2006-04-21 14:19

by Vasil Kolev

Разбор на hack attack 2006

(няма да повтарям регламента, всички са го чели)

Няколко думи за инсталираните машини – имахме 3 наши сървъра, които участниците да атакуват. Работеха в/у VirtualPC под windows2003 (за да не чупим операционната система отдолу).

Първата машина беше windows2000 service pack 1, на която имаше DCOM проблема, както и следните отворени услуги:
SNMP read/write със public/private community;
Some access to the registry;
Администраторски account с лесно познаваема парола;
FrontPage достъп до web сайта.

Втората машина беше freebsd 4.1.1 със следните услуги:
– echo/daytime/chargen/time
– FTP
– telnet
– SMTP
– HTTP
– R* tools (rsh, rlogin, rexec)
– NFS
– SNMP
– syslog

Дупки в сигурността бяха:
– потребител: admin парола: admin
– потребител: toor парола:
– потребител: operator парола: qwerty
– потребител: root парола: GOD
– vulnerable BSD telnetd
– vulnerable wu-ftpd 2.5.0 на порт 113
– vulnerable apache 1.3.12
– SNMPd с read community: public
– експортирани с права за запис потребителски директории
– скрит в /usr/include/”. “/ shell с вдигнат suid бит
– скрит в /var/run/”. “/ shell с вдигнат suid бит
– копирано в /usr/local/bin/ копие на редактора VI с вдигнат suid бит
– syslog daemon, приемащ заявки за записване от отдалечени машини

Третата машина беше slackware linux 10.2, инсталация по подразбиране, с работещи apache, sendmail, samba, identd, Sun RPC portmapper и
OpenSSH server. Към apache имаше php 4.4.2. Специално за да има уязвимости apache беше смъкнат до версия 1.3.24 и беше инсталиран phpBB версия 2.0.12.

На участниците беше дадено да инсталират три услуги – phpbb пакет, даден от журито, drupal и някакъв тип файлов сървър. phpBB-то беше модифицирано така, че да допуска всеки потребител освен с нормалната си парола и с username за парола (което само няколко участника забелязаха и поправиха). Идеята на drupal-а беше да се покажат основни знания по инсталиране на такъв софтуер, а при файловия сървър идеята беше да се покажат и по-задълбочените знания по системна администрация. В крайна сметка само трите спечелили отбора успяха да подкарат и трите услуги.

Състезанието започна с инсталирането на сървърите и услугите – хората инсталираха основни linux-и, като един отбор сложи freebsd, а един друг се опита да инсталира windows2003, но имаха бая проблеми (първо със хардуера, а после успяха сами да се отрежат от административен достъп). Един отбор пък не можа да си инсталира slackware и състезанието започна при 7 сървъра, инсталирани от състезателите.

Няколко от състезателите бяха имали сериозни проблеми да си подкарат услугите. В половиният час, отделен на инсталиране на машините в rack-а и тестване на услугите няколко отбора не се справиха и съответно не им бяха дадени точки.

Последва основния и най-интересен етап. В първите 10 минути падна единия от сървърите на журито (freebsd), пробито през потребителя admin с парола admin и после през потребителя toor без парола и с root права. Също така няколко от форумите на участниците бяха пробити от журито и други отбори, понеже малко от тях се бяха сетили да оправят проблема.

По средата на състезанието отбор “Отдел Злоупотреби” направи масивен DoS (отваряне на много паралелни tcp връзки) на повечето услуги в мрежата, поради което два отбора се отказаха, а двама от самостоятелните състезатели се обединиха и състезанието продължи с общо 5 отбора.

Крайният резултат беше оформен в последният половин час – отборите Ampula recti и No Quota team бяха с равен брой точки, но Ampula recti пробиха windows-кия сървър и успяха да си завоюват второто място.

Състезанието беше интересно, всички се забавляваха с пълна сила (особено журито), а повечето участници показаха доста добри познания в системното администриране и защитата.

Tags:

4 Responses to “2006-04-21 14:19”

  1. Петко Узунски Says:

    Г-н Колев, освен печелившите, някой друг знаеше ли какво прави? Тези с маските от миналата година бяха ли там?

  2. LordDoskias Says:

    Хмз , изглежда е било интересно , дано не е имало хора , които да злорадстват/хилят на тези , които не са се представили добре , все пак коректността е важно нещо :).Как точно се реализира ДДоС-а ? Цялата ли мрежа флооднаха?

  3. Драгомир Николов Says:

    @Lord Съжалявам обаче аз злорадствах и се ХИЛЕХ. Хилех се и часове по късно. Sorry ама имаше учстник който неможеше да си пусне мрежата. От журито му я пуснаха след което момъка се зарови в /etc/resolv.conf и в секундите преди да си тръгна пак му падна мрежата. Половинчасовата му “борба” и усилята на журито да пуснат на младежа мрежа отидоха на кино. Лошото е че това не е за смях а е за плач.

  4. lorddoskias Says:

    Е , предполавам , че за всичко си има изключение , но все пак… Аз лично ако отида на такова състезание , и попадна в подобна ситуация ще гледам да се заровя максимално дълбоко от срам. И все пак … никой не каза дали има снимки , клипчета?Гледах по новините , че някакви (грозни) каки танцуваха …

Leave a Reply