Belépés

Támogatóink



Kincskeresés a Hacktivityn

Idén is megrendezték a számítástechnikai biztonsággal foglalkozó két napos Hacktivity konferenciát Budapesten a Gutenberg Művelődési központban. Idén a vezeték nélküli technológia rohamos terjedése miatt a WiFi is, és ezáltal a HuWiCo is helyet kapott a rendezvényen. Csapatunk a vezeték nélküli internetelérés biztosításában, a rendezvény tűzfalazásában és az egyik játék létrehozásában nyújtott segítséget a szervezőknek.

A program a szervezőknek, ezzel együtt a HuWiCo-nak is már pénteken elkezdődött. Első lépésként beállítottuk a rendezvény tűzfalaként szolgáló gépet, majd a treasurehunt játék gépét helyeztük el. Szombat reggel 9 órakor volt kapunyitás, és 10 órakor kezdődtek az előadások, ekkorra már készen várta minden a résztvevőket.

A résztvevők két játékkal szórakoztathatták magukat a rendezvény ideje alatt, a hacktivity csapat által összeállított wargame-mel, illetve a HuWiCo által létrehozott treasurehunt. Jelen írásomban csak a treasurehuntra szeretnék kitérni. A játék célja az volt, hogy egy WiFi kapcsolaton keresztül elérhető "szerveren" a vállalkozó szellemű hekkerpalánták, bocsánat, informatikában jártas(abb) szakemberek megszerezzék a "kincset", azaz a kincset jelképező jelszófilet. Azoknak, akik próbálkozni szerettek volna ezzel a játékkal, a szervezők leírtak pár előzetes információt a jegy mellé kapott programfüzetbe, ami megkönnyíthette (volna) a feladat teljesítését.

Első lépésként csatlakozni kellett az arra alkalmas eszközzel a
megfelelő access pointhoz. Mivel sem a szervezők, sem mi nem szerettük volna, ha mindenki portscannel mindent, így ez az AP a
treasurehunt@hacktivity ESSID-t kapta. A csatlakozást megnehezítettük azzal, hogy csak megadott MAC címről volt lehetséges. Mivel a MAC cím kitalálása forgalom nélkül igen esélytelen, igy csapatunkból egy, de nem ritkán két-három ember is kommunikált a WiFi eszközzel, illetve a mögötte levő géppel. A feladat "nehézsége" miatt a MAC cím szűrést vasárnap kivettük a feladatból.

Amint valakinek sikerült belépni a hálózatba, meg kellett találnia a 10100 és 10200 portok között elhelyezkedő nyitott portokat, és ezekre csatlakozva információt szereznie a feltelepített szolgáltatásról, illetve a továbblépéshez szükséges információt is itt találhatta meg. A gépen echo, daytime, proftpd, thttpd, apache, ssh és telnet volt megtalálható. Az apache szerveren nem volt semmilyen információ, viszont a thttpd nyitó oldalán kaphattak segítséget a próbálkozók, miszerint fut egy ftp szerver a gépen, ahonnan letölthetik maguknak a telnet logint tartalmazó jelszófilet. Mindkét, azaz az ftp szerverre is, és a telnet
szerverre is a felhasználónév és a jelszó triviális.

Miután a játékos megtalálta az ftp szervert, anonymous loginnal be is tudott lépni, majd letölthette magának a jelszófilet. Maga a file egy linuxos shadow file volt, benne pár olyan sor, ami éppen egy shell joggal rendelkező felhasználóé is lehetne. De már a formátumra való ránézéssel is meg lehetett állapítani, hogy csak két olyan felhasználó van a fileban aminek teljes volt a hozzá tartozó sor. Ez a kettő a root és a huwico felhasználó sora volt. Mivel telnetnél alapértelmezett a root belépés tiltása, így logikus, hogy a huwico user lesz az, amit keres a tisztelt próbálkozó.

Mit tehet az, akinek a kezében van egy shadow file egy sora, benne a hőn áhított jelszóval? Természetesen nagyon sok mindent, többek között megfelelő programmal nekiállhat crackelni a jelszót, próbálhat ugyanolyan stringet kreálni, h összehasonlíthassa a fileban találttal, valamint elkezdhet gondolkodni. Az én logikámat követve: "Hmm, shadow file, titkosított jelszó. Egy darab laptoppal feltörni igencsak lehetetlen két nap alatt. Nahát... Mi a legtöbbször elkövetett hiba egy jelszó megadásakor? Barát, barátnő, kiskutya a szemben levő szekrény tetején levő virág stb nevének megadása. Viszont kicsi annak a lehetősége, hogy a szervezők ilyen jelszót adnának. Akkor nézzünk körül. Hol vagyunk? Hacktivity. Hmhm. clickety clickety. Logged in." Nahát.

Miután valaki bejutott a gépre, a belépéskor a motd kiírta az utolsó segítséget, miszerint a feladat egy passwd file megszerzése a backupból. Tehát a feladat az, hogy meg kell találni a backup helyét, ezen belül a passwd filet, és át kell tölteni a saját gépre. Ennél a feladatnál nehezítés az volt, hogy ugyan létezett egy backup könyvtár a / könyvtárban, a könyvtárban pedig volt jónéhány file, köztük a passwd file is, viszont ez a file nem a feladatban levő jelszófile volt, illetve csak a root user olvashatta. Szintén a motdben volt benne, hogy minden szükséges dolog megtalálható a gépen.

Ha a játékos megnézte a kernel verzióját, láthatta, hogy a gép magja egy 2.4.20-as verziójú kernel. Erről a kernelről a fontos információ az, hogy régi verzió, és egy hiba miatt root jog szerezhető rajta. A "rootra töréshez" szükséges program a /var/games/treasurehunt konyvtárban volt megtalálható. Ha ezt a filet lefordították és lefuttatták, akkor pár másodperc után root jogokkal rendelkezhetett a játékos, és így már könnyedén másolhatta a megtalált passwd filet.

Ahhoz azonban, hogy meg is nyerje a játékot a próbálkozó, rá kellett jönnie, hogy van egy nem csatolt partíció, ami alapértelmezetten a /backup könyvtárba mountolódik. A mountolás után a könyvtárban egyetlen egy file volt, meglepetés képpen a passwd, ennek a végén pedig az, hogy NYERTÉL!

Idáig sajnos senki sem jutott el. Pontosabban szólva 1, azaz
EGY darab emberről tudunk, aki megtalálta a nyitott portokat. És azért nem lépett tovább, mert sajnos csak szombat délelőtt tudott ezzel foglalkozni. Érdekes módon ez az ember az egyik előadó volt.

A teljességhez hozzátartozik az is, hogy voltak próbálkozások. Szám szerint három. Brute force és DoS.

Gondolom, sok olvasónak feltűnt a kissé cinikus hangvételem. Nem véletlenül. Sajnos az elmúlt hétvégén igen rossz véleményem lett a magyar informatikus társadalomról. Van három vállalkozó szellemű fiatal, aki úgy gondolja, hogy kellene olyan előadás sorozat, ahol viszonylag emészthetőbb nyelvezettel vannak megfogalmazva az informatikai biztonság alapjai. Kezdők számára. A felvonultatott előadók ismert és tisztelt nevek a szakmában. A nézőtéren? Hát, néhány elóadó vegül is maradt. Volt nehány olyan emberke is, akiknek szólt az előadó, hogy te figyelj, gyere már el. Ők ott voltak.

Hol voltak azok az emberek, akik magukat nagynak tartják, és fennhangon hirdetik saját ügyességüket, profiságukat, lenézik a kezdő, sokszor botladozó embereket, ezzel is hangsúlyozva saját nagyságukat. Hol voltak ők? Máshol. Itt egy sem volt.

Az összképpel meg lehetünk elégedve. Adott pár fiatal, aki valószínűleg sovány pénztárcával megszervezett egy színvonalas rendezvényt. Volt internet, volt előadás, volt olyan előadó,
aki nem tudott jönni, helyette volt más, volt kihangosítás, volt játék, büfé, hacktivity póló, matáv hackelés. Senki ne gondolja, hogy aranyozott lépcsőn jöttek-mentek az emberek, fényárban úszott minden, tíz kilós ismertető füzetet kapott minden betévedő. Nem, ilyen sem volt. Viszont szemet gyönyörködtetni voltak csinos lányok, akik hacktivity topban feszítettek és ott voltak.

Remélem a fiúk nem törtek le, jövőre is megcsinálják, és utána is, és évek múlva is, hátha egyszer majd a nagy emberek is megtisztelik a szervezőket a nézőtéren, és megtisztelik a kollégáikat a színpadon, és nem csak gúnyos mosoly lesz a szájuk szélén, amikor azt mondja valaki nekik, hogy én ott voltam.

Személy szerint ezúton is szeretnék gratulálni a hacktivity szervezőinek, remélem, jövőre újra találkozunk.

Kapcsolódó linkek:
Hacktivity
Hacktivity képek