View previous topic :: View next topic |
Author |
Message |
TieferFeld Guru
Joined: 01 May 2004 Posts: 550 Location: irgendwie, irgendwo, irgendwann
|
Posted: Fri Jul 30, 2004 10:40 am Post subject: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) |
|
|
Buenas, gentooza
Acabo de salir de mi examen de "Seguridad en sistemas UNIX" (más o menos) y más o menos ha ido bien... Salvo una pregunta que me dejó con cara de tonto y sin 1,2 puntos
Antes de mandarle un email al profe para preguntarle "qué !"·$%·!&$% había que responder ahí?", hala, que es muy entretenido, a ver quién es el primero que la acierta toda
Quote: | Para cada uno de los siguientes casos explicar un ataque que os permita conseguir permisos de administrador:
i) rwxrwxrwx /etc/init.d
ii) rw-rw-rw- /dev/hda
iii) rwxrwxrwx /bin |
Suerte!! _________________ Du bist was du isst! |
|
Back to top |
|
|
kloro Tux's lil' helper
Joined: 23 May 2004 Posts: 85 Location: Barcelona
|
Posted: Fri Jul 30, 2004 11:18 am Post subject: |
|
|
ola jeje , yo no toy capacitao para responder eso xD
Pero ya que estas podrias poner las otras preguntas y las respuestas( si tacuerdas) para ver un buen examen de seguridad en UNIX
PD: X cierto... de que curso es? |
|
Back to top |
|
|
TieferFeld Guru
Joined: 01 May 2004 Posts: 550 Location: irgendwie, irgendwo, irgendwann
|
Posted: Fri Jul 30, 2004 2:04 pm Post subject: |
|
|
Puuuufff...
Eran 10 preguntas y esa que os puse es la que no me supe y la más corta de todas De las otras recuerdo sólo trozos, pero no son tan interesantes. Describir un poco una configuración de red (iptables y tal), la secuencia de arranque de Linux, bash scripting, funciones en C para el manejo de permisos, prioridades, ficheros..., estampas temporales y todo eso, problemas de SETUID y sticky bit...
Esto se estudia en el tercer curso del "Bachelor Kommunikationsinformatik" en la escuela superior alemana en la que estoy este año, lo cual no creo que te responda mucho
Venga, a ver quién es el valiente, que a mí no se me ocurre _________________ Du bist was du isst! |
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Fri Jul 30, 2004 2:05 pm Post subject: Re: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) |
|
|
i) rwxrwxrwx /etc/init.d
Si puedes cargar cualquier cosa en el arranque, podrias meter una puerta de atras o algo de eso.
ii) rw-rw-rw- /dev/hda
Esto daria acceso completo al disco saltandote las protecciones ¿no?
iii) rwxrwxrwx /bin
Podrias alterar cualquier programa, por ejemplo si modificas el bash y le metes algun keylogger... |
|
Back to top |
|
|
LordAckward n00b
Joined: 29 Mar 2004 Posts: 69
|
Posted: Fri Jul 30, 2004 4:16 pm Post subject: Re: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) |
|
|
psm1984 wrote: | i) rwxrwxrwx /etc/init.d
Si puedes cargar cualquier cosa en el arranque, podrias meter una puerta de atras o algo de eso.
ii) rw-rw-rw- /dev/hda
Esto daria acceso completo al disco saltandote las protecciones ¿no?
iii) rwxrwxrwx /bin
Podrias alterar cualquier programa, por ejemplo si modificas el bash y le metes algun keylogger... |
Bueno en el primer caso, ese directorio no se arranca, sino que contiene scripts de arranque que en la mayoria de las distribuciones linux son los reales.
Code: |
lrwxrwx--- 1 root root 16 2004-06-16 14:01 /etc/rc2.d/S91apache -> ../init.d/apache
| asi que con control directo sobre init.d me podrias hacer algo del estilo a:
Code: |
$ mv /etc/init.d/apache /etc/init.d/.apache
$ cp apache_troyan /etc/init.d/
|
Ese troyano se ejecutaria como root y el sistema deberia seguria funcionando.
segundo caso... borrando la contraseña de root entramos directamente, si no acceso total a todo.
Code: |
$ mount /dev/hda /mnt
$ vi /mnt/etc/shadow
root::12628:0:::::
|
tercer caso, similar al primero
rw-rw-rw /bin
r--x r--x r--x root root /bin/bash
no puedes modificar /bin/bash pero si puedes hacer un:
Code: |
$ cp /bin/bash /bin/.bash
$ cp bash_troyan /bin/bash
|
|
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Fri Jul 30, 2004 4:35 pm Post subject: Re: [0T] Examen de Seguridad en Sistemas UNIX (pendiente) |
|
|
LordAckward wrote: | Code: |
$ mount /dev/hda /mnt
$ vi /mnt/etc/shadow
root::12628:0:::::
|
|
Si nos ponemos puntillosos los discos duros no se montan, en algun caso las particiones
A pesar de tener esos derechos puede que no la puedas montar, o incluso que esa unidad ya este montada y sea /. |
|
Back to top |
|
|
TieferFeld Guru
Joined: 01 May 2004 Posts: 550 Location: irgendwie, irgendwo, irgendwann
|
Posted: Fri Jul 30, 2004 5:01 pm Post subject: |
|
|
Veamos... Algo así parecido a lo que me contáis se me ocurrió a mí durante el examen, pero ninguna me convence.
Quote: | $ mv /etc/init.d/apache /etc/init.d/.apache
$ cp apache_troyan /etc/init.d/ |
Es que tener permiso de escritura en /etc/init.d implica que puedes crear nuevos archivos en /etc/init.d/ o borrarlos, pero para hacer el mv ese también tienes que tener permisos de escritura en el propio archivo "apache", con lo cual, nada, no?
Y lo mismo en los otros casos. Aunque montes hda, no tienes acceso a /etc/passwd porque ahí cuentan los permisos del archivo en sí, los cuales podemos suponer estándares y propiedad de root, por omisión. Y lo mismo en el /bin.
De todas maneras: Modificar cualquier programa, por ejemplo bash... Pues bueno, pero sigues sin ser root, sigues sin tener permisos de administrador, el bash_troyan está muy bien pero sigue siendo un programa que si lo ejecutas tú tiene tu EUID y listo, no puedes hacer nada especial con él... No? _________________ Du bist was du isst! |
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Fri Jul 30, 2004 5:09 pm Post subject: |
|
|
TieferFeld wrote: |
Es que tener permiso de escritura en /etc/init.d implica que puedes crear nuevos archivos en /etc/init.d/ o borrarlos, pero para hacer el mv ese también tienes que tener permisos de escritura en el propio archivo "apache", con lo cual, nada, no? |
Haz la prueba a ver si te convence
TieferFeld wrote: |
Aunque montes hda, no tienes acceso a /etc/passwd porque ahí cuentan los permisos del archivo en sí
|
No hace falta montarlo, prueba un hexedit /dev/hda (a ver si te vas a cargar algo )
TieferFeld wrote: |
De todas maneras: Modificar cualquier programa, por ejemplo bash... Pues bueno, pero sigues sin ser root, sigues sin tener permisos de administrador, el bash_troyan está muy bien pero sigue siendo un programa que si lo ejecutas tú tiene tu EUID y listo, no puedes hacer nada especial con él... No? |
Tambien te invito a hacer la prueba. |
|
Back to top |
|
|
rsa n00b
Joined: 17 Nov 2003 Posts: 49 Location: Murcia
|
Posted: Fri Aug 13, 2004 4:23 pm Post subject: |
|
|
No se me parece que la pregunta es incompleta, ya que si no puedes tocar ningun archivo porque no tienes los derechos no puedes hacer nada, solo crear nuevos y si no estan en el nivel de arranque adecuado no arrancaran. Asi que imagino que el profe insconcientemente podria haber pensado que tambien se tiene permisos de escritura para los demonios y asi claro puedes hacer el sistema un solar, jajaja.
Si dais con la tela de verdad estare atento, no he revisado documentacion desde hace tiempo... |
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Sat Aug 14, 2004 3:03 am Post subject: |
|
|
rsa wrote: | No se me parece que la pregunta es incompleta, ya que si no puedes tocar ningun archivo porque no tienes los derechos no puedes hacer nada, solo crear nuevos y si no estan en el nivel de arranque adecuado no arrancaran. Asi que imagino que el profe insconcientemente podria haber pensado que tambien se tiene permisos de escritura para los demonios y asi claro puedes hacer el sistema un solar, jajaja.
Si dais con la tela de verdad estare atento, no he revisado documentacion desde hace tiempo... |
Si tienes permisos sobre el directorio puedes modificar los datos suficientes para plantear serios problema de seguridad. |
|
Back to top |
|
|
rsa n00b
Joined: 17 Nov 2003 Posts: 49 Location: Murcia
|
Posted: Tue Aug 17, 2004 8:44 pm Post subject: |
|
|
como que? |
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Wed Aug 18, 2004 11:17 pm Post subject: |
|
|
Como mover un archivo de arranque y colocar otro en su lugar para que ejecute el programa que quieras ¿aun te sigue pareciendo poco?
PD: ¿los permisos del archivo te impiden mover ese archivo o incluso borrarlo? que yo sepa los permisos son de lectura, escritura y ejecucion |
|
Back to top |
|
|
rsa n00b
Joined: 17 Nov 2003 Posts: 49 Location: Murcia
|
Posted: Thu Aug 19, 2004 9:31 am Post subject: |
|
|
A ver si estoy en lo correcto por lo que estudie hace años los permisos de carpeta son de la carpeta y los de archivo pues de archivo, luego si tienes permisos totales en la carpeta no significa que los tengas en los archivos que contiene, por lo tanto si tienes una carpeta con control total a lo sumo lo que puedes hacer es renombrarla a lo que tu quieras y poner otra en su puesto con los demonios que tu quieras modificados para el uso que quieras (en el caso de /etc/init.d podrias poner un troyano, facil seria poner un server vcn para control del sistema por red) y podrias tener control total del sistema, pero desde luego los demonios de la primera carpeta son intocables pues tienen permisos de control total solo para root.
Asi que esa creo que seria la solucion a las tres cuestiones. Pero desde luego no serian manipulables los archivos primitivos con permisos para root.
Corregidme si estoy equivocado que no tengo el poder de la verdad absoluta, jejee, ademas aqui estamos para aprender. |
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Thu Aug 19, 2004 11:09 am Post subject: |
|
|
Mira que cuesta convencerte , como yo no soy capaz lo mejor es que lo hagas por ti mismo:
En tu home crea un archivo como root, luego prueba a moverlo y borrarlo (rm -rf) con tu usuario.
PD: Mirate un man stat.h , man dirent.h |
|
Back to top |
|
|
rsa n00b
Joined: 17 Nov 2003 Posts: 49 Location: Murcia
|
Posted: Thu Aug 19, 2004 4:01 pm Post subject: |
|
|
Tienes razon lo probe, soy de los que hasta no ven con sus ojos no creen, en fin me pasa desde pequeñin, revise documentacion y si es cierto se heredan los permisos de las carpetas a los archivos, asi que la respuesta a la pregunta se simplifica muchisimo, solamenta meter troyanos a punta pala, snifers de teclado y de red, jajaja.
Saludos. |
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Thu Aug 19, 2004 5:01 pm Post subject: |
|
|
rsa wrote: | revise documentacion y si es cierto se heredan los permisos de las carpetas a los archivos |
Pues revisa la documentacion otra vez , los permisos no se heredan, lo que pasa que con esos permisos puedes modificar la estructura de directorios (cambiar nombre, borrar, mover...), pero nunca podras leer, modificar o ejecutar un archivo del que no tengas permiso, aunque este en un directorio en el que tengas todos los permisos. |
|
Back to top |
|
|
rsa n00b
Joined: 17 Nov 2003 Posts: 49 Location: Murcia
|
Posted: Thu Aug 19, 2004 5:41 pm Post subject: |
|
|
Eso es escrupolosamente cierto, perdona mi falta de rigurosidad, pero aunque no pueda modificar,leer,o ejecutar los ficheros puedo borrarlos y sustituirlos por los que yo quiera, o sea que tengo casi lo mismo si el objetivo es asaltar el sistema. |
|
Back to top |
|
|
-RdX- n00b
Joined: 23 Dec 2003 Posts: 60 Location: Sevilla (spain)
|
Posted: Sun Aug 22, 2004 3:12 pm Post subject: |
|
|
Ya que estamos, estoy intrigado por una de las preguntas. La 1 y la 3 esta claro que se podrian renombrar archivos de esos directorios y cambiarlos por lo que nos plazca. Pero me da que pensar la 2 pregunta.
Al ser hda el dispositivo de disco duro, no una partición, lo único que se me ocurre es instalar algun gestor de arranque malicioso, y bueno también se podría hacer un cfdisk /dev/hda y modificar las particiones.
¿qué os parece?
Saludos |
|
Back to top |
|
|
psm1984 l33t
Joined: 14 Oct 2003 Posts: 919
|
Posted: Sun Aug 22, 2004 3:41 pm Post subject: |
|
|
Si tienes permisos para modificar cualquier cosa del disco duro sin tener en cuenta las protecciones, pues ya tienes suficiente. Podrias crear un programa que buscase el archivo password y cambiase la contraseña del root. |
|
Back to top |
|
|
|