Το προφίλ μας στο Google Plus
7

Απρόσεκτοι μασόνοι!

Μυστικιστικές οργανώσεις: Πεφωτισμένοι και Ναΐτες Ιππότες. Αρχέγονα, κρυμμένα μυστικά. Κρυφές τελετές κι ομάδες με ηλικία χιλιετιών. Ο Dan Brown έκανε την αρχή βάζοντας πολύ κόσμο στην πρίζα με τα βιβλία του “Illuminati: Οι πεφωτισμένοι” και “Da Vinci code”. Και ποιος δεν ένοιωσε έκπληξη όταν του αποκαλύφθηκε το μυστικό ότι οι Ναΐτες ιππότες δεν χάθηκαν, αλλά υπάρχουν μέχρι και σήμερα σε κάποιες αρχαίες οργανώσεις! Ακούστηκαν ονόματα όπως οι Μασόνοι, ως οι συνεχιστές των παλαιών Ναϊτών ιπποτών. Εμείς δεν θα μπούμε στην διαδικασία να ψάξουμε αν όλα αυτά είναι αληθινά, ούτε να βρούμε ποιοι κρύβονται πίσω από τη μασονική ιεραρχία. Πράγματι, όλα αυτά δεν έχουν καμία σχέση με το χαρακτήρα αυτού του site. Από την άλλη, λέμε για άλλη μια φορά να δείξουμε τι συμβαίνει όταν οι διαχειριστές συστημάτων είναι αφηρημένοι! Και ξέρετε κάτι; Οι συνέπειες της αφηρημάδας είναι σοβαρότατες ασχέτως αν ο διαχειριστής είναι κοινός θνητός ή αθάνατος… ιππότης ;)

Έπεσε που λέτε στην αντίληψή μας ένα site με κάπως ενδιαφέρον περιεχόμενο. Ένα site που, απ’ ό,τι αναφέρεται στις σελίδες του, αντιπροσωπεύει μια σημαντική και πολύ παλαιά οργάνωση. Μια οργάνωση για την οποία πολλά έχουν ακουστεί και γραφτεί, τώρα και στο παρελθόν. Μπήκαμε λοιπόν κι εμείς στον πειρασμό να δούμε πόσο πολύ καλά προστατεύει το εαυτό της, τα μυστικά της και τα προσωπικά δεδομένα των μελών της η οργάνωση αυτή. Να σας πούμε από τώρα ότι απογοητευτήκαμε; Να σας πούμε ότι απομυθοποιήθηκε στα μάτια μας; Όχι, ας μην σας προκαταλάβουμε. Ας αφήσουμε τα γεγονότα να μιλήσουν από μόνα τους…

Εικόνα 1: Ένα μασονικό site, κάπου στη Μασαχουσέτη...

Βρεθήκαμε, λοιπόν, μπροστά από ένα Μασονικό site, το οποίο είπαμε και να εξετάσουμε. Ξεκινώντας την αναζήτησή μας ακολουθήσαμε τη γνωστή συνταγή: Ερευνούμε και μαθαίνουμε τα πάντα για το “στόχο” μας. Πρώτα απ’ όλα βλέπουμε το συγκεκριμένο site ως απλοί επισκέπτες και διαβάζουμε τα πάντα μέσα σ’ αυτό: Όλες τις ιδέες, τις απόψεις κι αυτά που υποστηρίζουν οι δημιουργοί του. Επίσης, προσέχουμε όλες τις φωτογραφίες και τα νέα του. Μαζεύουμε πληροφορίες γύρω από αυτό, από άλλα, γνωστά site πληροφοριών. Μαθαίνουμε για την επισκεψιμότητα του, το πόσο γνωστό είναι, για το αν έχει δικό του server (dedicated) ή αν ανήκει σε κάποιον host που φιλοξενεί άλλα (πολλά ή λίγα) sites κ.λπ. Με λίγα λόγια, εφαρμόζουμε τη γνωστή στρατηγική της αναγνώρισης του στόχου (reconnaissance). Βέβαια η τεχνική αυτή περιλαμβάνει και μη ορθόδοξους τρόπους αναζήτησης, όπως έλεγχος ανοιχτών θυρών στον server, προγράμματα (και συγκεκριμένα εκδόσεις τους) που τρέχουν πίσω απ’ αυτές κ.ο.κ. Σκοπός μας είναι να εκμεταλλευτούμε τις αδυναμίες τους — αν φυσικά έχουν κάποιες. Αυτό όμως δεν θα το κάνουμε, τουλάχιστον όχι ακόμα. Ένας σχεδόν ασφαλής (ανώνυμος) τρόπος να μάθουμε γι’ αυτό το site είναι με τη βοήθεια του Google! Συχνά, οι επαγγελματίες του χώρου φτιάχνουν μια γραφική απεικόνιση όλων των πληροφοριών που συνέλεξαν. Είναι βλέπετε πιθανό να τους χρειαστεί αργότερα: Από το να τη χρησιμοποιήσουν σε μια απόπειρα social engineering ή ακόμα και για την εύρεση κάποιου κωδικού!

Πριν λοιπόν αρχίσουμε να παίζουμε με τα γνωστά παιχνίδια (βλ., π.χ., nmap), είπαμε να δοκιμάσουμε ένα δικό μας προγραμματάκι, το Web Directory Scanner. Με βάση ένα λεξικό πιθανών καταλόγων στο δίσκο μας θα εξετάσουμε το site–στόχο για την ύπαρξη κάποιου κρυφού αλλά μη προστατευμένου καταλόγου. Ας τρέξουμε λοιπόν το πρόγραμμά μας κι ας περιμένουμε τα αποτελέσματα (βλ. εικόνα 2).

Εικόνα 2: Μετά από μια μικρή αναμονή, ιδού το πρώτο ενθαρρυντικό αποτέλεσμα...

Χμ, πρόκειται για έναν κατάλογο του απομακρυσμένου server τον οποίο δεν είχαμε συναντήσει στο βήμα της αναγνώρισης, επομένως κατά πάσα πιθανότητα αυτός ο κατάλογος *δεν* είναι δημόσια προσβάσιμος. Για να δούμε. Δίνουμε στο URL bar αυτό που εμφάνισε το πρόγραμμά μας…

Εικόνα 3: Κάτι ύποπτο συμβαίνει εδώ...

Αυτό που βλέπουμε μάλλον δεν θα ‘πρεπε να το βλέπουμε! Πρόκειται για μια οθόνη διαχείρισης των σελίδων του site. Μια σοβαρή τρύπα ασφάλειας; Χμ, ας μη βιαστούμε. Ας δούμε πρώτα τι μπορούμε να κάνουμε μ’ αυτό. Πρώτα απ’ όλα το παρατηρούμε κι εξετάζουμε τις δυνατότητες που παρέχει. Φυσικά, με βάση την εμπειρία του ο καθένας αργά ή γρήγορα θα καταλάβει ότι η συγκεκριμένη οθόνη αποτελεί μια πόρτα, μια είσοδο σε κάτι άλλο… Ας πατήσουμε αυτό το προβεβλημένο “edit” link που υπάρχει στη φόρμα, ώστε να δούμε πού θα μας οδηγήσει.

Εικόνα 4: Σίγουρα όλα αυτά δεν έπρεπε να τα βλέπει ο καθένας!

Οδηγούμαστε σε μια άλλη οθόνη. Μια οθόνη που μας επιτρέπει ν’ αλλάξουμε βασικά συστατικά της σελίδας! Σίγουρα αυτό δεν έπρεπε να το βλέπει ο οποιοσδήποτε. Υπάρχει όμως κι ένα combo box ή αλλιώς μια λίστα επιλογών. Για να την πατήσουμε, να δούμε τι θα μας βγάλει! (βλ. εικόνα 4). Χμ, είναι κακογραμμένη. Κακογραμμένη, αλλά πληροφοριακά μεστή! Το στο καλό είν’ αυτά τα db και dna_admin; Άλλο ένα αίνιγμα παρουσιάζεται μπροστά μας. Πραγματικά, αυτή η ιστορία αρχίζει να μας αρέσει. Μετά τη λύση του πρώτου αινίγματος, δηλαδή του πώς θα μπούμε στο site, εμφανίζονται μπροστά μας κι άλλα ερωτήματα, των οποίων οι απαντήσεις ίσως κρύβουν άλλα μυστικά, άλλους κρυμμένους κόσμους, οι οποίοι μόνο με την αναζήτηση και τη γνώση μπορούν να φανερωθούν! Αλήθεια, τα προηγούμενα αποτελούν και μια πολύ καλή απάντηση στην περίφημη ερώτηση “γιατί τα κάνετε όλα αυτά;” :D Αλλά ας μην αφήνουμε πάλι τη φαντασία μας να ξεφεύγει. Βρισκόμαστε αντιμέτωποι μ’ ένα αίνιγμα. Τι είν’ αυτά τα db, dna_admin; Κωδικοί, ονόματα αρχείων, ονόματα καταλόγων; Με βάση το όνομα του πεδίου της φόρμας που επιλέγονται αυτές οι πληροφορίες (“Main Script:”), μάλλον πρόκειται για προγράμματα. Αν είναι σωστή η υπόθεσή μας, θα μπορούσαμε άραγε αυτά τα προγράμματα να τα καλέσουμε από το URL μας; Για να δοκιμάσουμε με το dna_admin…

Εικόνα 5: Αχά! Έχουμε πλήρη πρόσβαση στη βάση δεδομένων!

Ανοίγει μπροστά μας μια φόρμα που παρουσιάζει έναν κατάλογο. Δεν απαιτείται πολύ υψηλό IQ για να καταλάβουμε ότι πρόκειται για τη βάση δεδομένων του site. Μας δίνει μάλιστα και δικαιώματα αλλαγής της δομής του πίνακα, διαγραφής του κι εμφάνισης των περιεχομένων του! Εμείς (as usual) θα περιοριστούμε στο “βλέπω” κι όχι στο “σβήνω” (μένουμε δηλαδή στο εξετάζω / μαθαίνω κι όχι στο χαλάω / καταστρέφω!). Αρχίζουμε να παρατηρούμε τους πίνακες της βάσης και στη σελίδα 3 βλέπουμε ένα ενδιαφέρον όνομα (βλ. εικόνα 5). Ένα όνομα που αποτελεί στόχο κάθε είδους “αναζητητή” του Διαδικτύου: user_accounts.db, ο πίνακας των χρηστών! Συνήθως, μέσα σε πίνακες με παρόμοια ονόματα αποθηκεύονται τα credentials των χρηστών! Πράγματι, πατώντας το link [data] μας παρουσιάζονται όλα τους τα στοιχεία (βλ. εικόνα 6).

Εικόνα 6: Τα στοιχεία των χρηστών, αλλά στη φόρα!

Να σημειωθεί, παρακαλώ, ότι τα passwords *δεν* είναι καν encrypted! Υπερ-μέγα σφάλμα ασφαλείας! Το επόμενο βήμα κάθε ερευνητή ασφαλείας είναι να χρησιμοποιήσει τα credentials αυτά προκειμένου να μπει στο σύστημα με διακαιώματα administrator. Εδώ βέβαια παρουσιάζεται το γνωστό πρόβλημα: Βρήκα το κλειδί αλλά δεν έχω βρει ακόμα την… πόρτα. Χμ, κάπου πρέπει να υπάρχει και η οθόνη εισαγωγής. Ας συνεχίσομε λίγο ακόμα το ψάξιμο. Η πρώτη επιλογή για την αναζήτησή μας είναι από τη λίστα που έχουμε ήδη βρει (βλ. εικόνα 4). Αρχίζουμε να δοκιμάζουμε διάφορα URLs. Πέρα από το γεγονός ότι οι πληροφορίες που συλλέγουμε αυξάνονται (εκθετικά), είμαστε και τυχεροί διότι βρήκαμε γρήγορα την “πόρτα” που ψάχναμε (βλ. εικόνα 7).

Εικόνα 7: Να και η πόρτα για να μπούμε μέσα, όμορφα κι ωραία, σαν σωστοί κύριοι...

Μάλιστα δεν πρόκειται για μια απλή πόρτα, αλλά για την πόρτα του administrator! Για να δούμε τώρα, βρισκόμαστε σε σωστό δρόμο; Κανονικά θα πρέπει, μόλις δώσουμε τα credential του admin, να μπούμε μέσα σαν κύριοι, εχμ, συγγνώμη, σαν Ιππότες! Πληκτρολογούμε προσεκτικά τον κωδικό χρήστη και το password που βρήκαμε στην εικόνα 6 και πατάμε το [Enter].

Εικόνα 8: Όπως λένε... 'We R in!'

Όπως βλέπετε έχουμε μπει με δικαιώματα διαχειριστή και το μενού δεξιά έχει αλλάξει και μας παρέχει κάποιες παραπάνω δυνατότητες. Την προσοχή μάς τραβάει τώρα αυτό το “Security Logs”. Χμ, για να δούμε τι υπάρχει εκεί μέσα. Κάνουμε ένα κλικ κι εμφανίζεται μπροστά μας η λίστα των users που έχουν μπει σαν administrators κι όχι μόνο (βλ., εικόνα 9).

Εικόνα 9: Ωχ, ξεχάσαμε ν' αλλάξουμε την IP μας και το σύστημα-στόχος μάς έχει λογκάρει! :S

Βλέπουμε κάτι που δεν μας αρέσει και πάρα πολύ. H IP μας, σε πρώτη θέση! Αυτό είναι μια όχι και τόσο ευχάριστη εξέλιξη. Τώρα θα μας πείτε “καλά να πάθετε, αφού δεν χρησιμοποιήσατε κάποιον proxy”. Εντάξει, ίσως να ‘χετε δίκιο. Τώρα όμως που την πατήσαμε, πρέπει να δούμε πώς θα επανορθώσουμε. Αυτό το ρημάδι (από εδώ) μας δίνει τρόπο να διαγράψουμε την εγγραφή. Αυτά τα data κάπου πρέπει να καταχωρούνται, όμως! Μπορεί στη βάση δεδομένων ή σε αρχεία, στο δίσκο. Οπότε ίσως να δοκιμάζαμε να τα βρούμε. Η πρώτη επιλογή μας είναι μέσω της βάσης δεδομένων, αφού έχουμε κι άμεση πρόσβαση. Αρχίζουμε λοιπόν να ερευνούμε έναν-έναν τους πίνακες, μήπως κι ανακαλύψουμε κάτι σχετικό. Μετά από λίγο ψάξιμο βρισκόμαστε μπροστά σ’ έναν πολύ ενδιαφέροντα πίνακα με τ’ όνομα loginfo.db (βλ. εικόνα 10). Είναι πολύ πιθανόν να βρίσκονται εκεί μέσα τα security logs!

Εικόνα 10: Ένας ενδιαφέρον πίνακας ο οποίος πιθανόν να κρύβει τα security logs που ψάχνουμε...

Πατάμε το link [Data] για να δούμε τα δεδομένα που περιέχει κι αμέσως καταλαβαίνουμε ότι είμαστε πολύ τυχεροί διότι, πράγματι, εδώ βρίσκονται τα security logs!

Εικόνα 11: Με το κατάλληλο φίλτρο βρίσκουμε την εγγραφή με την IP μας...

Απ’ ό,τι βλέπετε, ο προγραμματιστής που έφτιαξε το site μάς παρέχει όλες τις ευκολίες για να βρούμε και να διαγράψουμε την IP μας από τα logs: Βάζοντας ένα φίλτρο βρίσκουμε την IP και τη διαγράφουμε από τον πίνακα. Μετά απ’ αυτό μπορούμε να κάνουμε ένα refresh στη σελίδα του admin κι αμέσως θα δούμε ότι η IP μας εξαφανίστηκε από τα logs (βλ. εικόνα 12). Από δω και πέρα μπορούμε να κινηθούμε στο site με σχετική ασφάλεια. Φυσικά δεν έχουμε “γλυτώσει” από τα logs του Apache Web server, αλλά αυτά θεωρούμε ότι δεν είναι κάτι που ένας admin ελέγχει συχνά, εκτός από ειδικές περιπτώσεις (τράπεζες, μυστικές υπηρεσίες και λοιπές συγγενείς ομάδες ;).

Εικόνα 12: Η IP μας είναι πια παρελθόν για το απομακρυσμένο site!

Σερφάροντας στο συγκεκριμένο site, πρέπει να πούμε ότι βρήκαμε στοιχεία και προσωπικά δεδομένα τα οποία με κανέναν τρόπο δεν έπρεπε να είναι προσβάσιμα από οποιονδήποτε. Φυσικά, οι άνθρωποι αυτοί είναι οι τελευταίοι που ευθύνονται για κάτι τέτοιο. Ο διαχειριστής και η εταιρία που έφτιαξε κι εγκατέστησε το πρόγραμμα είναι οι κύριοι και βασικοί υπεύθυνοι γι’ αυτήν την κατάσταση. Αυτό που θέλουμε να τονίσουμε είναι η ευκολία με την οποία μπήκαμε στο συγκεκριμένο site, μιας και τα στοιχεία που βρήκαμε ήταν άμεσα προσβάσιμα από το web! Δεν χρησιμοποιήσαμε καμιά τεχνική SQL injection, Remote File Inclusion, ςeb server vulnerability exploitation ή κάποιο άλλο, τρομερό όπλο. Απλά ένα προγραμματάκι χρησιμοποιήσαμε, το οποίο κάνει browse τα αρχεία που ήδη υπάρχουν στον server. Αφού δεν είχαν προστατέψει τα directories τους από τα αδιάκριτα βλέμματα, το σφάλμα τους είναι πολύ σοβαρό! Και να ‘λεγε κανείς ότι είναι κάτι δύσκολο… Τι να πούμε, μάλλον ξεχάστηκαν οι άνθρωποι, αφού κατά την αναζήτηση πρέπει να πούμε ότι βρήκαμε και πολύ καλά προστατευμένα directories ;)

Δεν μας μένει λοιπόν τίποτε άλλο από το να τους ενημερώσουμε για την αδυναμία τους… Τους στείλαμε λοιπόν ένα mail, στις 13/12/2009, ενημερώνοντας τους για το πρόβλημα που έχουν, ελπίζοντας ότι θα το διορθώσουν σύντομα. Σκεφτήκαμε, μάλιστα, πως αν δεν διορθωθεί θα πρέπει ν’ αναβάλουμε τη δημοσίευση αυτού του άρθρου.

Στόχος μας δεν είναι να δημοσιοποιούμε προσωπικά στοιχεία, ούτε να κάνουμε τους καμπόσους με την προβολή ατομικών ή προσωπικών ιδιαιτεροτήτων, καταλύοντας βασικές ατομικές ελευθερίες που εμείς οι ίδιοι σεβόμαστε και υπηρετούμε. Εκείνο που θέλουμε είναι η διάχυση της γνώσης και η εφαρμογή της προστασίας και της ασφάλειας σ’ όλον τον κόσμο, διότι απλά του ανήκει.

Πιστεύουμε ότι κανείς δεν γεννήθηκε “λιγότερος” από κάποιον άλλον ή τουλάχιστον έτσι πρέπει να ‘ναι ακόμα και για τους… Ιππότες!

7 Responses to “Απρόσεκτοι μασόνοι!”

  1. futVre | 06/09/2011 at 09:23

    Κάνα παρόμοιο πρόγραμμα για “Web Directory Scanner”. Έκανα ένα Google Search. Υπάρχουν πολλά. Τι προτείνετε;
    Υ.Γ. Πάντα για εκπαιδευτικούς λόγους.

  2. Filippos | 06/09/2011 at 10:18

    @futVre: Εγώ προσωπικά χρησιμοποιώ το Dirbuster του OWASP. Με μια googλιά θα το βρεις ή ακόμα καλύτερα μπορείς να πειραματιστείς -σε δικό σου site- ή κάποιο challenge με το Backtrack (το οποίο το περιέχει)

    • futVre | 06/09/2011 at 10:40

      @Filippos: Ευχαριστώ πολύ. Το κοίταξα λίγο. Φαίνεται μια χαρά.

  3. giwrg98 | 06/09/2011 at 22:36

    Δλδ αυτό το Main Script ουσιαστικά ήταν το πρόγραμμα που εμφανιζόταν στη σελίδα που γινόταν το edit;

  4. bobiras | 13/10/2011 at 14:32

    Ωραίος ο Thiseas!!

  5. KeyFr3ak | 15/01/2012 at 15:03

    Πολύ καλό πρόγραμμα το Web Directory Scanner σε τι γλώσσα είναι γραμμένο?

  6. Thiseas | 15/01/2012 at 22:51

    Το συγκεκριμένο πρόγραμμα επιδέχεται πολλές βελτιώσεις για να αποκτήσει ενδιαφέρον από προγραμματιστικής σκοπιάς. Απλά, στην συγκεκριμένη περίπτωση έκανε την “δουλειά” του καλά.
    Είναι γραμμένο με C# σε Microsoft Visual Studio 2008 με .net 3.5.
    Είναι στα υπ’ όψιν να βελτιωθεί σε αρκετά σημεία (multi-threading etc. ).
    Thnx anyway.

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων