Professional Documents
Culture Documents
com/
11
Cdric BERTRAND - http://lepouvoirclapratique.blogspot.com
Sommaire
Prambule ............................................................................................................................................... 3 Prise de contrle distance dun serveur Tomcat .................................................................................. 4 Laccs linterface dadministration.................................................................................................. 5 La cration de la backdoor .................................................................................................................. 6 Lupload de la backdoor ...................................................................................................................... 6 Installation du RAT .............................................................................................................................. 8 Linstallation du rootkit ..................................................................................................................... 10 Glossaire ................................................................................................................................................ 12 Outils utiliss ......................................................................................................................................... 13 Rfrences ............................................................................................................................................. 15
Figure 1 Serveur Apache Tomcat ............................................................................................................ 4 Figure 2 Interface d'administration Tomcat .................................................................................... 5 Figure 3 Protection Tomcat ..................................................................................................................... 5 Figure 4 Upload fichier WAR ................................................................................................................... 5 Figure 5 Cration d'une backdoor avec Metasploit ................................................................................ 6 Figure 6 Upload de la backdoor .............................................................................................................. 6 Figure 7 Lancement de la backdoor ........................................................................................................ 7 Figure 8 Port utilis par la backdoor sur la cible ..................................................................................... 7 Figure 9 Ouverture d'une session sur le poste distant ............................................................................ 7 Figure 10 Interface d'administration de Darkomet ................................................................................. 8 Figure 11 Gnration du serveur Darkomet ........................................................................................... 9 Figure 12 Composition du rootkit ........................................................................................................... 9 Figure 13 Upload des fichiers .................................................................................................................. 9 Figure 14 Fichiers non cachs sur ma machine cible ............................................................................ 10 Figure 15 Lancement de ma backdoor .................................................................................................. 10 Figure 16 Panneau de contrle de la backdoor..................................................................................... 10 Figure 17 Les fichiers sont totalement cachs ...................................................................................... 10 Figure 18 Accs sur la console Darkomet ............................................................................................. 10 Figure 19 Dtection des rootkits ........................................................................................................... 11
Prambule
Pourquoi faut-il mettre son ordinateur ainsi que les logiciels utiliss jour ? Quels sont les risques de ne pas effectuer cette maintenance ? Chaque jour, des nouveaux bugs et vulnrabilits sont dcouvertes dans les programmes. Ces bugs ou ces vulnrabilits peuvent tre exploits afin de prendre contrle dun ordinateur ou encore de faire excuter diffrentes commandes. On sait depuis longtemps limportance de mettre jour son systme dexploitation. De nombreux virus/vers se sont dailleurs propags par le pass en utilisant des vulnrabilits Windows (Linux est autant touch que Windows, mais comme il y a plus dordinateurs sous Windows que sous Linux dans le monde, les pirates ciblent l o il y a le plus de monde), on peut citer Blaster1, Sasser2, Code Red, etc. Dautres virus ont aussi viss dautres produits que Windows, par exemple Microsoft SQL Server, comme exemple nous avons Slammer3 par exemple. Bref sous Windows, il y a un systme simple de mise de jour et celui-ci se nomme Windows Update. Pour les applications, cest plus compliqu mais il existe par exemple le logiciel secunia qui permet dassurer un suivi
Nanmoins tenir jour ses applications ne suffit pas, il faut aussi faire attention bien configurer les interfaces dadministration qui peuvent permettre de prendre contrle dune machine. Je vais montrer comment par exemple prendre contrle dune station hbergeant un serveur tomcat insuffisamment protg.
Nous allons aussi voir comment prendre totalement le contrle dune machine et nous cacher dventuels outils de dtection.
1 2
Je mets ici un petit rcapitulatif des actions que nous allons effectuer : Accs linterface dadministration de Tomcat (en trouvant le password) Cration dune backdoor 5 Upload de la backdoor sur le serveur Tomcat Prise de contrle distance du serveur grce notre backdoor Installation dun RAT (Remote Administration Tool) sur la machine distante Installation dun rootkit pour cacher notre backdoor
4 5
http://igm.univ-mlv.fr/~dr/XPOSE2003/tomcat/tomcat.php?rub=25 http://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e
Quand on clique sur le lien, lapplication nous demande un login/mot de passe. Cest une simple protection htaccess.
Nous utilisons Hydra pour dcouvrir le mot de passe. Hydra est un crackeur de mot de passe ftp, http, ssh,ect Il est disponible dans la distribution Backtrack6.
Dans notre cas, le mot de passe tait faible, car ce sont les mots de passe utiliss par dfaut. Enfin maintenant que nous pouvons nous connecter linterface dadministration, nous constatons que nous pouvons uploader un fichier WAR.
http://www.backtrack-linux.org/
La cration de la backdoor
Nous allons crer une backdoor7 en WAR avec metasploit et luploader sur le serveur ce qui nous permettra de prendre le contrle de celui-ci. Une backdoor est un accs cach sur un systme. On utilise un point WAR car le serveur Tomcat utilise la technologie Java.
Jai cre un payload8 avec Metasploit. Un payload reprsente la charge utile, c'est--dire ce que je dsire obtenir sur le systme. Dans notre cas, je demande un shell (windows/shell/bind_tcp) sur la machine distante. Un shell9 est une interface pour accder une machine distante. Jai indiqu quelle tait ladresse de ma cible (rhost 192.168.126.129), puis le port sur lequel je souhaitais me connecter (4444). Maintenant je repre la page laquelle je vais devoir me connecter.
Lupload de la backdoor
Puis jupload ma backdoor par linterface dadministration de Tomcat.
7 8
Maintenant je lance notre backdoor par ladresse que jai rcupre plus haut
Le rsultat de cette requte est une page vide mais dsormais si je regarde les ports ouverts de ma station cible, je constate que le port 4444 est ouvert (celui que javais prcis plus haut)
Maintenant dans Metasploit, je cre une session sur le port 4444. Je constate que je suis aussi administrateur de la machine car jai hrit des droits du serveur tomcat.
Maintenant que nous sommes administrateur sur le poste, nous allons pouvoir installer un outil dadministration plus puissant et le rendre furtif.
Installation du RAT
Nous allons utiliser le RAT (Remote Administration Tools) Darkomet10 qui est un utilitaire permettant de prendre le contrle dun ordinateur distance. Comme la plupart de ces outils, celui-ci fonctionne en mode client/serveur, on excute le serveur sur la machine distante et on utilise le client pour envoyer des ordres aux serveurs. Au niveau des ordres, on peut enregistrer les frappes de la machines, tlcharger/excuter des fichiers, imprimer, ect. Linterface dadministration de Darkomet permet de grer les diffrents clients.
Darkomet permet la gnration dun serveur avec des paramtres personnaliss. Jai gnr un serveur avec mes paramtres personnaliss.
10
http://www.darkcomet-rat.com/
Je vais devoir excuter le fichier serveur.exe sur la machine que je souhaite contrler. Nanmoins le souci avec les backdoors est quelles peuvent tre facilement dtectes par les antivirus. Comme je souhaite la rendre la plus furtive possible et empcher sa dtection, je vais utiliser pour a un rootkit11. Un rootkit est un ensemble de techniques permettant de cacher un accs un ordinateur. Dans notre cas, je vais utiliser un rootkit trs connu appel Hacker Defender 12. Il permet de cacher des processus, des fichiers et des connexions rseau. Une fois que je laurais install sur le poste cible, ma backdoor (darkomet) sera totalement furtive sur le systme. Le rootkit est compos de 2 fichiers : un fichier de configuration et un fichier excutable
Je vais donc devoir tlcharger 3 fichiers en tout sur la machine cible : ma backdoor (serveur.exe) et le rootkit (le fichier de config + lexcutable). Pour se faire, je vais utiliser metasploit et la dernire session que jai cree.
Si nous regardons sur notre machine cible, nous voyons que nos fichiers ont bien t tlchargs :
11 12
http://fr.wikipedia.org/wiki/Rootkit http://hxdef.org
Je vais commencer par lancer ma backdoor (server.exe) afin de vrifier son bon fonctionnement.
La backdoor semble stre bien excute. Regardons sur mon panneau de contrle (le client de la backdoor qui permet de la contrler distance) de Darkomet.
Nous constatons que cela fonctionne bien. Maintenant rendons notre backdoor furtive.
Linstallation du rootkit
Notre rootkit cache tous les fichiers et tous les processus qui commencent par <hxdef>. Je renomme donc ma backdoor <server.exe> en <hxdef server.exe>. Une fois renomme ma backdoor est totalement invisible et lutilisateur et un anti-virus.
Le seul moyen de dtecter notre backdoor est dutiliser un anti-rootkit. Par exemple, utilisons Gmer13. GMER est un utilitaire permettant dafficher les processus en cours dexcution sur un ordinateur. Il est capable de rvler les processus, services, fichiers, cls du registre, pilotes, connexions TCP/IP et librairies en cours dexcution, quils soient visibles ou masqus.
La plupart des anti-virus actuels sont quips de fonctions anti-rootkits, mais bon les auteurs de malwares auront toujours de lavance. Par exemple, le rootkit Rustock14 est rest plus dune anne dans la nature sans tre dtect Pour viter la dtection de nos outils, nous aurions pu aussi utiliss des techniques permettant de rendre indtectable nimporte quel code malveillant.
13 14
http://www.gmer.net/ http://news.drweb.fr/show/?i=66&c=8&p=2
Glossaire
Payload Littralement la charge utile. Dans Metasploit, il dsigne laccs que lon souhaite obtenir sur une mchine (shell, session vnc, redirecteur)
RAT Remote Admistration Tool. Outis qui permettent dadministrer un ordinateur distance.
Outils utiliss
Backtrack BackTrack est une distribution Linux regroupant l'ensemble des outils ncessaires aux tests de scurit d'un rseau. http://www.backtrack-linux.org/
Darkomet Remote Administration Tool (RAT) totalement gratuit permettant de contrler distance et dans les meilleurs conditions une machine possdant lOS Windows. http://www.darkcomet-rat.com/
Hydra THC Hydra est un crackeur de mot de passe rseau supportant de nombreux protocoles (Telnet, http, ftp) http://www.thc.org/thc-hydra/
Gmer GMER est un utilitaire permettant dafficher les processus en cours dexcution sur un ordinateur. Il est capable de rvler les processus, services, fichiers, cls du registre, pilotes, connexions TCP/IP et librairies en cours dexcution, quils soient visibles ou masqus. http://www.01net.com/telecharger/windows/Utilitaire/optimiseurs_et_tests/fiches/33654.html
Hacker Defender Rootkit qui permet de masquer un accs sur le systme. Il peut se cacher des anti-virus et autres logiciels de surveillance. http://hxdef.org
http://www.metasploit.com/
Secunia Secunia PSI est un logiciel permettant de vrifier la fiabilit des applications installes sur votre ordinateur. Il surveille en permanence les installations de logiciels non scurises et vous avertit lorsque l'un d'entre eux est install. Il vous fournira mme des dtails afin de mettre jour l'application lorsque c'est ncessaire. http://secunia.com/
Rfrences
Misc Hors srie n3 - Backtrack 4 et Metasploitable : apprendre la scurit en samusant