[ mulaz @ 31.08.2005. 18:17 ] @
razmisljao sam da bi mogli da postavimo neku temu gde bi neko mogao da pusti svoj ip, i neki, koji imaju(mo) ponekad malo previse vremena da pokusavamo da udjemo u sistem, nadjemo greske, i javimo to vlasniku te stranice.
problem je jedino da bi samo moderatori mogli da kontrolisu dali ta osoba stvarno daje svoj ip, ili neciji drugi (sto bi prouzrucilo da bi neko na lak nacin saznao kako moze da udje u tudji sistem).

ps.: ista ovakva tema bi morala da bude i u unix security
[ Shadowed @ 31.08.2005. 21:36 ] @
Sto se mene tice, moze pod uslovom da je u pitanju MS software i da nadjemo nacin da sprecimo zloupotrebu koju si pomenuo. Ni moderatori ne mogu videti ceo IP sa kojeg je postovano a moze se i koristiti proxy prilikom postovanja. Dakle treba smisliti kako da onaj ko da zadatak dokaze da je IP zaista njegov.
[ `and @ 31.08.2005. 21:40 ] @
Pa moze da se napravi jednostavna client-server aplikacija i svako ko zeli da postavi svoj ip skine neki mali server i neko od moda se konektuje kod njega i proveri ip ... moze se namestiti da svaki put server izbaci drugaciji baner i na drugom portu da se konektuje ...
[ mulaz @ 31.08.2005. 21:49 ] @
mozda ce neko sa vise iskustva na win sistemima da pomogne.. al na linuxu moze da se napise skripta stila:

Code:

#!/bin/sh
# skripta u /path/bla.sh
echo "feel free to test my system security"


i onda u inetd doda linija koja poziva ovu skriptu i veze je na neki odredjen port.
Code:

10000 stream tcp nowait root /usr/sbin/tcpd /path/bla.sh # skripta na portu 10000


tako bi svako mogao da proveri sa netcat/telnet,... taj port i vidi dali admin(root) stvarno hoce da mu neki ceprka po sistemu. zato sto znam da dosta ljudi tu bi znalo da provali u nek komp, al nee zbog mogucih posledica.

sad je samo na windowsasima da nadju neko resenje koje bi radilo na windows sistemima.

[Ovu poruku je menjao mulaz dana 31.08.2005. u 22:50 GMT+1]

[Ovu poruku je menjao mulaz dana 31.08.2005. u 22:50 GMT+1]
[ Shadowed @ 31.08.2005. 22:01 ] @
OK, pisite predloge i sl. a sutra cemo smisliti neka pravila, pa ce se valjda naci neko.

[Ovu poruku je menjao Shadowed dana 31.08.2005. u 23:02 GMT+1]
[ IcyImpact @ 31.08.2005. 22:13 ] @
Posto trenutno nisam previse zaposlen. Mogu svoju win masinu postaviti na malo nize sigurnosne mjere te postaviti svoj IP za koji garantiram da je moj (nemam neprijatelja i nije mi bas do zafrkancije). Ako hocete sutra u 22.40 cu ovdje objaviti svoj IP i probavajte svasta. Jos cemo se dogovoriti tijekom sutrasnjem dana. Sada mi se spava. Sto kazete?
[ mulaz @ 31.08.2005. 22:14 ] @
@`and
netreba nista mod da se konektuje.. samo nesto sta moras da si admin da instaliras/pokrenes.. koje ti izbaci neki tekst na nekom portu. ko hoce .. pokrene.. i mi mu testiramo.. ko nece.. ne mora..

ako neko postuje ip, i nema toga programa.. mislim da je bezveze da biloko pokusava da hakuje.. zato sto moze da naj***e od vlasnika tog sistema, i nikome nista nije pomogao..
ako neko hoce da hakuje zbog svog 'profita' .. vise mu se isplati da pretrazuje random ip adrese.. i nadje trojan portove.. zato sto ce tu biti vise ljudi koji imaju dosta pojma o kompjuterima, i zastiteni su od skript kiddyja
[ zaljubljeni @ 31.08.2005. 22:16 ] @
To sto vi zelite da sprovedete zove se
Penetration testing i postoje velike firme koje pruzaju usluge istog.
[ IcyImpact @ 31.08.2005. 22:25 ] @
Citat:
To sto vi zelite da sprovedete zove se
Penetration testing i postoje velike firme koje pruzaju usluge istog.


Mislim da ovdje nitko nije zeljan neke firme za testiranje.

Ovdje netko zeli malo vise istraziti securiy widnowsa. (Shadowed, mislim, jedva ceka.)
[ AleksandarNS @ 31.08.2005. 22:32 ] @
IcyImpact...fino od tebe shto si predlozio tako neshto...nije losha ideja :)
[ `and @ 31.08.2005. 23:52 ] @
Evo banera ... radi na portu 10000 ! Poruka je : "Test all here ! ... `and !"
[ EArthquake @ 01.09.2005. 00:45 ] @
zar nije nesto slicno vec bilo ovde , mislim da s zvalo root games ili tako nesto
[ Passwd @ 01.09.2005. 12:55 ] @
Netko okaci svoj IP, a zatim ga odmah netko ubije sa nekim UDP flooderom, i neka druga osoba "dobije" IP od covjeka cija je internet konekcija ubijena i ovaj drugi covjek vas tuzi i zacrsite u buksi

Ne da bi se valjao od smijeha vec ....
[ s!c @ 01.09.2005. 14:04 ] @
Trebali bi mozhda i neku live komunikaciju!? IRC, jabber?
Prijedlozi.
[ Passwd @ 01.09.2005. 14:17 ] @
Nemojte samo komplicirat..ko je dobrovoljac neka da svoj IP i neka da ime racunala, i postoje skeneri koji ce utvrditi dali se pod tom IP adresom nalazi to ime racunala, dok se nalazi to je taj lik, ako se pojavi neko drugo ime sve se prekida..jako jednostavno!
[ IcyImpact @ 01.09.2005. 14:50 ] @
U 22.40 su objavit potrebne podatke, a mozemo se svi okupit ne nekom chatu i pratiti tijek akcije. Prijedlozi dalje...
[ `and @ 01.09.2005. 15:41 ] @
A moze se i proveravati baner na odredjeno vreme ...
[ Shadowed @ 01.09.2005. 16:42 ] @
Nema potrebe da se toliko komplikuje sa tim banerom. Tj. ideja je OK ali postoji mnogo jednostavniji nacin da se to uradi. Postavite html stranu na web server i neka na njoj pise nesto kao Alowed for hacking ili nesto sl'.
Dakle,
•web server na portu 8008 (jer neko mozda ima svoj web server pa da ne deface-uje samog sebe sbog ovoga :)) i na homepage-u neka stoji poruka.
•(D)DoS ne dolazi u obzir. Em nije zanimljivo, em kvari zabavu.
•Takodje pozeljno je da na sistemu postoji neka vrsta usluge (pristup) tako da ima odakle da se pocne. "Go" Windows sa firewall-om i zakrpljenim propustima nece biti zanimljiva meta. Znaci, neka web aplikacija ili freehosting. Ili aplikacioni server (mada ovo je vec komplikovano napraviti). Ili recimo namerno napravljen/ostavljen neki propust. Moze za pocetak i ogranicen telnet pristup.
•Kad imate mogucnost da brisete nesto ili pravite neku drugu stetu nemojte to raditi. Nije to svrha.
•Onaj ko daje zadatak, neka prethodno backup-uje podatke jer je ovo javno i ne znamo ko sve ucestvuje i sa kakvim namerama.

Ne morate zuriti sa postavljanjem zadatka. Najbitnije je da se lepo organizuje makar bilo i za 2,3 (5-6) dana.

[Ovu poruku je menjao Shadowed dana 01.09.2005. u 17:49 GMT+1]
[ IcyImpact @ 01.09.2005. 17:49 ] @
Ok. Odgadjam ono za veceras radi bolje organizacije, ali jos sam kandidat za ovo.

Ja, kao zrtva, cu napraviti backup, reinstalirati windowse te konfigurirati windowse za sto bolju zabavu. Napisite sto vise prijedloga za konfiguraciju kako bi to bilo sto bolje. Od ovoga cemo svi nesto nauciti.
[ s!c @ 01.09.2005. 22:48 ] @
Da instalirash Windowse bez ijednoga SP-a?Zatim, ostavi ukljuchene netBIOS, ... Iako, mozhda bi ovako previshe olakshali penetraciju!?
[ IcyImpact @ 02.09.2005. 12:54 ] @
Ja predlazem ovako, da slozimo nekoliko konfiguracija pocevsi od one najranjivije. Ova dolje je "najranjivija" (predlozite jos nesto). Kada zavrsimo sa ovom, krecemo u malo sigurniju konfiguraciju i tako sve do TOP of the TOP konfiguracije.

Konfiguracija Br. 1:

Biti ce instaliran XP Professional bez ijednog Service Packa i zakrpe. Datotecni sustav ce na svim pogonskim jedinicama biti NTFS. Nece biti koristiten EFS.

Biti ce pokrenuti svi moguci servisi. Bit ce omogucen File and Printer Sharing, NULL sessions...

Sve pogonske jedinice ce biti podjeljene, FW ce biti ugasen, AV i AS ce biti ugaseni, a AD ce biti u pogonu.

[ `and @ 02.09.2005. 13:01 ] @
A koja je fora sto si nam dao sve te informacije, zar nije trebalo sami da ih otkrijemo ?

I zar nije ideja bila da ispitujemo sigurnost na svojim mashinama onakve kakve su, da vidimo gde gresimo i sl ... jer to o cemu vi trenutno pricate ima na vise war game servera, jedino ako bas neko ima toliko vremena pa hoce da non-stop menja levele sigurnosti na svojoj mashini ... ?

I jos uvek ostajem pri ideji da je baner najednostavniji i najpouzdaniji nacin zastite !
[ IcyImpact @ 02.09.2005. 13:27 ] @
Ja sam predlozio. Ako vam se ne svidja dobro. Mogu ja sloziti i nepoznatu conf.
[ Shadowed @ 03.09.2005. 12:26 ] @
Naravno da treba biti nepoznata. U principu, zamisli da imas kompaniju koja pruza neku web uslugu i radis na zastiti sistema (mada se ovde neces bas preterano potruditi da ga zastitis). Zato sam i predlozio ono sa hosting-om.

@'and. Ispitivanje na nasim masinama nije bas dobar predlog jer sumnjam da ce neko zeleti da rizikuje. Meni je masina offline pa ispadam iz ponude ali i da je online, ne bih ostavio svoju default kofiguraciju iako sam prilicno siguran u svoju zastitu.
Nije bitno sto ima toga na war game serverima jer je ovde poenta to sto se mi nalazimo sa obe strane - i onih koji zadaju probleme i onih koji ih resavaju.

Evo detaljnijeg predloga sa hostingom (bas mi se svidela ideja :)).
Napravi FTP pristup i nekoliko korisnika. Svaki korisnik ima svoj folder u obliku c:\inetpub\wwwroot\username. Moze da uploaduje sadrzaj preko ftp-a i zatim da ima svoju prezentaciju kao http://IP/username. Naravno, podrska za ASP je ukljucena. Username-ove i password-e daj ovde. Cilj ucesnika je da ostvare sto vece ovlascenje na racunaru.
Ovo je simulacija pruzanja usluge hosting-a gde se ispituje mogucnost "upada" od strane korisnika (ili nekoga ko je saznao U/P nekog korisnika). Na kraju se ovde objavljuju rezultati i nacini na koji su ostvareni, kao i nacini na koje se moze zastititi sistem (ako ih poznajete).

Nakon (ne)ostvarenog zadatka security ce se pojacati ili oslabiti u zavisnosti od toga da li je zadatak bio previse lak ili previse tezak.
[ `and @ 10.09.2005. 19:04 ] @
I gde su sada hakeri ?
[ Shadowed @ 10.09.2005. 19:25 ] @
Ne, nego gde su oni koji ce postaviti sistem. Ili niko nije uspeo da iskonfigurise nista :P.
[ `and @ 12.09.2005. 15:31 ] @
Da to sam mislio ... i usput resio sam ono sto sam te pitao ;)
[ boki @ 14.09.2005. 09:45 ] @
Evo ja cu da ponudim moj server da mi proverite security.
Ima otvorenih servisa tako da moze biti zabavno.
Ukoliko otkrijete propust prvo me obavestite na PP da ga zatvorim kako ga neki klinac ne bi iskoristio da napravi neku stetu.

Uslov je da naravno nema DOS-a ili necega sto pravi veliki protok jer mi time trosi bandwidth.

Racunam da niko nece ispasti pi*ka....


Server je na adresi: << "Testiranje zavrseno" >>





[Ovu poruku je menjao boki dana 27.09.2005. u 18:47 GMT+1]
[ Shadowed @ 14.09.2005. 18:38 ] @
Boki, jesi ti uveseljavao one vesele devojke?

BTW, slazem se sa tvojim izborom graficke. Uvek mi se Gforce vise svidjala od ATI-ja.
[ boki @ 14.09.2005. 18:46 ] @
ah... pa nije sine, nije.... GeForce (bilo koja) je premija za ono sto je u serveru.... Doduse pogodio si proizvodjaca...
[ AleksandarNS @ 15.09.2005. 15:49 ] @
hm :) nema shta....jedva 6 otvorenih portova :) ova konfiguracije je prilichno zashticena
[ `and @ 15.09.2005. 16:42 ] @
<< "Testiranje zavrseno" >> :

21/tcp open ftp
25/tcp open smtp
80/tcp open http
110/tcp open pop3
389/tcp open ldap
443/tcp open https
1002/tcp open windows-icfw
1720/tcp open H.323/Q.931
1723/tcp open pptp
3389/tcp open ms-term-serv

;)

[Ovu poruku je menjao Shadowed dana 27.09.2005. u 19:07 GMT+1]
[ Shadowed @ 15.09.2005. 19:01 ] @
Hmm, da, povezao san nVidiu (poznata informacija) automatski sa Gforce-om.

LM, postignuto:
Dobijanje strukture direktorijuma unutar wwwroot-a.
Dobijena informacija o fizickoj adresi gde se inetpub nalazi, Verzija ASP-a i .NET framework-a, ime racunara na lokalnoj mrezi.
Dobijen deo kod-a fajla << "Testiranje zavrseno" >>/slike/index.aspx.vb

Koriscen alat: Firefox (alternative, IE, Netscape, Opera, lynx?).

Mesto propusta: fajl << "Testiranje zavrseno" >>/slike/index.aspx

Propust: ne postoji zastita od kretanja ka visem direktorijumu (/..) u index.aspx fajlu.

Kako je koriscen: Parametar loc se postavi na / i tada vraca direktorijumsku strukturu iz neplaniranog direktorijuma: slike. kada se postavi na /.. vraca strukturu wwwroot-a. Dalje je moguce kretati se kroz direktorijume kliktanjem na linkove.
Takodje, moguce je izazvati runtime error i dobiti deo koda i ostale podatke koje sam naveo. Moguce je dobiti tri dela koda postavljanjem loc-a na fizicku adresu: (npr c:), nepostojeci direktorijum (/NoDir), na fajl (/somefile.ext).

Resenje problema:
U kodu:
Code:
Dim loc As String = Request.QueryString("loc")
Dim vdLoc As String = root & loc
Dim mapLoc As String = Server.MapPath(vdLoc)

treba dodati proveru da li postoji string "/.." posle prve linije. Na primer ovako: If InStr(loc, "/..") <> 0 Then ErrCode()


PS. Nisam bio u mogucnosti da koristim raw sockets na ovom racunaru sa koga pristupam net-u pa nisam koristio nista ozbiljnije.

PPS. Pomenute vesele devojke su u jednom od direktorijuma koji nije standardno dostupan u galeriji (eto vam razloga da se potrudite sada kada je bug zakrpljen ;)).

[Ovu poruku je menjao Shadowed dana 27.09.2005. u 19:08 GMT+1]
[ boki @ 15.09.2005. 19:29 ] @
Citat:
`and:<< "Testiranje zavrseno" >> :

21/tcp open ftp
25/tcp open smtp
80/tcp open http
110/tcp open pop3
389/tcp open ldap
443/tcp open https
1002/tcp open windows-icfw
1720/tcp open H.323/Q.931
1723/tcp open pptp
3389/tcp open ms-term-serv

;)


E, ajd proveri jos jednom 25, 110, 389, 1002 i 1720.

Trebalo bi da su zatvoreni i koliko ja vidim jesu....

[Ovu poruku je menjao boki dana 27.09.2005. u 19:13 GMT+1]
[ AleksandarNS @ 15.09.2005. 20:12 ] @
Citat:
boki: E, ajd proveri jos jednom 25, 110, 389, 1002 i 1720.

Trebalo bi da su zatvoreni i koliko ja vidim jesu....


upravo tako...ove portove ja nisam video kao otvorene.
[ boki @ 15.09.2005. 23:57 ] @
Al evo, nasla se seljacina da bruteforcuje FTP...

Ne vidim razloga da ne objavim podatke:

Name: ubr-cpe-101.pat-pool.nsad.sbb.co.yu
Address: 82.117.202.129


Posto ce verovatno procitati ovo da mu kazem da je password takav da ga nece izvaliti 3 godine....
[ AleksandarNS @ 16.09.2005. 00:37 ] @
hm...to je i moj pool, ali ja to nisam radio.

[Ovu poruku je menjao AleksandarNS dana 16.09.2005. u 01:43 GMT+1]
[ Mister Big Time @ 16.09.2005. 01:38 ] @
Interesantna tema Imam ja isto box kod kuce, pa cu da ga dignem... al' prvo da bekapujem sve podatke :P Tj. da stavim nista na njega.. Bas me zanima security. I jako podrzavam ovaj "white hat" metod... znaci uspes da udjes, izadjes.. ne diras nista, samo javis ...
[ `and @ 16.09.2005. 01:54 ] @
Nesto mi prso nmap svaki put izbacuje druge portove sa istim parametrima ... mozda nije tacno to sto sam izbacio ...
[ Albus @ 27.09.2005. 13:25 ] @
Cela ideja je OK, ali svojevremeno me je zanimao alat koji bi to radio umesto white-hats
Jedan od tih vulnerabiliti scanera sam pustio, naravno, bez modula za brute-forcing ili DOS-s...

Odradio je nesto i nista nije nasao (nije mi bio cilj da nesto cackam, kad nisam haker vec admin jedne mrezice, naucicu od vas ako treba...)

Ono sta je zanimljivo: Dok sam skenirao "odjedamput" sam postao meta nekih napada iz "Poljske","Svedske","Turske","Brazila"

Nisam zanimljiv, imam dial-up sa dinamickom adresom koju vide moderatori jer namerno nisam pravio drugu sesiju, sa ovom adresom sam i skenirao, cisto ako budes gledao log-fajlove.

DA LI SI TI NAPRAVIO OVE NAPADE NA "NAPADACA" ?
TO BI BIO SUPER FAZON, Scrypty bi verovatno odustao ako bi ga neki IDS detektovao, i automatski ga malo prodrmao - cisto da mu da do znanja.

Neznam da li postoji neka tema koja bi raspravljala o tom vidu zastite (zaplasiti napadaca)