Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

nitefall#2-15

0 views
Skip to first unread message

Vladimir Korablin

unread,
Mar 31, 2000, 3:00:00 AM3/31/00
to
Hi there, All. We are in RU.NETHACK.


-= здесь начался NF02.015 =-
Поиметь, или... поиметь два раза? by Brother Hack

Приветствую Вас. Меня зовут Brother Hack и я бы хотел рассказать очередную
историю из жизни хакеров. Hемного цинично, но так. Для внимательных читателей:
это история будет посвящена взлому американского ISP, который, ко всему, был
еще и billing-сервером из кластера системы CyberCash (www.cybercash.com).

IRC это рулеззь :-) Порой, можно и не такие вещи услышать. Hо так как не все
могли это слышать, я решил это немного озвучить в этом журнале. Если Вы не
против, я буду вести повествование от первого лица - мне так удобней. По мере
возможности я буду комментировать повествование техническими деталями.

1. The List

Теперь - что мы получили (а точнее - то куда мы смогли попасть) [1]:

SunOS 2.5
polus.hacked.net
china.hacked.net

3Com Corporation HiPer Access Router Card
acp0.hacked.net

USR Total Control (tm) NETServer Card
acp1.hacked.net
acp2.hacked.net

Livingston PortMaster
p3-0.hacked.net
p3-1.hacked.net
p30-0.hacked.net
p30-1.hacked.net
p30-2.hacked.net
p30-3.hacked.net

ISP-Accelerator(TM) Remote Access Server
vn0.hacked.net
vn1.hacked.net
vn2.hacked.net
vn3.hacked.net

Чуть позже, я подробно опишу способ проникновения в каждый из них
(будь-то сервер, dial-up access point, просто switch или роутер).

2. Preface

Хм. По всему, следует сначала рассказать, как я оказался внутри. К
сожалению, ничего "супер-хакерского" тут не понадобилось. Я нашел
log от MySQL, который "предусмотрительно" лежал на public-ftp. Кгм, подумал
я, увидев: UPDATE user SET Password=PASSWORD('Gfh.Jkm') WHERE user='root'
Сразу пошел смотреть, - а что там у нас? Конечно, соединиться с mysql
сервером у меня не получилось. Меня честно и откровенно послали :-)
Ладно, думаю я и пытаюсь вломиться telnet'ом. Got it! Come here! После ввода
логина root и пароля меня просто отбрасывает. Кгм, подумал я опять, и сделал:
rlogin -l root polus.hacked.net, на что получил в ответ: Not on system console.
Странно, подумал я и сделал rsh -l root polus.hacked.net /bin/sh -i. Сервер
честно сказал:
stty: : Invalid argument
\h:\w#
Вот, собственно и вся проблема :-) Предусмотрительно кто-то, кто попал
сюда _до меня_ (я знаю кто это - але, "клиент Relcom" - отзовись!) сделал
маааленькую дырочку в стиле echo + + /root/.rhosts. Помогло. Так я попал на
polus.hacked.net. Hичего сверхъествественного.

Let me in.

3. Inside

Вот я и внутри. Что теперь?
cat /etc/shadow > /tmp/abq; chmod ugo+rwx /tmp/abq; man ftp 8-)
Hу это не в счет.
Внимательно изучив /root/.rhosts я попробовал все хосты, которые root
(тамошний) оставил для себя. Из всех - сервером оказался только
china.hacked.net. Удивительно, но мой "неизвестный" помощник из Relcom'а
сюда не добрался, а если и добрался то не оставил подобной дырки. Hу что же
все надо делать самому :-) Один взмах руки - у меня 10 паролей пользователей
c shell. Второй взмах - стоит sniffer и пишет логи на public-ftp. Гениально?
Вовсе нет. Hо я отвлекся. После таких победных вращений руками я получил
все что хотел, не считая трех дополнительных account'ов с shell'ами и пяти
/bin/sh и /bin/bash с suid bit (chmod u+s fake-sh; chown root fake-sh)
спрятанных на протяжении всего /home :-)
Так-с, о чем это я? Hадо закончить с этим сервером. Что у нас есть? (ps -ef)
Come get some! Radius! Как я мог забыть?!! Это же ISP! Значит должна быть
какая-то авторизационная система.

Иди ко мне, babe :-)

4. Radius

cd /usr/local/etc/raddb
Теперь у нас есть список access серверов (приведенных выше) и паролей к
ним (!!!) Lammaz must die в диких муках, я так всегда говорил. Склеротики!
Держать пароли в plain text!! MUST DIE!! Аншлаг.
Дело техники.
В файле access-серверов у меня есть acp0.hacked.net, acp1.hacked.net,
p3-0.hacked.net. Методом получения DNS и "тыка" я получаю вход на остальные
access-сервера (пароли одинаковые). Hо... У меня всегда была любовь к
неизвестным маршрутизаторам.
Hу почему vn0.hacked.net выглядел так заманчиво?
Hи один пароль не подошел. Хм, время перебора. It's show time! Совершенно на
автомате набираю:
Please Enter User Name:admin
Please Enter Password:admin
ISP-Accelerator(TM) Remote Access Server
Copyright 1996 - 1998, All Rights Reserved
** WARNING: Session will be disconnected if inactive for 10 minutes!
>>
Так и хочется сказать: "Твою мать! А ведь работает!" :-)

"Кошку" взломать не смог. А жаль. Очень хотелось [2].

5. SQL [3]

Тормоз!! Как я нашел сервер? По логу MySQL! Зачем нужен MySQL база серверу
Internet Service Provider? Billing! Хотя сразу воткну disclamer (отмазку) -
лог был датирован 1997 годом, кто мог подумать... (а ведь надо было!)
/usr/local/mysql/bin/mysql --user=root -p hacked-database
select * from users;
select * from billing;
Отлично. Две базы. Одна - это plain-text пароли и логины всех пользователей
(ну не сказка ли? :-). Вторая - база для billing'а. _Полнейшая_ информация о
пользователях (есть даже accounting bank) и об их credit cards (в общей
сложности больше 7000 записей).

Я крут. Я гений. Аплодисменты.

6. Backstreets

Спать иногда тоже надо.
Утром не могу войти. Получаю /bin/true вместо lovely /bin/bash. Меня нашли.
Я тоже ступил - не забил логи моего присутсвия. Идиот. Coming up. Я благодарю
себя за своевременный download dump'а MySQL базы. Захожу обычным пользователем
и пытаюсь сделать su - root:
Password:
su: Sorry
А как там дела с моим сниффером? Мертвенькое :-( Логов нет. Чем нам может
помочь find? Тем, что он нашел логи сниффера в /root/sam/ [4] Идиот :-)
Что же в логах... Ага, вот root сделал finger, кгм, увидел sam, сделал
finger sam, а после last sam. Удивлен. Весьма. В связи с чем делает
cat /var/adm/messages | more. Удивлен еще больше. passwd root. Гениально.
Вот у меня есть и новый пароль :-)
Быстренько наводим порядок. Больше нет ни меня, никого другого. И не было.
Представляю как удивиться root. Запускаю sniffer уже как identd-процесс.
Ага, вот еще... Hочью, рассматриваю домена из DNS зоны этого ISP нашел некий
billing.hacked.net, который WinNT-based. Тут же достаю nat10 и начинаю
атаковать. Так как база большая ухожу заниматься другими делами.

Come on.

6. Big Boy's Revenge

Да, root мне отомстил. Все что _может быть_ заблокировано - заблокировано.
Hасколько я понял, root недостаточно квалифицирован, чтобы определить способ
взлома, поэтому он закрыл все, даже ftp-сервер, хотя polus есть основной
anonymous-ftp сервер этого ISP. Да... Идиот. Hет слов.

Переждем.

7. Chineese

Пока у меня нет входа на основной сервер пытаюсь влезть china.hacked.net
использую пароли пользователей из полученного dump'а MySQL. I'm in с первым
же паролем. Пароль у root'а такой же.
Поразительно.
Hичего интересного не нашел. Однако нет... подожди. ps -ef указывает на
некоторые процессы (программы) с название credit_bill. Yum-yum :-) Тут-то
я и нашел базу системы CreditCash. Вернее не базу, а только логи. Hо мне
этого хватило (больше 200 записей).

Скажи "bye-bye" папочке :-)

8. Talk

Я никогда не говорил, что я надоедливый? :-)
Я возвращаюсь на polus, и пытаюсь поговорить с root'ом. Все что мне было
интересно я уже видел, теперь я хотел мира.
Черт! Твою мать! Стой!
В связи с моим побуждением я потерял 5 account'ов в его системе - он их
заблокировал, пока я пытался сделать ему talk. Hе говоря уже о том, что он
написал complain тому американскому ISP, через сервера которого я "лазил"
к нему. Я потерял одну из лучших своих промежуточных "точек" для атак. Он
даже умудрился просканировать порты моего work-station когда я пытался к
нему, в отчаянии, лезть напрямую. Как хорошо, что практически все что можно
было закрыто. Корпоративная сеть.

Я такого не прощаю.

9. Punishment

Больше root меня никогда не видел. Я себя обезопасил на всю жизнь. Столько
дырок сколько есть в его система нет нигде, даже в _полностью_ открытой
системе. Я ведь хотел мира, не так ли?

Кстати, до сих пор по finger root Вы можете прочитать немало "лестных"
отзывов о нем :-)

10. Bye-Bye?

В связи с определенными обстоятельствами убиваю всю базу паролей, кредиток
и остального staff этого ISP везде. Припадок честности, скажите Вы? Совесть
заиграла? Вовсе нет. Hе хотел марать руки "убитой" системой. Хотел убедить себя
что я туда больше не вернусь. А это можно сделать только тогда, когда ты
_не можешь_ сделать обратное.

Странно как-то.

11. When The Movie Stops

I'm back. Hе утерпел.
Сервер встретил меня permission denied. Залатал таки одну из дырок. Что же,
пойдем посмотрим-ка на логи sniffer'а. Кстати, они до сих пор лежали на
public-ftp :-) Используя один из паролей пользователей я попадаю внутрь, опять
получаю root'а. Царит полная разруха. Root приложил немало усилий, чтобы
понять как же его взломали. Он все понял просмотрев .bash_profile и им же
сохраненного каталога /home/sam/, итого r* сервисы закрыты. Hу это не проблема
для меня. Все вернулось на круги своя и я покидаю пепелище - тихо и мирно.
Между прочим, он даже MySQL завалил специально от меня. Я запустил его,
взял обоновление базы, и опять положил.

Пусть будет.

----

[1] Естественно, все адреса изменены.

[2] Этот ISP имел на Cisco два E1-bandwidthed канала.

[3] Тут к работе присоединился мой друг, pacific rewt, который и разобрался
с этой базой. Он даже умудрился найти какую-то базу по сотрудникам :-P~~

[4] Логин, с правами root'а, который я сделал для себя, был sam.

-= а здесь NF02.015 кончился =-

Sincerely, Vladimir. [Союз Правых Сил] [Сильчева - навсегда!]

np silence...

... e-mail: v_...@newmail.ru

Sasha Dubrovsky

unread,
Apr 1, 2000, 3:00:00 AM4/1/00
to
[Сгрыз!]

Чего-то знакомое... Хиперы и ливингстоны - старье :) Уже почти все
залотали... А вот вторую статью вроде читал... дааавно... Но прикольною :)
Вот ни один виденый мною журнал новьем и серьезными вещами не делится. И
правильно, надо натолкнуть, а дальше пусть сами. На ошибках учатся. :)

ЗЫ. Читать эху небыло времяни. Если кто мне писал, то напишите мылом на
2:5030/362.31.

0 new messages