Védelem és hackerek. Hogy is van ez?

Indította Cube, 2016-12-07, 02:27:40

Sziasztok! Régóta követem figyelemmel a fórum életét. Volt egy pár Metin2 szerverem, dolgoztam VPS-ekkel és fejleszettem egy hobbi kernelt is. Sajnos sokszor látom, hogy nagyon sok ember elsősorban a kliens védelmét próbálja szem előtt tartani, holott fogalmuk sincs róla, mennyi veszélyt tartogathat egy teljesen alap konfigurációval ellátott FreeBSD rendszer.
Ez a cikk nem egy tutorial. Nem célom a hibák kijavítása vagy a pánikkeltés. Ezzel a cikkel a sajât tapasztalataimat osztom meg a FreeBSD rendszerek terén.

Vegyük is az első példát:
Adott egy teljesen alap BSD-vel ellátott VPS rajta Marci bácsi Metin2 szerverével. Marci bácsi felkért hogy teszteljem le a szerver védelmét amit ő és XY szâmú "nagy hacker" barátjâval állítottak össze. Rendben. Saját hibáiból kiindulva első dolog amit leteszteltem, hogy milyen portok vannak nyitva az adott gépen. Ezt egy Zenmap-nak nevezett szoftverrel néztem meg. Hogy mit találtam? Gyakorlatilag az összes létező port meg volt nyitva, az FTP szerver 21-es portjától kezdve a 8xxx valahányas port-ig.
Hogy nekünk egy miért jó? Mert a legtöbb Linux alapú gépen szinte 100%-os eséllyel nyitva van a 23-as port azaz a Telnet. A Telnet lényege hogy távolról irányítani tudjunk egy másik számítógépet. Miután rátalâltam erre a nyitott Telnet port-ra, ha hiszitek, ha nem, körülbelül 3 percbe telt root jogot szereznem a gépen.
Hogyan is csináltam? A BSD rendszerek mindegyikén megtalálható egy bizonyos szoftver amely nonstop nyitva tartja a telnet portját. Felkerestem a szoftver gyártóját azzal a szöveggel, hogy elhagytam a root felhasználóm jelszavát és segítsenek ebben. A gyártó készségesen megadta a szoftver Anonymous fehasználónak adatait. És bent is vagyok Marci bácsi rendszerében 3, max 4 perc alatt.


Példa 2:
Szituáció ugyanaz mint az előző esetben, csak itt már nincs nyitott telnet port. Helyette talâltam egy Cloud alapú antivírus és tűzfal szoftvert. Sosem bíztam a felhő alapú dolgokban, ezután meg végképp nem fogok. A Cloud-nak az volt a szerepe, hogy a vírusok azonosításához szükséges információkat a felhőben, egy (sok) másik gépen târolja, így a kliens gépen lévő szoftver csak pár Mb nagyságú és nem igényel komoly erőforrásokat.
Nos. A gyârtó sikeresen közzétette a vírusírtó szoftver forráskódját, melyben talâltam egy "backdoor" nevű kódrészletet ami segítségével az antivírus szoftveren keresztül root jogosultságot szereztem a szervergépen.
A sikeres behatolás után, felvettem a kapcsolatot az antivírus gyártójâval és mâsnapra javították a hibát, valamint közölték, hogy amit találtam az tesztelési célt szolgált.

Példa 3:
Ebben a szituâcióban jóval egyszerűbb dolgom volt, mint az első 2 esetben. A szerverre körülbelül 10 másodperc alatt csatlakoztam fel az alap root jelszóval. :)


Utólag:
A fenti szituációkból következtetve a legroszabb és legnagyobb veszélytényező az ember. Ha nem is önszántunkból, de elkövetünk kisebb nagyobb baromsâgokat, amivel sajât magunknak okozunk kárt. A fenti 3 példában összefoglaltak valós szituâciókat meséltek el. A hibák azóta ki lettek javítva és a rendszerek újra tesztelve lettek, ahova mâr a második próbâlkozâssal már nem jutottam be.

Kiegészítés:
A továbbiakban szeretnék egy Tutorial sorozatot létrehozni a BSD / Linux rendszerek ismeretéből, Backdoor-ok megtalálásáról és azok javításáról. Szép napot kívánok!