Vdaka primitivnemu zabezpeceniu spominanej institucie doslo k analnej penetracii serverov NBU bez vedomia milanovho. z nbu uniklo 20 gigabajtov mailov, internych dokumentov, smernic, nariadeni a podobnych pic****
vsetko sa zacalo pri vtipkoch medzi kamaratmi, ktori si vsimli chybu v mailovom rozhrani na adrese webmail.nbusr.sk, pomocou ktorej bolo mozne vykonavat systemove prikazy na serveri. (ja viem, tato veta znie uplne napicu, ale tak nech chapu aj ludia menej zasveteni danej problematike
tym padom bolo mozne prevziat zoznam lokalnych userov na masine.
FreeBSD www.nbusr.sk 6.0-RELEASE FreeBSD 6.0-RELEASE #0:Thu Nov 3 UTC 2005 root@x64.samsco.home :/usr/obj/usr/src/sys/GENERIC i386
www.nbusr.sk#
cize (pre ludi neznalych) ziskanie plnych prav nad serverom bolo z loginu nbusr mozne bez zadania akehokolvek hesla..
dalej prisiel scan na 10.0.240.0/24 co je subnet, v ktorom sa dana masina nachadza. (takze sme scanovali stroje, ktore uz nie su bezne dostupne z internetu a maju byt chranene ohnivou stenou
odpovedalo cca 5-6 strojov na ktorych pocuvalo aj sshd.
takze dalej sme sa skusili prihlasit na jednu z tychto masin, uz so znamym loginom a heslom nbusr/nbusr123. samozrejme, situacia sa opakovala a opat sme mali shell.
tento stroj mal nazov archive, co naznacovalo ze sa tam bude nachadzat nieco zaujimave.
po asi pol hodine behania po disku sme nasli v homedire jedneho z adminov zdrojaky akejsi backupovacej utility pisanej v cecku. (btw vcelku dobry kod, aj ked backupovanie pgsql riesit v cecku mi pride ako skrabanie sa . hned na zaciatku zdrojaku bolo zadefinovane login/heslo do databazy. heslo bolo 123456 v tom prisiel zajumavy napad skusit toto heslo na roota
z archivu sme si odniesli cca 18 gb databazu taktiez zaujimavou masinou bolo ep.nbusr.sk
po ziskani tohoto hesla sa nam otvorila v podstate cela siet, kedze heslo fungovalo na vsetky ostatne zariadenia unixoveho (servre) alebo sietoveho charakteru (cisco routre/switche). vecer sa nasadili na masiny zabackdoorovane ssh demony, ktore nam zaznamenavali pohyb adminov po dalsich strojoch (aj s heslami of course )
pod ruskom noci cez switche a routre veselo tiekli gigabajty mejlov a inych dovernych dat ku nam, do spravnych ruk na kryptovane disky
po bezradnych tahoch administratorov je v dobe pisania tohto clanku stale mozny plny pristup do siete nbu. ktokolvek s minimalnymi znalostami pocitacov si moze v pohodli svojho domova pristupovat k ich datam. nie vsetko co je bezpecne je naozaj bezpecne a nie vsetko co je tajne je az tak tajne smutnym mementom tohto cinu je zistenie, ze azet je lepsie zabezpecenym systemom ako institucia zastresujuca vysoko doverne dokumenty.
tymto sa s vam lucime, pozdravujem babicku a psa filipa, feriho.. chcem svetovy mier, radostny zivot pre vsetky deti sveta a papiere pre kazdeho
lahodka na zaver, narodny (ne)bezpecnostny urad:
(dokumenty kvoli obavam z obvieniam z vlastizrady a upaleniu na hranici zverejnovat nebudeme)
Roleta je špeciálny inkognito mód, ktorým skryješ obsah obrazovky pred samým sebou, alebo inou osobou v tvojej izbe (napr. mama). Roletu odroluješ tak, že na ňu klikneš.
4 komenty
25 April, 2006 - 16:32 — Anonymous
Vdaka primitivnemu zabezpeceniu spominanej institucie doslo k analnej penetracii serverov NBU bez vedomia milanovho. z nbu uniklo 20 gigabajtov mailov, internych dokumentov, smernic, nariadeni a podobnych pic****
vsetko sa zacalo pri vtipkoch medzi kamaratmi, ktori si vsimli chybu v mailovom rozhrani na adrese webmail.nbusr.sk, pomocou ktorej bolo mozne vykonavat systemove prikazy na serveri. (ja viem, tato veta znie uplne napicu, ale tak nech chapu aj ludia menej zasveteni danej problematike
tym padom bolo mozne prevziat zoznam lokalnych userov na masine.
» webmail.nbusr.sk/horde/services/...
?show=about&module=;%22.passthru(%22cat%20%22.
chr(47).%22etc%22.chr(47).%22passwd%22);%27.
do oci bil najma uzivatel s loginom nbusr
nuz...
kruty vtip - pouzit heslo nbusr123 - nam takmer roztrhol branice - heslo fungovalo (na prvy pokus). ukazalo sa motd a boli sme prihlaseni na masine
po chvilke skumania a behania po stroji sme skusili su na roota utok na branice cislo 2
%su
www.nbusr.sk# id
uid=0(root) gid=0(wheel) groups=0(wheel), 5(operator)
www.nbusr.sk# uname -a
FreeBSD www.nbusr.sk 6.0-RELEASE FreeBSD 6.0-RELEASE #0:Thu Nov 3 UTC 2005 root@x64.samsco.home :/usr/obj/usr/src/sys/GENERIC i386
www.nbusr.sk#
cize (pre ludi neznalych) ziskanie plnych prav nad serverom bolo z loginu nbusr mozne bez zadania akehokolvek hesla..
dalej prisiel scan na 10.0.240.0/24 co je subnet, v ktorom sa dana masina nachadza. (takze sme scanovali stroje, ktore uz nie su bezne dostupne z internetu a maju byt chranene ohnivou stenou
odpovedalo cca 5-6 strojov na ktorych pocuvalo aj sshd.
takze dalej sme sa skusili prihlasit na jednu z tychto masin, uz so znamym loginom a heslom nbusr/nbusr123. samozrejme, situacia sa opakovala a opat sme mali shell.
tento stroj mal nazov archive, co naznacovalo ze sa tam bude nachadzat nieco zaujimave.
po asi pol hodine behania po disku sme nasli v homedire jedneho z adminov zdrojaky akejsi backupovacej utility pisanej v cecku. (btw vcelku dobry kod, aj ked backupovanie pgsql riesit v cecku mi pride ako skrabanie sa . hned na zaciatku zdrojaku bolo zadefinovane login/heslo do databazy. heslo bolo 123456 v tom prisiel zajumavy napad skusit toto heslo na roota
nbusr@archive > su
Password:
nbusr@archive # id
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty),
5(operator), 20(staff), 31(guest)
nbusr@archive # uname -a
FreeBSD archive.nbusr.sk 4.10-STABLE FreeBSD 4.10-STABLE #1: Mon Feb 14 14:47:10
CET 2005 root@archive .nbusr.sk:/usr/src/sys/compile/ARCHIVE i386
nbusr@archive #
dalsi zachvat branice..
z archivu sme si odniesli cca 18 gb databazu taktiez zaujimavou masinou bolo ep.nbusr.sk
po ziskani tohoto hesla sa nam otvorila v podstate cela siet, kedze heslo fungovalo na vsetky ostatne zariadenia unixoveho (servre) alebo sietoveho charakteru (cisco routre/switche). vecer sa nasadili na masiny zabackdoorovane ssh demony, ktore nam zaznamenavali pohyb adminov po dalsich strojoch (aj s heslami of course )
pod ruskom noci cez switche a routre veselo tiekli gigabajty mejlov a inych dovernych dat ku nam, do spravnych ruk na kryptovane disky
po bezradnych tahoch administratorov je v dobe pisania tohto clanku stale mozny plny pristup do siete nbu. ktokolvek s minimalnymi znalostami pocitacov si moze v pohodli svojho domova pristupovat k ich datam. nie vsetko co je bezpecne je naozaj bezpecne a nie vsetko co je tajne je az tak tajne smutnym mementom tohto cinu je zistenie, ze azet je lepsie zabezpecenym systemom ako institucia zastresujuca vysoko doverne dokumenty.
tymto sa s vam lucime, pozdravujem babicku a psa filipa, feriho.. chcem svetovy mier, radostny zivot pre vsetky deti sveta a papiere pre kazdeho
lahodka na zaver, narodny (ne)bezpecnostny urad:
(dokumenty kvoli obavam z obvieniam z vlastizrady a upaleniu na hranici zverejnovat nebudeme)
taakze, nejake tie prompty, konfigy, mejly
enjoy