Нерадивые брутфорсеры

domov0y
В журнале хакер пару лет назад была статья рассказывающая про теорию встречной атаки. Делается фейковый сервис и вешается программа, умеющая обращаться с коллекцией эксплоитов. В случае регистрации атаки на сервис, начинается встречный наезд. Кажется в самом красивом случае было использование уязвимостей самого эксплоита или его интерпретатора.

!!!

Т.е. я вешаю версию(фэйковую) ssh, допустим, 2.3(где-то год 2003), для которой мне заведомо известно, что есть эксплоит, для её экксплоита? Уж предположить, что кто-то выпускает секюрити фиксы для самих эксплитов сложно..

Очень крутой подход, если он существует, конечно =)
https://fastenv.ru
думаю речь идет о даставке сплоита методом фальшивого сервиса, который должен бить (т.е. тут или знать или гадать имхо) в уязвимость с той стороны. Но опять же, а что если там нет дырки, получится просто в холостую пакеты отстреливать ))) . проще его по ип и дате пробить попоробовать хотябы до железки роутерной...хотя никогда в отделе К не трудился, не знаю как это грамотно делается))) но думаю это проще чем, играть в street hacker )))
Лозунг у них был такой: "Познание бесконечности требует бесконечного времени". С этим я не спорил, но они делали из этого неожиданный вывод: "А потому работай не работай — все едино". И в интересах неувеличения энтропии Вселенной они не работали. (с)
все проще. При начале атаки (как она началась опеделять вам) начинает работать сканер который выдаст адрес и версию ос. далее все зависит от теории вероятности и кривизны рук с обеих сторон. На одном ssh далеко не уедешь, но можно к примеру попробовать выдать ответ вроде "пароль подобран" и жать пока злоумышленник подключится через putty (вроде есть сообщения о дырах) или же глянуть на предмет бажных версий библиотек типа ssl и их немногочисленной родни. На крайний случай отдать изображения помела андерсон с вшитым эксплоитом для jpg.

с веб оно получается сильно красивее :) можно надругаться над роутером если пользователь из великого рода хацкеров малолетних пароли не меняющих. тупо и банально получится что то типа xss injection. только надо заставить несчастную жертву включить скрипты а дальше с помощью связки ajax +iframe можно будет теоретически управлять содержимым окна.
Да пребудет с вами знание ip адреса
domov0y
все проще. При начале атаки (как она началась опеделять вам) начинает работать сканер который выдаст адрес и версию ос. далее все зависит от теории вероятности и кривизны рук с обеих сторон. На одном ssh далеко не уедешь, но можно к примеру попробовать выдать ответ вроде "пароль подобран" и жать пока злоумышленник подключится через putty (вроде есть сообщения о дырах) или же глянуть на предмет бажных версий библиотек типа ssl и их немногочисленной родни. На крайний случай отдать изображения помела андерсон с вшитым эксплоитом для jpg.

Мне очень понравилась идея - заставить(подтасовкой) злоумышленника использовать методы и средства, в рамках которых он окажется в заведомо уязвимом стостоянии.

Я не знаком с теорией, но видится поле для экспериментов. Например релизаций ssh много. Я так понимаю, и релизаций протоколов общения для ssh тоже несколько(например ssh v1). Может есть такие, которые в обе стороны уязвимы? т.е. у меня фейковый ssh-сервер, с очень старой версией, узнав об этом его клиент выбирает старый протокол, автоматически сделав себя уязвимым, для уже давно изобретённых атак(на установившееся соединение).
(ssh тут случайно, на что угодно другое заменить можно).

У меня как-то плохо работает выявление ОС(я особо и не копал в этом напрвлении, но обычное nmap -O(A) localhost мою генту не распознает). Есть что-то продвинутое в этом направлении? Может в сочетаниях с другими типами скнирования(по udp например), определение ОС работает лучше?
https://fastenv.ru
sleepycat
думаю речь идет о даставке сплоита методом фальшивого сервиса, который должен бить (т.е. тут или знать или гадать имхо) в уязвимость с той стороны. Но опять же, а что если там нет дырки, получится просто в холостую пакеты отстреливать ))) . проще его по ип и дате пробить попоробовать хотябы до железки роутерной...хотя никогда в отделе К не трудился, не знаю как это грамотно делается))) но думаю это проще чем, играть в street hacker )))

Что мне даст информация о еге железке роутерной? сделать traceroute мне не представляет труда, а дальше что? Недавние уязвимости в бюджетных cisco ?
Да и это скорее не его машины, а чьи-то, но ему подконтрольные..

Что бы вычислить главноего злодея, надо самому этим злодеем стать.. Позволить поставить себе все зловреды, исследовать, смотреть что куда, постепенно захватывать новые узлы, плавно подбираясь к..

Они же не меня брутфорсят в данном случае, а скорее всего всю подсетку дата центра на все открытые 22 порты, одним и тем же словарём.. Который, собственно, и стал мне интересен изначально.

Если это обычные скрипт-кидди, то разговор совсем другой..
https://fastenv.ru
я не зря сказал что все зависит от кривизны рук и теории вероятности. Может оказаться что ничего с компьютером злоумышленника сделать не получится.
Так что если хотите всерьез влезть в компьютер нападающего, то думайте как скрестить сканер портов и коллекцию сплойтов. Может вам и повезет. Хотя это маловероятно.

кстати, вспомнил одну поучительную историю времен 2008 -2009 года. в одном из популярных троянов включающих компьютер в ботсеть (кажется это было что то типа zeus) обнаружили баг. в скрипте конроллера. банальная sql injection. Человек писавший серверную часть посчитал что данные будут заведомо корректные и не проверял их на ошибки. В результате несколько недель скрипткидди и прочие ламеры с недоумением замечали что их ботсети им уже не принадлежат :)
Да пребудет с вами знание ip адреса
В догонку
https://fastenv.ru
Что мне даст информация о еге железке роутерной? сделать traceroute мне не представляет труда, а дальше что? Недавние уязвимости в бюджетных cisco ?
Да и это скорее не его машины, а чьи-то, но ему подконтрольные.
а что вам даст ваш прием, если вы даже не знаете, что вы собственно хотите сделать? Вы думаете я на вашем фейке упаду? у меня такая машинка или софт в песочнице, да и сомневаюсь, что вариант "на дурака" со мной прокатит. Как говорил один знакомый хакер, "ну пробил ты головой стену, дальше то что, руки то на той стороне". Говоря по простому , мне кажется, что у вас просто ничего не получится, я даже в этом уверен.
Ну допустим вы пробили зараженную машину, от которой кстати наврядли будет открыта сессия, так как она обычно служит для сбора информации, редко для атаки (я сейчас ссш рассматриваю, а не в целом). Ну и чего вы сделаете, сломаете бедному виндузятнику комп "до конца", чтобы тот прозрел? Потратите время на выявление процесса, потом файла, и удаление(которое не всегда получается сделать, если узер не имеет админских привелегий) ? Тоже геморой в стиле "робина гуда" (однако тут есть риск, можно из благих намерений иногда по голове получить, ибо на той стороне нет понятия "хорошего и плохого" кракера). Уж более проще использовать "клей", как уже предложил выше наш соплеменник.
Итого, не знаю, я думаю как системник, а не хакер, хоть меня иногда "поиграть" в него приспичивает. Для меня этой информации достаточно , чтобы пойти бить челом к исп, а потом через него к админу ближайшего гейта, дабы тот просвятил свой штат пользователей или просто захлопнул бы доступ ко мне из этой подсети. Если это ддос, если это брут, то обычно, "кирпичной стены" достаточно.
То, что вы хотите имхо это попытка создать продукт, аля давай metasploit и nmap скрестим, но для этого нужно имхо сначала программистом стать.
ЗЫ
nmap не панацея, никто никогда не утверждал, что когда она выдает тип ос даже с высокой степенью уверенности , этот тип соотвествует действительности. (проверено вашим покорным)
ЗЫ2
да кстати у меня влогах на фряхе были пароли, т.е. я видел что там по именам шел брут ... bob, smith и т.д. Именно по этому я сделал вывод что меня явно брутят словарем. но какием там были, а тем более сейчас патчи накручены на стоковые версии, я не знаю.
Лозунг у них был такой: "Познание бесконечности требует бесконечного времени". С этим я не спорил, но они делали из этого неожиданный вывод: "А потому работай не работай — все едино". И в интересах неувеличения энтропии Вселенной они не работали. (с)
 
Зарегистрироваться или войдите чтобы оставить сообщение.