|
1-Introdução
2-Econtrando vitimas
3-Explorando
4-Dicas
5-Conclusão
1-Introdução
O RPC é um dos servicos mais complexos existentes
na verdade eles sao incrivelmente complexos, sendo um campo
fértil para a descoberta de vulnerabilidades principalmente buffers
overflow, as vulnerabilidades no RPC existem
em boa quantidade algumas já antigas e outras recentes sendo descobertas,
outras ainda serao descobertas ao longo dos anos
nos concetraremos na principais. O RPC é realmente bastante perigo
sendo a segunda vulnerabilidades mais perigosas para
UNIX na lista do SANS, foi usada também no ataque SOLAR SUNRISE
quando com sucesso hacker comprometeram milhares
de sistemas militares e do departamento de defesa do EUA.
*** NAO é afetado apenas o Linux mas sim todos os UNIX inclusive
Solares
Os servicos mais perigosos são:
RPC Service RPC Program Number
rpc.ttdbserverd 100083
rpc.cmsd 100068
rpc.statd 100024
rpc.mountd 100005
rpc.walld 100008
rpc.yppasswdd 100009
rpc.nisd 100300
sadmind 100232
cachefsd 100235
snmpXdmid 100249
Entradas no CVE
CVE-1999-0002 , CVE-1999-0003 , CVE-1999-0008 , CVE-1999-0018 , CVE-1999-0019
,
CVE-1999-0168 , CVE-1999-0170 , CVE-1999-0208 , CVE-1999-0211 , CVE-1999-0493
,
CVE-1999-0693 , CVE-1999-0696 , CVE-1999-0977 , CVE-1999-0320 , CVE-2000-0666
,
CVE-2001-0717 , CVE-2001-0779 , CVE-2001-0803 , CVE-2002-0033 , CVE-2002-0391
,
CVE-2002-0573 , CVE-2002-0679
CAN-2002-0677 , CAN-2003-0028 , CAN-2003-0252
2-Encontrando Vtimas
Bom para encontrar hosts vulneraveis vc pode usar um scanner de RPC vc
pode achar um no packetstorm
http://packetstormsecurity.nl/ existem varios pegue o q vc mais goste
e o mais novo é claro !!!
aí é só varrer uma larga quantidade
de ips 200.200.0.0 200.205.255.255 por exemplo !!!
vc pode tamber usar o NMAP para identificar RPC mas é
mais demorado nao muito recomendado !!
3-Explorando
Como existem muitas falhas no RPC, cada um em cada programa, quando vc
achar alguem vulneravel busque pelo servico
especifico no packetstorm ex: rpc.statd !!!! entendeu ? vc achara varios
exploits baixe-os e teste eles !
no proprio codigo .c explica a forma de uso !!!!
4-D1cas
Logs
O Zap é o melhor prog pra limpar os logs baixe
ele no packetstorm
Backdoors & Rootkit
Após se tornar root ! até o mais idioa dos
invasores irá instalar algum tipo de backdoor ou rootkit para ter
acesso ao sistema ! isso é muito importante lembre-se vc deve ser
o tipo de hacker "Never say goodbye"
lembre-se a hackers q tem centenas, até milhares de shells !
DDoS Instale um server DDoS na vitma caso queira pode
ser bastante útil !
* Pra quem nao sabe como baixar os arquivos do prompt
de comando use o Wget ! AH!! lembrou né ? bom !
* Uma boa dica é instalar um server de ftp no seu
pc ! para q do pc hackiado vc possa com facilidade transferir
arquivos ! todo hax0r faz isso !
* Limpe sempre o log
* Nao disperdice uma shell backdorize !!
* Use essa shell pra atacar outros pcs ! baixe o scan
de rpc (pu outro) pra ela tb e assim seu pc mais os outros q vc
invadiu scanneando junto podem varrer milhoes de hosts bem mais rapido
!
* Guarde seus arquivos em um lugar bem escondido ! hackers
"Elitoes" costumao instalar um rootkit em LKM como eles
modificam o sistema é possivel com ele impedir q determinador arquivos
seja vistos ! é isso mesmo !
vc pode guardar tudo no diretorio /hacker q o admin vai da um ls / e nao
aparece nda ! só o dono do rootkit vê !
faça isso tb ! no packetstorm a varios rootkits ! a equipe da TESO
desenvolveu um mto bom tb !!!!
tipo se vc nao sabe nda de rootkit procure no google se informar pois
sao ferramentas mto poderosas!
6-Conclusão
Pessoal aki acabou nosso TXT espero q tenham gostado existem muitas falhas
no RPC e muitas estao para serem descobertas,
tenho divulgado txts mostrando formas de se penetrar no windows e linux
! pois temos q alertar pela atual falta
de seguranca onde muitas e muitas empresas instalam seus sistemas de forma
padrao, tem total descaso com a seguranca !!!
Qualquer txt q queiram peçam pelo ICQ
FALOW pessoal até a proxima !!!!
By Stack
ICQ 221984415
|