HELP! Wettbewerb Linux-Server hacken

Post Reply
Message
Author
DocSteel

HELP! Wettbewerb Linux-Server hacken

#1 Post by DocSteel »

Okay Leudde,

Ich hab ne kleine Herausforderung für euch:

Bei uns läuft ein Wettbewerb zwischen unseren Ausbildern und uns(Azubis IT-SysElo bei der Bundeswehr) das wir Ihren Linux-Server knacken!

Es gelten für den Wettbewerb folgende Regeln:

- Das Hacken muss mit Boardmitteln erfolgen, d.h. es dürfen keine Programme oder Exploits per Datenträger in das NW gebracht werden!

- Es muss nachgewiesen werden das wir drin waren (Änderung motd, Anmeldenachricht, Änderung root-passwort)
- Wir dürfen uns nicht erwischen lassen.

So. Nun zu den technischen Daten des Servers:

Suse Linux 7.x bzw. 8.x


Ich hab den Linux-Server mal mit nmap gescannt! Hier das Ergebnis:

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Host ***.a****.xx (10.xxx.x.x) appears to be up ... good.
Initiating SYN Stealth Scan against ***.a***.xx (10.xxx.x.x)
Adding open port 7000/tcp
Adding open port 139/tcp
Adding open port 680/tcp
Adding open port 111/tcp
Adding open port 22/tcp
Adding open port 2049/tcp
The SYN Stealth Scan took 0 seconds to scan 1601 ports.
For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled
Interesting ports on ***.a***.xx (10.xxx.x.x):
(The 1595 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
111/tcp open sunrpc
139/tcp open netbios-ssn
680/tcp open unknown
2049/tcp open nfs
7000/tcp open afs3-fileserver
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 30.005 days (since Mon May 12 08:46:04 2003)
TCP Sequence Prediction: Class=random positive increments
Difficulty=4779668 (Good luck!)
IPID Sequence Generation: Incremental

Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds

Also ich bin für jede Hilfe dankbar da ich mit meinem Hacker-Latein am Ende bin!
Alle weiteren Infos bezgl. dieses Wettbewerbs stelle ich hier rein!

Plz. HELP ME!

MfG

D.C.

Descartes

Re: HELP! Wettbewerb Linux-Server hacken

#2 Post by Descartes »

Äh, ein nmap-Scan ist noch kein Hacken. Du hast damit lediglich ermittelt, auf welchen Ports der betreffende Zielrechner anfragen entgegennehmen kann.

Schon mal versucht, den Linux Rechner zu booten und am Bootprompt "linux init=/bin/bash" einzugeben? Funktioniert allerdings nur bei physischen Zugang zum Rechner.

Du kannst mal schauen, ob hinter Port 22/tcp *wirklich* ein SecureShell Daemon horcht.
Warum läuft denn auf 111/tcp der RPC?
Bietet der Rechner eventuell NFS Shares an? Der offene Port 2049/tcp lässt mich das vermuten.
Und was ist mit 7000/tcp? Ist das ein AFS3 Fileserver wie mich /etc/services glauben lassen möchte, oder hängt da vielleicht ein VNC-Daemon?

Was (welche Daemons) läuft denn hinter den Ports 22/tcp, 111/tcp, 680/tcp, 2049/tcp und 7000/tcp?

Was ist "mit Bordmitteln" gemeint? Habt ihr normale Useraccounts auf den zu hackenden Maschinen? Dürft Ihr Fremdrechner in das Netzwerk reinhängen auf denen *ihr* Linux installiert habt?

docsteel
Posts: 6
Joined: 11. Jun 2003 18:29
Location: Internet

Re: HELP! Wettbewerb Linux-Server hacken

#3 Post by docsteel »

Hi!

Das ein nmap noch kein Hacken ist weiß ich auch! Bin nur mit meinem (Hacker-)Latein am Ende! Ich hab ja schon die üblichen Sachen ausprobiert: ARP-Spoofing, Man-in-the-middle Attack, Session-Spoofing, X11-Forwarding (der Port 6000 ist seit dem Angriff zugemacht worden <img src="http://www.pl-forum.de/UltraBoard/Images/Sad.gif" border="0" align="middle"> ), etc. Also ich hab schon Ahnung auf dem Gebiet Linux&IT-Sicherheit! Der nmap dient ja auch nur dazu um euch zu zeigen mit was für einem Sys ich es zu tun habe!

Nun zu Deinen Fragen:

- Eigene Rechner ins NW = NEIN! Das geht nicht, steht unter Strafe und wird überwacht!
- Boardmittel heißt es dürfen nur die Programme verwendet werden die bei Linux (Suse 8.1) mitgeliefert werden!
das einspielen jeglicher Datenträger od. fremder SW ist verboten! (Abtippen von Exloits o.ä. ist aber erlaubt)
- physikalischen Zugriff wäre schön, dann wäre der root-Account schon lange meiner! (init sei dank *grins*)
- port 22/tcp ist definitiv ein SSH, da der Admin darüber die Verwaltung macht! SSH nimmt auch Anfragen entgegen
- Account auf dem Server hab ich nicht!
- 2049/tcp= NFS Server wie von Dir richtig vermutet
- Es gibt offene NFS-Shares: 1 Public-Ordner mit rw-Rechten, 1 SuseLinux8.1-Install, 1 SuseLinux8.2-Install
- 7000/tcp= Guutee Frage sieht mir auch eher nach afs aus, da unser Ausbilder sagte er wüßte nicht was da hinter
hängt, also nix VNC! (VNC läuft standardmäßig auf der 5000)
- 680/tcp= k.A. was da hinter läuft! Connectversuch wird rejected
- 139/tcp= Samba-Server 2.x (das ist sicher, da wir damit arbeiten)
- 111/tcp= Remote Procedue Call Daemon (evtl. angreifbar?)

So das war´s erstmal! Für weitere Ideen bin ich sehr dankbar und ich schreibe alle weiteren Entwicklungen diesbzüglich hier rein!


MfG

D.C.

Descartes

Re: HELP! Wettbewerb Linux-Server hacken

#4 Post by Descartes »

Wenn noch nicht mal der Admin ein Ahnung hat, welcher Daemon auf 7000/tcp horcht, dann sollte er doch wenigstens per geeigneter iptables-Regel eingehende Pakete auf diesen Port verwerfen/rejecten.

Ich würde mir 7000/tcp (unbekannter Dienst) und 111/tcp (RPC) genauer anschauen. Vielleicht lässt sich da was machen. Ein unsauber konfigurierter NFS Daemon (2049/tcp) könnte allerdings auch die eine oder andere Hintertür (und dir root-Zugang) öffnen.

Eventuell kann man auch einen Exploit für Samba, NFS oder RFC ausnutzen sofern diese nicht in einer chroot-Umgebung laufen (da lob' ich mir OpenBSD, das so gut wie alles als chgroot laufen lässt).

docsteel
Posts: 6
Joined: 11. Jun 2003 18:29
Location: Internet

Re: HELP! Wettbewerb Linux-Server hacken

#5 Post by docsteel »

Ja erstmal BIG THX!

Wer bietet mehr??? *lol* (so ferige Exploits o.ä. *grins*)

MfG

D.C.

matze

Re: HELP! Wettbewerb Linux-Server hacken

#6 Post by matze »

vielleicht solltest du mal die versionen checken (bannergrabbing), z.b. ssh

gruß,
matze

matze

Re: HELP! Wettbewerb Linux-Server hacken

#7 Post by matze »

nachtrag:
denn erst, wenn du die versionen kennst, kannst du exploits suchen (wobei susi 7.x so einiges haben dürfte) - die frage ist nat. auch, ob alle patches/updates auch immer eingespielt wurden/werden !??

also versionen rausfinden ! jede noch so unscheinbare info sammeln...

mfg,
matze

arno

Re: HELP! Wettbewerb Linux-Server hacken

#8 Post by arno »

find ich nett das hier beim hacken eines BW rechners geholfen wird. *gg*
ist das legal?? <img src="http://www.pl-forum.de/UltraBoard/Images/Wilk.gif" border="0" align="middle">
mfg
arno

docsteel

Re: HELP! Wettbewerb Linux-Server hacken

#9 Post by docsteel »

Hi!
In dem Fall ja! Da das ganze Netzwerk eine AUSBILDUNGS-UMGEBUNG ist! Die Rechner sind vollkommen in einem eigenen Netz isloiert! Der Bund hat das Geld ja! Also in diesem Sinne...

MfG

D.C.

Hosi

Re: HELP! Wettbewerb Linux-Server hacken

#10 Post by Hosi »

Schauen, ob die SSH-Version vulnerable ist. Da waren einige Versionen remote root exploitable. Wenn ja, den passenden exploit bei http://www.packetstormsecurity.nl/ herunterladen, abtippen :) und ausführen.

Grüße,
Hosi

ytimk
Posts: 341
Joined: 07. Sep 2001 0:08

Re: HELP! Wettbewerb Linux-Server hacken

#11 Post by ytimk »

Hi,

habe nicht allzu viel Ahnung davon, aber gab es nicht vor kurzem eine Lücke (Buffer Overflow) in Samba 2.2.7? Vielleicht bietet sich da ja Angriffsfläche... <img src="http://www.pl-forum.de/UltraBoard/Images/Wilk.gif" border="0" align="middle">
Last edited by ytimk on 16. Jun 2003 23:58, edited 1 time in total.

Post Reply