Fórum Root.cz

Hlavní témata => Server => Téma založeno: chladic01 16. 08. 2012, 10:56:42

Název: Server a hackersky oriesok
Přispěvatel: chladic01 16. 08. 2012, 10:56:42
Zdravim,

dostal som do ruk server u ktoreho je potreba sklonovat disk. Ked sa disk naklonuje napr. pomocou dd, tak pri boote nemoze mountnut root FS. Ak nabootuje na vlastnom HW s original diskom, nabehnu Xka a aplikacia. Pozor neda sa dostat do shellu, takze neviem sa pozriet na disk.
Ak dam disk do druheho systemu, tak vidim: sda1,sda2,sda3
sda1: 8MB partition kde je initrc, kernel a lilo.conf s heslom
sda2: 100MB asi root FS
sda3: logy, aplikacne blbosti

zvlastne je, ze fdisk sda2 vidi, ale "blkid" ho uz nezobrazi. Nejde ani mountnut, neviem ani zistit co je to za filesystem.
Uvazoval som nad cryptovanym FS, ale ten je cez blkid vidiet. Mozno niejaky HW crypt modul na zakladnej doske ?

Kedze mam dostupny initrc, tak mozno by ho slo upravit a zaviest modul, co by mi umoznil pristup na tuto nedostupnu partition ?

Nenapada Vas nieco ? Robila to niejaka firma pred par rokmi a uz po nej neni ani chyru ani slychu, takze som na to sam.
Dakujem za kazdy napad
Název: Re:Server a hackersky oriesok
Přispěvatel: mslebodnik 16. 08. 2012, 12:37:50
pokusit sa vojst do shellu pri bootovani.

ak viete zistit heslo zavadzaca (asi lilo), tak dat za parametre kernelu init=/bin/bash a potom skumat dalej
Název: Re:Server a hackersky oriesok
Přispěvatel: RDa 16. 08. 2012, 13:31:36
nasdilejte image disku at se muzem taky podivat ;)
Název: Re:Server a hackersky oriesok
Přispěvatel: Diskobolos 16. 08. 2012, 14:21:19
> Pozor neda sa dostat do shellu

Co?! Pokud máš klávesnici, myš a běžící prostředí, tak snad není problém.
Máš usera/roota? Pak přepni konzolu pomocí Ctrl-Alt-F1 nebo ssh a fdisk/dd...
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 16. 08. 2012, 15:05:11
Do lila sa neda skocit, je tam asi timeout 0. Nemam usera ani root, ani konzolu neprepnem.
Pravdepodobne init spusta iba Xka a v nich aplikaciu, ktora sa respawnuje.
Název: Re:Server a hackersky oriesok
Přispěvatel: PCnity 16. 08. 2012, 15:16:55
Najvacsi kamarat Magic SysRq :)
Název: Re:Server a hackersky oriesok
Přispěvatel: lmb 16. 08. 2012, 15:29:31
Do lila sa neda skocit, je tam asi timeout 0. Nemam usera ani root, ani konzolu neprepnem.
Pravdepodobne init spusta iba Xka a v nich aplikaciu, ktora sa respawnuje.
když podržíš Shift, tak se timeout ignoruje
jinak boot z CD/USB/whatever => plnej přístup
Název: Re:Server a hackersky oriesok
Přispěvatel: trubicoid2 16. 08. 2012, 15:49:46
ten sda2 bude velmi pravdepodobne zasifrovanej a otevira se klicem/heslem nekde v tom initrd. Do initrd se muzes podivat, nebo ho nekde vystavit (jak zde uz zaznelo)? Mozna maji v tom starym serveru nejakej malinkej usb-flash nebo CF s tokenem, kterej sda2 rozsifruje?

kdyz nabootujes neco jinyho, treba rescuecd, tak se da zkusit trebas:

Kód: [Vybrat]
cryptsetup isLuks /dev/sdb2
jestli nepouzivaji luks, ale jenom holej starej cryptsetup nebo loop-aes, tak to se neda zjistit, jedine ze bys nasel klic a znal i sifru
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 16. 08. 2012, 16:17:19
1. magic sysrq ma nenapadlo, skusim ... asi to ale v kerneli zapnute nebude.
2. luks nepouzivaju, uz som to skusil, je to stary stroj.
3. drzanie shiftu tiez nefunguje
4. ten token neviem nikde najst
5. skusim rozbalit initrd a pozriet sa do neho, napisem ak nieco najdem

zatial dik za rady
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 16. 08. 2012, 22:42:40
Tak initrd neviem otvorit. Neni to ani cpio archive, ani gzip, ani ram disk.
Inac do lila som sa dostal, heslo som vycital s lilo.conf, ale akekolvek parametre mu dam (single, init=/bin/sh) neberie.

hmmm
Název: Re:Server a hackersky oriesok
Přispěvatel: hyza 16. 08. 2012, 23:07:26
co to je za hw? cpu architektura atd?
Název: Re:Server a hackersky oriesok
Přispěvatel: JardaP . 16. 08. 2012, 23:23:03
Tak initrd neviem otvorit. Neni to ani cpio archive, ani gzip, ani ram disk.

Co rika file?
Název: Re:Server a hackersky oriesok
Přispěvatel: Lol Phirae 16. 08. 2012, 23:35:43
Tak initrd neviem otvorit. Neni to ani cpio archive, ani gzip, ani ram disk.

Eh...

Kód: [Vybrat]
xzcat <soubor> | cpio -i -d -H newc --no-absolute-filenames
Jak to je zkomprimováno (gzip|bzip2|lzma|xz) ti řekne file...
Název: Re:Server a hackersky oriesok
Přispěvatel: RDa 16. 08. 2012, 23:59:03
Je srandovni videt jak se snazi novacci v oboru :)

PS. cpio ma nekolik verzi a ty soucasne uz nejsou pouzitelne na stare archivy. Nektere veci proste musite delat "po staru" :)
Název: Re:Server a hackersky oriesok
Přispěvatel: Lol Phirae 17. 08. 2012, 00:39:51
Je srandovni videt jak se snazi novacci v oboru :)

PS. cpio ma nekolik verzi a ty soucasne uz nejsou pouzitelne na stare archivy. Nektere veci proste musite delat "po staru" :)

Eh...

Kód: [Vybrat]
`-H FORMAT'
`--format=FORMAT'
     Use archive format FORMAT.  The valid formats are listed below
     with file size limits for individual files in parentheses; the same
     names are also recognized in all-caps.  The default in copy-in
     mode is to automatically detect the archive format, and in
     copy-out mode is `bin'.

    `bin'
          The obsolete binary format. (2147483647 bytes)

    `odc'
          The old (POSIX.1) portable format. (8589934591 bytes)

    `newc'
          The new (SVR4) portable format, which supports file systems
          having more than 65536 i-nodes. (4294967295 bytes)

    `crc'
          The new (SVR4) portable format with a checksum added.

    `tar'
          The old tar format. (8589934591 bytes)

    `ustar'
          The POSIX.1 tar format.  Also recognizes GNU tar archives,
          which are similar but not identical. (8589934591 bytes)

    `hpbin'
          The obsolete binary format used by HPUX's cpio (which stores
          device files differently).

    `hpodc'
          The portable format used by HPUX's cpio (which stores device
          files differently).
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 17. 08. 2012, 08:25:41
Je to x86. Kernel ma ale 2.6.7, takze tak stare to neni.

podle "file" ten subor skomprimovany neni

initrd: data

este skusim ten cpio s roznymi formatmi
Název: Re:Server a hackersky oriesok
Přispěvatel: RDa 17. 08. 2012, 09:44:47
Nejjednodussi modifikace jadra na ochranu zde je vlastni sifra pred dekompresi initrd pripadne premapovani adres (je to jeden xor aplikovany na offset).

Dostat se do takto uzavreneho systemu je ale mozne, napr. muzes prepsat parametry lila a mit tam init=/bin/bash ... v image disku.

Dalsi moznosti dnes poskytuje virtualizace - to nekdy lepsi (pokud mas shell tak provedes autentifikaci byt se spatnym root heslem a pak pauznes VM, pak upravis nacachovanu stranku s passwd a provedes autentifikaci znova - system by mel cist hesla z ram).

Samozrejme pokud existuji startup skripty v image jako cleartext, muzes tam prepsat kousek na /bin/bash a dostanes pristup (nejlepsi to udelat pred startx).

Ver mi, ze pokud to funguje, byt na specialnim hw, tak vse zjistit pujde.
Název: Re:Server a hackersky oriesok
Přispěvatel: RDa 17. 08. 2012, 09:48:53
Citace
Je to x86. Kernel ma ale 2.6.7, takze tak stare to neni.

Dnes je stare cokoliv za pul roku az rok. Tvuj release kernelu je z leta 2004 :)
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 17. 08. 2012, 10:05:02
Tiez si myslim, ze s ten initrd neni len tak lahko dostupny.
Ked lilu zadavam parametry tak ich uspesne ignoruje. Tvorca toho teda nebol uplny idiot.
Název: Re:Server a hackersky oriesok
Přispěvatel: JardaP . 17. 08. 2012, 13:05:04
Tvorca toho teda nebol uplny idiot.

Byl. Nedodal zadnou dokumentaci.
Název: Re:Server a hackersky oriesok
Přispěvatel: Lol Phirae 17. 08. 2012, 13:11:08
Byl. Nedodal zadnou dokumentaci.

Asi ho zaměstnavatel nasral...  :D
Název: Re:Server a hackersky oriesok
Přispěvatel: Zopper 17. 08. 2012, 13:57:04
A co zkusit najít nějakou osobu z té společnosti (bývalý majitel...), třeba bude mít pořád ještě kontakt na nějaké další zaměstnance a půjde zkontaktovat toho, kdo to dělal.
Název: Re:Server a hackersky oriesok
Přispěvatel: calvera 17. 08. 2012, 14:11:51
A co zkusit najít nějakou osobu z té společnosti (bývalý majitel...), třeba bude mít pořád ještě kontakt na nějaké další zaměstnance a půjde zkontaktovat toho, kdo to dělal.

to je ale nuda, ne?  ;)
Název: Re:Server a hackersky oriesok
Přispěvatel: Lol Phirae 17. 08. 2012, 14:23:09
to je ale nuda, ne?  ;)

Podle původního dotazu tato cesta nikam nevedla, tak nevím. Jinak radši nekomentuju, ten, kdo zaplatil dodavateli za dodání systému, kde se údajně nedá dostat do shellu, se asi v mládí pořádně praštil do hlavy.
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 17. 08. 2012, 14:50:56
Ono sa to robi bezne ak pripravis masinu s niejakou aplikaciou a tu potom poziciavas zakaznikom. Samozrejme nechces aby ti to naklonovali a vykaslali sa na teba, alebo aby sa k tomu dostala konkurencia.

Tuto hadzem do plena ponuku. Je to v Prahe a mam na to vyhradeny budget, takze ak sa najde clovek co to prijde a vyriesi moze si slusne prilepsit.

email: chladic01@gmail.com
Název: Re:Server a hackersky oriesok
Přispěvatel: Lol Phirae 17. 08. 2012, 15:58:25
Tuto hadzem do plena ponuku. Je to v Prahe a mam na to vyhradeny budget, takze ak sa najde clovek co to prijde a vyriesi moze si slusne prilepsit.

Uploadni někam image toho disku a možná se na to někdo z nudy podívá.  ;)
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 19. 08. 2012, 11:05:52
Tak tuto je ten initrd. Skusal som cpio dat rozne typy formatov, ale bezuspesne.

http://windsport.sk/initrd
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 19. 08. 2012, 14:43:28
pardon, http://windsports.sk/initrd
Název: Re:Server a hackersky oriesok
Přispěvatel: Jméno: 19. 08. 2012, 21:02:11
pardon, http://windsports.sk/initrd

Slo by sem hodit i kernel?
Název: Re:Server a hackersky oriesok
Přispěvatel: alfonz 19. 08. 2012, 23:15:48
v ideálním případě chtěl říct image disku, ne ?:)

na druhou stranu, jsem již několikrát setkal s tím, že některé embeded systémy zvlášť na windows obsahují právě nějaké zvláštní zařízení, nebo tokeny, které se kontrolují při startu... a i když naběhnou, tak stejně nefungují...
Název: Re:Server a hackersky oriesok
Přispěvatel: JardaP . 20. 08. 2012, 10:53:55
Asi je to ramfs. Prikaz mount ./initrd /nejaky_adresar -o loop -t ramfs neprotestuje. Ale nic v tom pak neni videt.
Název: Re:Server a hackersky oriesok
Přispěvatel: JardaP . 20. 08. 2012, 11:33:02
Hm, asi neni. On se takle da vlastne namontovat uplne kazdy soubor. :-(
Název: Re:Server a hackersky oriesok
Přispěvatel: Lol Phirae 20. 08. 2012, 11:37:19
v ideálním případě chtěl říct image disku, ne ?:)

Asi tak nějak. Nevím, proč je uploadnuté jen údajné initrd.
Název: Re:Server a hackersky oriesok
Přispěvatel: Jméno: 20. 08. 2012, 12:27:40
Asi je to ramfs. Prikaz mount ./initrd /nejaky_adresar -o loop -t ramfs neprotestuje. Ale nic v tom pak neni videt.

Ono to bude neco zagzipovaneho, na starsich kernelech se jina komprese nepouzivala a ten soubor je urcite zkomprimovany protoze se neda uz vic zkomprimovat.

v ideálním případě chtěl říct image disku, ne ?:)

Asi tak nějak. Nevím, proč je uploadnuté jen údajné initrd.

Treba na tom disku je neco co by se nemelo dostat ven, nebo se mu to nechtelo uploadovat. :)
Název: Re:Server a hackersky oriesok
Přispěvatel: bkralik 20. 08. 2012, 15:08:49
Jenže gzip to není, file to jako gzip nepozná a nezačíná to hexem co má. Jedině by to byl gzip ještě něčím zašifrovanej a měl v jádře nějakou vychytávku na rozšifrování.
Název: Re:Server a hackersky oriesok
Přispěvatel: JardaP . 20. 08. 2012, 15:28:04
Legracni je, ze kdyz se tomu prida hlavicka 1F 8B 08, aby to byl gzip, tak to hlasi: gzip: qqq.gz is encrypted -- not supported .
Název: Re:Server a hackersky oriesok
Přispěvatel: Michal Ambroz 20. 08. 2012, 20:04:52
Ahoj,
Velikost je presne 4MB (4*1024*1024) - kdyby to bylo komprimovane, divil bych se, ze by se to trefilo presne na 4MB.
Proto nemyslim, ze by to bylo necim komprimovane, spis jenom zasifrovane.
Vzhledem k tomu ze to ma velmi vysokou entropii a data vypadaji temer jako dokonaly random (testovano pomici ent http://www.fourmilab.ch/random/), bude to nejaka kvalitni sifra (AES, twofish ...). Rozhodne to neni nejakej hloupej XOR.

Bez kernelu a lila bohuzel nedokazu rict vice.
Michal
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 20. 08. 2012, 20:27:02
No niesu to ziadne doverne data, takze davam image 2 partition ak je niekdo zvedavy
1. 8MB tam je kernel, initrd a lilo (to namountovat lze)
2. To je ten FS, do ktoreho sa neviem dostat

server: mia.leris.cz
user: ftp_hostujemeweby_cz
pass: rasto
Název: Re:Server a hackersky oriesok
Přispěvatel: host 20. 08. 2012, 20:28:55
zdravim, priznam sa, ze som necital celu diskusiu, len som videl ze je to pomerne stary system a ze dokaze nabehnut. Pamatam sa,ze v tom case bol na ssh nejaky exploit, mozno tadial povedie rychlejsia cesta.
Název: Re:Server a hackersky oriesok
Přispěvatel: and 20. 08. 2012, 23:38:46
Velikost je presne 4MB (4*1024*1024) - kdyby to bylo komprimovane, divil bych se, ze by se to trefilo presne na 4MB.
Proto nemyslim, ze by to bylo necim komprimovane, spis jenom zasifrovane.
Vzhledem k tomu ze to ma velmi vysokou entropii a data vypadaji temer jako dokonaly random (testovano pomici ent http://www.fourmilab.ch/random/), bude to nejaka kvalitni sifra (AES, twofish ...). Rozhodne to neni nejakej hloupej XOR.

jj zasifrovano kodem sysfs  ;D ;D ;D  8)  :o je to tady koukam jeden hacker vedle druhyho....
Název: Re:Server a hackersky oriesok
Přispěvatel: JardaP . 21. 08. 2012, 00:54:25
jj zasifrovano kodem sysfs  ;D ;D ;D  8)  :o je to tady koukam jeden hacker vedle druhyho....

Sakra, vy jste chytrej! Ale jak to ma clovek vedet, kdyz o sysfs nemluvi ani man mount.
Název: Re:Server a hackersky oriesok
Přispěvatel: knext 21. 08. 2012, 01:22:45
ty si mi hacker - vedle jak ta jedle!  ::)
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 21. 08. 2012, 23:52:10
Tak sa to podarilo. Initrd bolo zasirovane a klucom bolo najst v jadre ako, pretoze to pouzivalo k tomu este seriove cislo MB a disku.
Tymto dakujem uzivatelovi RDa, ktory na to cele prisiel a vyskumal. Je to ozajstny hacker :)
Název: Re:Server a hackersky oriesok
Přispěvatel: zlz 22. 08. 2012, 02:26:49
Neděkuj a pošli mu ty prachy.
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 22. 08. 2012, 07:35:53
Neděkuj a pošli mu ty prachy.

Stve ta, ze si to nebol ty ze ? :)
Název: Re:Server a hackersky oriesok
Přispěvatel: knext 22. 08. 2012, 08:45:51
Poklona!

Mohl bych pozadat o strucny navod jak docilit rozsirovani initrd respektive jak si takhle zabezpecit instalaci?

Jak byla zasifrovana ta systemova partition?
Název: Re:Server a hackersky oriesok
Přispěvatel: RDa 22. 08. 2012, 09:24:02
Takhle "zabezpecit" instalaci nema smysl, popravde nema smysl zabezpecovat instalaci vubec - protoze vsechno jde obejit.

Je to uplne stejny problem jako v pripade zabezpeceni audiovizualnich del - to co jde prehrat pujde vzdy i zkopirovat :)
Název: Re:Server a hackersky oriesok
Přispěvatel: JardaP . 22. 08. 2012, 09:24:39
Mohl bych pozadat o strucny navod jak docilit rozsirovani initrd respektive jak si takhle zabezpecit instalaci?

Pokud to chcete rozsirovat, tak nevim. Zalezi na tom, v jakem slova smyslu mate na mysli. Pokud to chcete rozsifrovat, zkuste prikaz mount.

Citace
Jak byla zasifrovana ta systemova partition?

Nebyla.
Název: Re:Server a hackersky oriesok
Přispěvatel: knext 22. 08. 2012, 09:29:43
myslel jsem "jak rozsifrovat initrd" v tomto pripade - thx
Název: Re:Server a hackersky oriesok
Přispěvatel: Mirek Prýmek 22. 08. 2012, 11:57:59
Taky se přidávám k pokloně. Říkal jsem si, že se do toho ani nemá smysl pouštět, že to může být libovolné custom šifrování v jádře... Jak jsi to objevil? To's se páral s reverse engineeringem nebo to je něco známýho, co se běžně používá? Můžeš popsat aspoň ve zkratce, jak jsi to rozlouskl?
Název: Re:Server a hackersky oriesok
Přispěvatel: chladic01 23. 08. 2012, 09:53:33
Porovnaval zmeny oproti normalnemu jadru a hladal rozdiely v disassebleri.
Název: Re:Server a hackersky oriesok
Přispěvatel: Mirek Prýmek 23. 08. 2012, 10:00:05
Porovnaval zmeny oproti normalnemu jadru a hladal rozdiely v disassebleri.
Jo, to mě taky napadlo jako nejzchůdnější cesta. Akorát člověk musí vědět, z jaké distribuce to jádro je, nebo doufat, že je vanilla.

Každopádně teda ale dobrá práce :)