 10:40 am    Post subject: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) Reply with quote

Buenas, gentooza :-D
Acabo de salir de mi examen de "Seguridad en sistemas UNIX" (más o menos) y más o menos ha ido bien... Salvo una pregunta que me dejó con cara de tonto y sin 1,2 puntos :-( :-(

Antes de mandarle un email al profe para preguntarle "qué !"·$%·!&$% había que responder ahí?", hala, que es muy entretenido, a ver quién es el primero que la acierta toda :-D
Quote:
Para cada uno de los siguientes casos explicar un ataque que os permita conseguir permisos de administrador:

i) rwxrwxrwx /etc/init.d
ii) rw-rw-rw- /dev/hda
iii) rwxrwxrwx /bin


Suerte!! :-P :-D
_________________
Du bist was du isst!
Back to top
View user's profile Send private message
kloro
Tux's lil' helper
Tux's lil' helper


Joined: 23 May 2004
Posts: 85
Location: Barcelona

PostPosted: Fri Jul 30, 2004 11:18 am    Post subject: Reply with quote

ola jeje , yo no toy capacitao para responder eso xD
8O

Pero ya que estas podrias poner las otras preguntas y las respuestas( si tacuerdas) para ver un buen examen de seguridad en UNIX :P

PD: X cierto... de que curso es?
Back to top
View user's profile Send private message
TieferFeld
Guru
Guru


Joined: 01 May 2004
Posts: 550
Location: irgendwie, irgendwo, irgendwann

PostPosted: Fri Jul 30, 2004 2:04 pm    Post subject: Reply with quote

Puuuufff...

Eran 10 preguntas y esa que os puse es la que no me supe y la más corta de todas :-P De las otras recuerdo sólo trozos, pero no son tan interesantes. Describir un poco una configuración de red (iptables y tal), la secuencia de arranque de Linux, bash scripting, funciones en C para el manejo de permisos, prioridades, ficheros..., estampas temporales y todo eso, problemas de SETUID y sticky bit...

Esto se estudia en el tercer curso del "Bachelor Kommunikationsinformatik" en la escuela superior alemana en la que estoy este año, lo cual no creo que te responda mucho :-P :-P :-D

Venga, a ver quién es el valiente, que a mí no se me ocurre :-D
_________________
Du bist was du isst!
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Fri Jul 30, 2004 2:05 pm    Post subject: Re: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) Reply with quote

i) rwxrwxrwx /etc/init.d
Si puedes cargar cualquier cosa en el arranque, podrias meter una puerta de atras o algo de eso.
ii) rw-rw-rw- /dev/hda
Esto daria acceso completo al disco saltandote las protecciones ¿no?
iii) rwxrwxrwx /bin
Podrias alterar cualquier programa, por ejemplo si modificas el bash y le metes algun keylogger...
Back to top
View user's profile Send private message
LordAckward
n00b
n00b


Joined: 29 Mar 2004
Posts: 69

PostPosted: Fri Jul 30, 2004 4:16 pm    Post subject: Re: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) Reply with quote

psm1984 wrote:
i) rwxrwxrwx /etc/init.d
Si puedes cargar cualquier cosa en el arranque, podrias meter una puerta de atras o algo de eso.
ii) rw-rw-rw- /dev/hda
Esto daria acceso completo al disco saltandote las protecciones ¿no?
iii) rwxrwxrwx /bin
Podrias alterar cualquier programa, por ejemplo si modificas el bash y le metes algun keylogger...


Bueno en el primer caso, ese directorio no se arranca, sino que contiene scripts de arranque que en la mayoria de las distribuciones linux son los reales.
Code:

lrwxrwx---  1 root root 16 2004-06-16 14:01 /etc/rc2.d/S91apache -> ../init.d/apache
asi que con control directo sobre init.d me podrias hacer algo del estilo a:
Code:

$ mv /etc/init.d/apache /etc/init.d/.apache
$ cp apache_troyan /etc/init.d/

Ese troyano se ejecutaria como root y el sistema deberia seguria funcionando.

segundo caso... borrando la contraseña de root entramos directamente, si no acceso total a todo.
Code:

$ mount /dev/hda  /mnt
$ vi /mnt/etc/shadow
root::12628:0:::::


tercer caso, similar al primero
rw-rw-rw /bin
r--x r--x r--x root root /bin/bash
no puedes modificar /bin/bash pero si puedes hacer un:
Code:

$ cp /bin/bash /bin/.bash
$ cp bash_troyan  /bin/bash
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Fri Jul 30, 2004 4:35 pm    Post subject: Re: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) Reply with quote

LordAckward wrote:
Code:

$ mount /dev/hda  /mnt
$ vi /mnt/etc/shadow
root::12628:0:::::


Si nos ponemos puntillosos los discos duros no se montan, en algun caso las particiones :P
A pesar de tener esos derechos puede que no la puedas montar, o incluso que esa unidad ya este montada y sea /.
Back to top
View user's profile Send private message
TieferFeld
Guru
Guru


Joined: 01 May 2004
Posts: 550
Location: irgendwie, irgendwo, irgendwann

PostPosted: Fri Jul 30, 2004 5:01 pm    Post subject: Reply with quote

Veamos... Algo así parecido a lo que me contáis se me ocurrió a mí durante el examen, pero ninguna me convence.
Quote:
$ mv /etc/init.d/apache /etc/init.d/.apache
$ cp apache_troyan /etc/init.d/

Es que tener permiso de escritura en /etc/init.d implica que puedes crear nuevos archivos en /etc/init.d/ o borrarlos, pero para hacer el mv ese también tienes que tener permisos de escritura en el propio archivo "apache", con lo cual, nada, no?

Y lo mismo en los otros casos. Aunque montes hda, no tienes acceso a /etc/passwd porque ahí cuentan los permisos del archivo en sí, los cuales podemos suponer estándares y propiedad de root, por omisión. Y lo mismo en el /bin.

De todas maneras: Modificar cualquier programa, por ejemplo bash... Pues bueno, pero sigues sin ser root, sigues sin tener permisos de administrador, el bash_troyan está muy bien pero sigue siendo un programa que si lo ejecutas tú tiene tu EUID y listo, no puedes hacer nada especial con él... No?
_________________
Du bist was du isst!
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Fri Jul 30, 2004 5:09 pm    Post subject: Reply with quote

TieferFeld wrote:

Es que tener permiso de escritura en /etc/init.d implica que puedes crear nuevos archivos en /etc/init.d/ o borrarlos, pero para hacer el mv ese también tienes que tener permisos de escritura en el propio archivo "apache", con lo cual, nada, no?

Haz la prueba a ver si te convence :lol:

TieferFeld wrote:

Aunque montes hda, no tienes acceso a /etc/passwd porque ahí cuentan los permisos del archivo en sí

No hace falta montarlo, prueba un hexedit /dev/hda (a ver si te vas a cargar algo :P)

TieferFeld wrote:

De todas maneras: Modificar cualquier programa, por ejemplo bash... Pues bueno, pero sigues sin ser root, sigues sin tener permisos de administrador, el bash_troyan está muy bien pero sigue siendo un programa que si lo ejecutas tú tiene tu EUID y listo, no puedes hacer nada especial con él... No?

Tambien te invito a hacer la prueba.
Back to top
View user's profile Send private message
rsa
n00b
n00b


Joined: 17 Nov 2003
Posts: 49
Location: Murcia

PostPosted: Fri Aug 13, 2004 4:23 pm    Post subject: Reply with quote

No se me parece que la pregunta es incompleta, ya que si no puedes tocar ningun archivo porque no tienes los derechos no puedes hacer nada, solo crear nuevos y si no estan en el nivel de arranque adecuado no arrancaran. Asi que imagino que el profe insconcientemente podria haber pensado que tambien se tiene permisos de escritura para los demonios y asi claro puedes hacer el sistema un solar, jajaja.

Si dais con la tela de verdad estare atento, no he revisado documentacion desde hace tiempo...
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Sat Aug 14, 2004 3:03 am    Post subject: Reply with quote

rsa wrote:
No se me parece que la pregunta es incompleta, ya que si no puedes tocar ningun archivo porque no tienes los derechos no puedes hacer nada, solo crear nuevos y si no estan en el nivel de arranque adecuado no arrancaran. Asi que imagino que el profe insconcientemente podria haber pensado que tambien se tiene permisos de escritura para los demonios y asi claro puedes hacer el sistema un solar, jajaja.

Si dais con la tela de verdad estare atento, no he revisado documentacion desde hace tiempo...

Si tienes permisos sobre el directorio puedes modificar los datos suficientes para plantear serios problema de seguridad.
Back to top
View user's profile Send private message
rsa
n00b
n00b


Joined: 17 Nov 2003
Posts: 49
Location: Murcia

PostPosted: Tue Aug 17, 2004 8:44 pm    Post subject: Reply with quote

como que?
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Wed Aug 18, 2004 11:17 pm    Post subject: Reply with quote

Como mover un archivo de arranque y colocar otro en su lugar para que ejecute el programa que quieras ¿aun te sigue pareciendo poco?

PD: ¿los permisos del archivo te impiden mover ese archivo o incluso borrarlo? que yo sepa los permisos son de lectura, escritura y ejecucion :P
Back to top
View user's profile Send private message
rsa
n00b
n00b


Joined: 17 Nov 2003
Posts: 49
Location: Murcia

PostPosted: Thu Aug 19, 2004 9:31 am    Post subject: Reply with quote

A ver si estoy en lo correcto por lo que estudie hace años los permisos de carpeta son de la carpeta y los de archivo pues de archivo, luego si tienes permisos totales en la carpeta no significa que los tengas en los archivos que contiene, por lo tanto si tienes una carpeta con control total a lo sumo lo que puedes hacer es renombrarla a lo que tu quieras y poner otra en su puesto con los demonios que tu quieras modificados para el uso que quieras (en el caso de /etc/init.d podrias poner un troyano, facil seria poner un server vcn para control del sistema por red) y podrias tener control total del sistema, pero desde luego los demonios de la primera carpeta son intocables pues tienen permisos de control total solo para root.

Asi que esa creo que seria la solucion a las tres cuestiones. Pero desde luego no serian manipulables los archivos primitivos con permisos para root.

Corregidme si estoy equivocado que no tengo el poder de la verdad absoluta, jejee, ademas aqui estamos para aprender.
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Thu Aug 19, 2004 11:09 am    Post subject: Reply with quote

Mira que cuesta convencerte :roll:, como yo no soy capaz lo mejor es que lo hagas por ti mismo:
En tu home crea un archivo como root, luego prueba a moverlo y borrarlo (rm -rf) con tu usuario.

PD: Mirate un man stat.h , man dirent.h
Back to top
View user's profile Send private message
rsa
n00b
n00b


Joined: 17 Nov 2003
Posts: 49
Location: Murcia

PostPosted: Thu Aug 19, 2004 4:01 pm    Post subject: Reply with quote

Tienes razon lo probe, soy de los que hasta no ven con sus ojos no creen, en fin me pasa desde pequeñin, revise documentacion y si es cierto se heredan los permisos de las carpetas a los archivos, asi que la respuesta a la pregunta se simplifica muchisimo, solamenta meter troyanos a punta pala, snifers de teclado y de red, jajaja.

Saludos.
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Thu Aug 19, 2004 5:01 pm    Post subject: Reply with quote

rsa wrote:
revise documentacion y si es cierto se heredan los permisos de las carpetas a los archivos

Pues revisa la documentacion otra vez :P, los permisos no se heredan, lo que pasa que con esos permisos puedes modificar la estructura de directorios (cambiar nombre, borrar, mover...), pero nunca podras leer, modificar o ejecutar un archivo del que no tengas permiso, aunque este en un directorio en el que tengas todos los permisos.
Back to top
View user's profile Send private message
rsa
n00b
n00b


Joined: 17 Nov 2003
Posts: 49
Location: Murcia

PostPosted: Thu Aug 19, 2004 5:41 pm    Post subject: Reply with quote

Eso es escrupolosamente cierto, perdona mi falta de rigurosidad, pero aunque no pueda modificar,leer,o ejecutar los ficheros puedo borrarlos y sustituirlos por los que yo quiera, o sea que tengo casi lo mismo si el objetivo es asaltar el sistema.
Back to top
View user's profile Send private message
-RdX-
n00b
n00b


Joined: 23 Dec 2003
Posts: 60
Location: Sevilla (spain)

PostPosted: Sun Aug 22, 2004 3:12 pm    Post subject: Reply with quote

Ya que estamos, estoy intrigado por una de las preguntas. La 1 y la 3 esta claro que se podrian renombrar archivos de esos directorios y cambiarlos por lo que nos plazca. Pero me da que pensar la 2 pregunta.

Al ser hda el dispositivo de disco duro, no una partición, lo único que se me ocurre es instalar algun gestor de arranque malicioso, y bueno también se podría hacer un cfdisk /dev/hda y modificar las particiones.

¿qué os parece?

Saludos
Back to top
View user's profile Send private message
psm1984
l33t
l33t


Joined: 14 Oct 2003
Posts: 919

PostPosted: Sun Aug 22, 2004 3:41 pm    Post subject: Reply with quote

Si tienes permisos para modificar cualquier cosa del disco duro sin tener en cuenta las protecciones, pues ya tienes suficiente. Podrias crear un programa que buscase el archivo password y cambiase la contraseña del root.
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Spanish All times are GMT
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum