Como um criminoso pode criar uma botnet em apenas 10 minutos


Como um criminoso pode criar uma botnet em apenas 10 minutos

botnet-finalv5

Fala ae galera tudo tranquilo? gostaria de mostrar pra vocês o risco que muitas empresas correm por não realizar atualizações de segurança em seus servidores, e como criminosos podem rapidamente explorar diversas empresas no mundo todo com apenas uma tecla.
Basicamente o que vou demonstrar é o seguinte, a exploração da vulnerabilidade Shell Shock(Pode até não ser uma 0day mas ainda assim faz um estrago imenso), que basicamente permite enviar comandos para o bash através de scripts CGI's, que nada mais são do que scripts que geram informações dinâmicas para paginas web.
Mas como funciona o Ataque?
A unica coisa que precisamos fazer é enviar um User-Agent TUNADO para o servidor como no exemplo abaixo,

CALMA AI!! O QUE É User-Agent?

Jovem é o seguinte, sempre que você entra em qualquer serviço web, faz parte da comunicação entre o cliente(você) e o servidor(Ex.:Facebook), enviar de qual agente você esta se conectando, por exemplo,
Quando você abre o Facebook utilizando o Google Chrome, ele envia esse user-agent para o servidor do Facebook,
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36
Que nada mais é uma simples string que identifica para o servidor que a conexão foi realizada utilizando o Google Chrome, mas no nosso caso vamos utilizar essa informação, pra realizar uma PoC de como um criminoso pode criar uma botnet modesta em apenas 10 minutos.
Então agora que você já sabe o que é user-agent, segue abaixo o user-agent 'TUNADO Shell Shock' que vamos utilizar nessa PoC,

() { ignored; }; echo Content-Type: text/plain ; echo ; echo ; /usr/bin/id

No nosso exemplo iremos utilizar um comando simples e que não vai impactar e nem prejudicar nenhum servidor encontrado, ele ira apenas retornar informações sobre o usuario que esta executando o serviço Web, e sobre o SO. Porem vale reforçar que qualquer tipo de exploração de vulnerabilidade é crime, até mesmo algo como "simples" como o que foi utilizado na PoC.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Vamos realizar um teste, utilizando o modo interativo do python, pra verificar se o User-Agent esta realmente efetivo.

Observação para executar os comandos abaixo, deve ter instalado o python e a lib requests

No terminal do Linux/Mac/Window$ entre no modo interativo do python utilizando o comando python,

>>>import requests
>>>user_agent = {'User-Agent':"() { ignored; }; echo Content-Type: text/plain ; echo ; echo ; /usr/bin/id"}
>>>url = 'http://sitevulneravel.com.br/cgi-bin/test.cgi'
>>>r = requests.get(url, headers=user_agent)
>>>r.content

'\nuid=48(apache) gid=48(apache) groups=48(apache)...'
Ps.: O resto do r.content foi omitido pois era muito grande, o site também foi omitido para evitar que a empresa seja exposta.
Como foi descrito acima o comando que utilizamos é bem simples e não é prejudicial ao host, porem um criminoso pode tranquilamente, executar um comando para realizar o download de uma backdoor/shell, e acabar se apoderando desse host.

Mas como o criminoso consegue criar uma botnet em dez minutos?

Bom pra fazer isso vamos usar 4 coisas, anota ai a receita
  1. - Python
  2. - Censys
  3. - Google
  4. - Shell/backdoor
Recentemente foi lançado um serviço chamado Censys, que trabalha de forma parecida com o Shodan, ele consegue rastrear inúmeros serviços na internet ajudando assim muito o trabalho de pentesters e analistas de segurança, mas também acaba facilitando a vida de criminosos, com apenas uma busca simples no site, posso fazer uma pesquisa global de todos os servidores web que ele conseguiu mapear, possibilitando assim um ataque em massa.

O pessoal do hacking com tapioca fez um ótimo vídeo explicando sobre essa ferramenta, aconselho darem uma olhada no vídeo deles

Mas vamos ao foco principal, o código fonte de como é possível realizar um ataque desse tipo, após algumas horas de coding, vos apresento a PoC desse ataque, a EvilTool, que trabalha com base na API que o Censys disponibiliza, dessa forma, é possível realizar busca de servidores com scripts CGI's e executar esse teste que fizemos manualmente de forma automatica.
LEIA-ME
SOURCE

Bacana! Mas como funciona esse monte de código?

A ferramenta trabalha de duas formas, uma forma passiva onde você passa uma url para ela, e ela identifica se o servidor esta vulnerável, que é o Single URL test. E a forma mais ativa que é o que chamo de "hack the planet", pois ele realiza todas as buscas sozinho e só entrega qual host é vulnerável
Vamos agora para uma explicação sobre o funcionamento da forma de ataque ativa.
A primeira função é a search, onde utilizando as "dorks" do Censys a ferramenta faz uma busca por servidores que estão executando scripts CGI,
Como um criminoso pode criar uma botnet em apenas 10 minutos

Caso ele encontre servidores ele vai chamar a função build_url que realiza a construção da URL a qual ele vai se conectar e executar o teste da vulnerabilidade,

Como um criminoso pode criar uma botnet em apenas 10 minutos

Após a construção da URL, ele envia essa URL, para função test_conn, que vai verificar se esse link é valido e esta funcionando, e nesse momento ele já esta também enviando tambem nosso User_Agent TUNADO

Como um criminoso pode criar uma botnet em apenas 10 minutos

E é claro que não poderia esquecer do Google, o maior concentrador de infomações, utilizando uma biblioteca simples para buscas, com 3 linhas de código é possível capturar todos as URL que contenham arquivos do tipo cgi, aumentando assim a gama de servidores que podem ser atacados,

Como um criminoso pode criar uma botnet em apenas 10 minutos

Agora é simples, ele só recebe o response do servidor e identifica se o comando enviado foi executado com sucesso, caso tenha sido, a URL completa é salva em um arquivo .txt

Como um criminoso pode criar uma botnet em apenas 10 minutos

Como se Proteger dessa e de outras vulnerabilidades?

  • Acompanhe blogs e sites da area, pois além de aprender muita coisa boa, ainda vai estar sempre ligado em novas vulnerabilidades, novos vetores de ataque.
  • Mantenha seus servidores e serviços atualizados
  • Procure soluções que ajudem a proteger os seus servidores, não só dessa falha.

Deixo aqui meu alerta aos sysadmin's , cuide bem da sua infra, pois a qualquer momento um criminoso pode te infectar e você vai acabar descobrindo isso da pior maneira possível.


 

Fonte da matéria original: gamblersec.blogspot.com.br

Matéria enviada por: Fruidz

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Você pode gostar...