Я читал статью о недавно взломанном веб-сайте (astalavista.com).
Преступник записал, как он это сделал:
[+] Connecting to astalavista.com:80
[+] Grabbing banner...
LiteSpeed
[+] Injecting shellcode...
[-] Wait for it
[~] We g0tshell
uname -a: Linux asta1.astalavistaserver.com 2.6.18-128.1.10.el5 #1 SMP Thu May 7 10:35:59 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux
ID: uid=100(apache) gid=500(apache) groups=500(apache)
Я попытался выяснить, есть ли в Litespeed уязвимость удаленного внедрения, но не нашел. Некоторые люди утверждали, что ядро уязвимо для эксплойта vmsplice (), но разве для этого не требуется выполнение произвольного кода?
mysql> select username,password,email from contrexx_access_users where is_admin = 1;
+------------+----------------------------------+-----------------------------+
| username | password | email |
+------------+----------------------------------+-----------------------------+
| system | 0defe9e458e745625fffbc215d7801c5 | info@comvation.com |
| prozac | 1f65f06d9758599e9ad27cf9707f92b5 | prozac@astalavista.com |
| Be1er0ph0r | 78d164dc7f57cc142f07b1b4629b958a | paulo.santos@astalavista.ch |
| schmid | 0defe9e458e745625fffbc215d7801c5 | ivan.schmid@comvation.com |
+------------+----------------------------------+-----------------------------+
system:f82BN3+_*
Be1er0ph0r:belerophor4astacom
prozac:asta4cms!
commander:mpbdaagf6m
sykadul:ak29eral
Как они смогли покрыть радужную таблицу длиной до 18 символов? Насколько полны радужные таблицы md5?
Прежде всего, несколько наблюдений:
-Даже если захваченный баннер предназначен для LiteSpeed (замена Apache), в результате доступ осуществляется через пользователя Apache.
-Поскольку первоначальный доступ осуществляется через пользователя Apache, скорее всего, это уязвимость уровня Apache / LiteSpeed, а не ядра.
-.bash_history: Еще ой.
Во-вторых, как лучше обезопасить систему:
-Использование системы защиты от вторжений, например OSSEC, предупредил бы администраторов об изменении важных файлов.
-Использование уровня 7 (уровень приложения) брандмауэр мог отфильтровать неверный ввод, который привел к компрометации первоначального веб-пользователя
-Не хранить пароли пользователей / клиентов. Всегда используйте соленый хеш.
-Не ставьте галочки на злоумышленников. :)
в заключение, ресурсы для радужных таблиц md5:
http://www.freerainbowtables.com/en/tables/md5/
http://project-rainbowcrack.com/table.htm
кстати, я согласен с Неизвестно, поэтому я разместил эти ссылки в качестве доказательства.
Анапологетос
Радужные таблицы md5 очень полны. Особенно, когда в вашем пароле есть ваше имя пользователя.