SSH Hijacking

Aug 21, 2008 12:30


Строго говоря, ничего нового в описываемой атаке нет: понятно, что если хост захвачен с вашими (или административными) правами, то доверять вводимым командам и запущеным процессам нет никакого основания.Тем не менее, демонстрация очень впечатляющая.

Итак, если злоумышленник получил доступ к рабочей станции с правами пользователя (или ( Read more... )

openssh, attack

Leave a comment

Comments 13

gamajun August 21 2008, 09:18:53 UTC
Сценарии атаки из этой презенташки отлично подошёл бы мне в диссере в качестве иллюстрации :-)

Reply

ex_ivlad August 21 2008, 16:40:40 UTC
pine zero day, по-моему, натянуто, все таки :)

Reply

gamajun August 21 2008, 16:44:55 UTC
Не суть, важен просто факт вызова ptrace() из левого процесса с левым контрольным терминалом :) Pine 0 day у них для иллюстрации, и мне тож чисто для иллюстрации. Только поздновато :))

Reply

ex_ivlad August 21 2008, 16:48:48 UTC
а, ты про это. да, клево, мне понравилось. вообще, красивая штука вышла. даже элегантная.

еще мне рассуждения про anto forensics понравились. :)

Reply


anonymous August 21 2008, 09:27:09 UTC
я бы сказал что если человек зашёл на тачку то он может вклиниваться в любые свои процессы. Если он root, то он может вклиниваться куда угодно кучей способов, хоть через /proc/kcore

Reply

ex_ivlad August 21 2008, 16:32:05 UTC
Совершенно справедливо, об этом я и написал в первом предложении. Однако, программная иллюстрация симпатичная. Вклиниваться в процесс лучше через /proc/pid/mem.

Reply


e1am0 August 21 2008, 12:43:44 UTC
я что-то не вкурил. если чел попал на машину гостем, то он может любую длл скормить процессу, запущенному другим пользователем???? бррррр...
и с унихами я тоже не понял - он там зеродэй эксплоит юзает и эскалирует привелегии??? ну и чо там тогда сложного дальше делать?

Reply

ex_ivlad August 21 2008, 16:39:50 UTC
> юбую длл скормить процессу, запущенному другим пользователем????

нет, защита памяти работает. только процессы пользователя. ну, опять, представь, что ты стянул windows-хеш какого-нибудь unix-DBA. он не администратор домена, поэтому с его хешем отправиться прямиком на домен-контроллер и стащить оттуда все хеши пользователей ты не можешь. зато можешь на его машине дождаться запуска putty и получить доступ к unix-хосту с его правами.

> он там зеродэй эксплоит юзает и эскалирует привелегии???

на юниксе у него права конкретного пользователя, и ssh сессию этого пользователя он и хайджекит. тоже самое. админские права не нужны.

Reply

e1am0 August 22 2008, 05:22:07 UTC
про юникс там вообще помоему тухляк, всё держится на доступе к гдб. если его выкинуть, то дальше надо свой вариант тянуть. вообщем атака сложная, поэтому думаю сработает в адресном исполнении. скрипткидам врядли поможет, как думаешь?

Reply


anonymous December 1 2008, 12:42:56 UTC
что-то у меня ничего не получилось с Putty Hijack.
может на пальцах кто объяснит?

Reply

ex_ivlad December 1 2008, 13:26:38 UTC
по-моему, там все объяснено - проще некуда.

Reply


Leave a comment

Up