ごめんよ

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
感染してもうた。
2
御愁傷様
4 :01/11/27 02:08
おめでとう
コンビニで赤飯でも買ってきな
うまかったよ。
63.3.3.3:01/12/11 00:15
最初にその異常に気がついたのは、インターネットへ接続しているルータを監視して
いるモニタ・プログラムだった。モニタ・プログラムは、定期的にルータが動作して
いるか、ルータが応答するかどうかを確認している。
いわゆる ping による応答確認である。
その日、モニタ・プログラムは、ルータからの応答がないという警告のメールを
ネットワーク管理者に送りはじめた。
73.3.3.3:01/12/11 00:18
いつもの通り、S師匠は会社に着くと、メール・チェックを行った。
しかしその日は、ふだんは見かけないメールが幾つも届いていた。
モニタ・プログラムからの警告メールである。時刻は深夜、1時間程度の間
ルータからの応答がなかったことになる。
ルータとモニタ・プログラムが稼働しているサーバは、同じ スイッチング・ハブ に接続されており
これは、ルータが本当にダウンしたのでなければ、極めて異常なことである。
ただし、警告のメールは約1時間後にはなくなっていた。
深夜に 1時間だけルータが故障してその後、自然回復したとは考えにくい。

何かが起こっている?
83.3.3.3:01/12/11 00:21
ルータを通過する トラフィック(通信データ量) は、モニタ・プログラムが稼働するサーバとは
別のサーバで SNMP により記録されている。
ルータからの応答がなかった時間帯の記録を見ると、異常に大きな外向きのトラフィックが記録されていた。
しかも内向きのトラフィックはほとんど発生していない。
深夜にこれ程のトラフィックがあることは、通常考えられない。
もしあるとすれば、DoS(サービス不能)攻撃を行っているのでは
ないかという疑惑が生じた。つまり、いずれかのサーバがクラックされており
サーバに侵入され DDoS攻撃 用のソフトがインストールされているということである。
93.3.3.3:01/12/11 00:23
部下のあつし君がやって来た。
「おはようございます。ルータがダウンしたってメールが来てますね。」
「ああ、その時間帯に異常なトラフィックが出ている。」
「深夜にあのトラフィックは変ですね。」
「しかも外向きだ。ユーザが何か大きなデータをどこかからダウンロードしたというわけではないね。」
「1時間程 1Mbps のトラフィックですからね。」
「ああ、だがその程度のトラフィックでは、ルータが応答しなくなるようなことはないはずだ。」
「それもそうですね。実際にはもっと多いということでしょうか?」
「トラフィック記録は 5分間の平均だからね。瞬間的にはもっと出ているんじゃない? 考えられるのは...」
「DoS攻撃を行っている? ということでしょうか。」
「それくらいしかないね。」
103.3.3.3:01/12/11 00:24
「どのサーバでしょうか?」
「それを特定できるログはないだろう。何か記録とってる?」
「いえ、 パケット の記録まではありません。」
「サーバは何十台もある。すべてを調査するのは難しい。」
「そうですね。管理者も沢山いますし。」
「となると、まず、パケットを記録して、どのサーバがこのトラフィックを出しているのか突き止める必要があるな。
パケット記録用にひとつ FreeBSD のサーバを作ってくれないか。」
「ディスクは大きい方がいいですよね。30GB くらいでいいですか?」
「いや、あまりに大きいとログの解析が大変になる。3GB も記録できれば充分だ。」
「わかりました。」
「あと、サーバの時計は必ず合わせておいてくれ。」
113.3.3.3:01/12/11 00:26
S師匠は、ルータをスイッチング・ハブからシェアード・ハブへ繋ぎ直し
同じハブにパケット記録用の FreeBSDサーバを接続した。
「tcpdump でこのネットワークすべての通信を記録しよう。」

# tcpdump -w log_file net 203.174.72 &

「これで今度異常なトラフィックが発生すれば、何処から何処へパケットが飛んでいるのかわかりますね。」
「ああ。あとはもう一台 FreeBSDサーバを用意してくれないか。」
「今度はなんでしょうか?」
「パケット記録の解析用だよ。ディスクは 10GB 以上空きを確保してくれ。」
123.3.3.3:01/12/11 00:29
翌日、やはり異常な外向きのトラフィックが深夜に発生しており
パケット記録用の FreeBSDサーバのディスクは溢れていた。

「あ、ディスクが溢れています。」
「そうなるだろうと思ったよ。」
「いいんですか?」
「問題のトラフィックの一部は確実に記録されているだろう。パケット記録ファイルを解析用のサーバへ転送してくれ。」
「これであとは、パケットの記録を解析すれば、どのサーバからどこへの通信かわかりますね。」

あつし君はパケットの解析を始めた。
異常なトラフィックが発生している時間帯のパケット記録を見ると意外なことが判明した。

「ありました。wwwサーバからイギリスのサーバへ大量のパケットが出ています。」
「あれ、今度は、メール・サーバからです。」
「えぇー!? これはダイアルアップ・ルータからもパケットがイギリスのサーバへ飛んでいます。」
「1秒間に 1万パケット以上でています。」
133.3.3.3:01/12/11 00:30
トラフィックは、複数のマシンから特定のイギリスのサーバへ向けられたものであった。
ただし、複数のサーバが、順番にイギリスのサーバのあらゆる ポート へ向けてパケットを送っている。
DoS攻撃を行っていることは間違いがない。さらに記録を調べて行くと、

「H師匠、今度は、PPP接続してるマシンからパケットが出ています。」
「そんなに沢山のマシンがクラックされているはずはないな。」

クラックせずにこのようなトラフィックを発生させる Smurf DoS攻撃 の進化したような新たな攻撃方法が発見されたのか?
いや、そもそも PPP接続の 64Kbps 程度では、これだけのパケットを出すことは無理だ。

「この IPアドレスは使用されていないはずですが、そこからもパケットが出ています。」

IPアドレスは偽造されている!
>>13
んで、DDoSエージェントは、ハケーンしたのら??
153.3.3.3:01/12/11 00:53
「あつし君、発信元の IPアドレスは偽造されているね。サーバに侵入せずに
そんなに大量のパケットを送らせることはできない。
発信元の IPアドレスは信用できない。MACアドレスを調べなくてはならない。」
「わかりました。」

MACアドレスを表示させてみると
「すべて同じ MACアドレスから送信されています。」
「やはりそうか。」

つまり、パケットを出しているマシンはひとつだ。

「パケット記録用の FreeBSDサーバの arpテーブルを表示して一致するマシンがあるか調べてくれ。」
「ありました。これは、RedHatサーバです。」

この RedHatサーバはクラックされている?!
163.3.3.3:01/12/11 00:54
「このサーバの管理者に連絡してくれ。OS のバージョンは?」
「記録によると、RedHat 6.2J ですね。」

サーバの管理者が呼ばれ、3人でこのサーバの精査が開始された。
OS は RedHat 6.2J で間違いないとのことであった。

「このサーバのネットワーク・カードの MACアドレスを確認しよう。」

# /sbin/ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:B0:D0:AA:AA:AA
inet addr:203.174.72.56 Bcast:203.174.72.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:43363770 errors:0 dropped:0 overruns:0 frame:0
TX packets:547478758 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
Interrupt:16 Base address:0xccc0 Memory:f00b0000-f00b0c40
173.3.3.3:01/12/11 00:57
「同じですね。間違いないです。」
「では、変なプロセスがないか確認しよう。」

# ps auxw

「特に変なプロセスはないですね。」
「ああ、/var/log/ にwzapというプログラムがあります。」
「サーバへのログイン記録(/var/log/wtmp)を改竄するソフトだな。このサーバは間違いなくクラックされて侵入されている。しかも root権限を取られている!!」
「とりあえず、find_ddosをダウンロードして実行してみよう。」
「わかりました。」
183.3.3.3:01/12/11 00:58
「あぁ、stacheldraht demonが見つかりました。」
# cat LOG

Log started for crack.hoge.jp at Fri Dec 1 14:54:51 2000

Scanning running processes:

/proc/148/exe:
identified as: stacheldraht daemon
with no symbol table
with the following differences:
IP address found: 3.3.3.3 (spoofed address)
Grabbing: /proc/148/exe
to: /usr/home/root/find_ddos/files/148

Scanning "/tmp":
Scanning "/":

/usr/src/.puta/td:
identified as: stacheldraht daemon
with no symbol table
IP address found: 6.6.6.6 (spoofed address)
Grabbing: /usr/src/.puta/td
to: /usr/home/root/find_ddos/files/td

Log finished Fri Dec 1 15:01:49 2000
193.3.3.3:01/12/11 01:00
「/proc/148/exe はリンクです。」
「/usr/src/.puta というディレクトリがあるはずだ。」

しかし、

# cd /usr/src
# ls -al

としても .puta は表示されない。

「おかしいな。ls -al で表示されませんね。あれ、cd すると確かにあります。」
「ls が変更されているな。」
203.3.3.3:01/12/11 01:02
# strings /bin/ls | grep puta
/usr/src/.puta/.1file

やはり ls が変更されている。

「とりあえず、passwd と su を ftp.redhat.com からダウンロードして再度インストールしよう。
変更されていないかも確認してみてくれ。」
「わかりました。」

「passwd と su は、変更されていないようです。」
「とりあえず全アカウントのパスワードを変更しよう。」
「ls もインストールし直してくれ。」
213.3.3.3:01/12/11 01:03
# rpm -q -f /bin/ls
fileutils-4.0-21
# ftp ftp.redhat.com
(略)
ftp> cd /pub/redhat/linux/6.2/ja/os/i386/RedHat/RPMS
(略)
ftp> bin
(略)
ftp> mget fileutils*
(略)
# ls -l /bin/ls
-rwxr-xr-x 1 root root 139979 Mar 8 2000 /bin/ls
# rpm -Uvh --replacepkgs fileutils-4.0-21.i386.rpm
fileutils ##################################################
# ls -l /bin/ls
-rwxr-xr-x 1 root root 43024 Mar 8 2000 /bin/ls

「完了しました。」
「ありがとう。しかし、肝心の侵入経路は何処だ? それにかなりやりたい放題、やられているので、まだまだ油断できないな。」
223.3.3.3:01/12/11 01:03
「このサーバですが、ネットワークから切り放せますか?」
「うーん。このサーバは、顧客のウェブ・サーバなんです。それ程重要なデータはないはずですが、会社の公式サーバなので、いきなり止めるわけには...」
「ウェブ・ページの改竄はなかったわけですね。」
「それはないみたいです。」
「とすると、DDoS攻撃が主目的みたいですね。ウェブ・コンテンツのバックアップはありますか?」
「ええ、それはもちろん。」
「では、とりあえずこのまま止めずにできることをやりましょう。」
「あつし君、まず、パケット記録をこのサーバに限定しよう。パスワードの変更はとりあえず中止だ。」
「了解です。」

# tcpdump -w log_file host 203.174.72.56

「パケット記録開始しました。」
233.3.3.3:01/12/11 01:04
「起動しているデーモンをリスト・アップしてくれ。」
「httpd, sendmail, portmap, rpc.statd, rpc.lockd, lpd, xntpd, sshd, identd が起動しています。」
「この中で不要なデーモンはありますか?」
「ああ、そういえば NFS と lpd は使ってません。」
「あつし君、rpc と portmap、lpd を、停止させてくれ。」

# cd /etc/rc.d/init.d
# ./nfslock stop
# ./portmap stop
# ./lpd stop

「デーモンのバージョンを確認しよう。」

rpc.statd のバージョンを確認する。
# rpm -qa | grep nfs
nfs-utils-0.1.6-2
243.3.3.3:01/12/11 01:06
「ちょっと前に、rpc.statd にはセキュリティ・ホールがあったはずだ。 CERT Advisory を確認してくれ。」
「ありました。 CERT Advisory CA-2000-17 Input Validation Problem in rpc.statd です。」
「 RHSA-2000-043-03 が出ていますね。nfs-utils-0.1.9.1-1 にバージョン・アップしなければいけないとあります。」
「これか!」
「ログを確認しよう。」
# cd /var/log
# grep rpc messages*
messages:Dec 1 16:49:22 crack rpc.statd[359]: Caught signal 15, un-registering
and exiting.
messages:Dec 1 16:49:22 crack nfslock: rpc.statd shutdown succeeded
messages.2:Nov 15 19:34:51 crack nfslock: rpc.statd shutdown succeeded
messages.2:Nov 15 19:45:04 crack nfslock: rpc.lockd startup succeeded
messages.2:Nov 15 19:45:04 crack nfslock: rpc.statd startup succeeded

「11/15 はマシンを再起動したものですか?」
「ええ、確かに、その日はマシンを再起動しています。」
「ということは、rpc.statd はもともと自動起動するようになっていたと。」

他のデーモンには、知られているセキュリティ・ホールはなかった。

「侵入経路としては、rpc.statd が最有力ですね。」
「たぶん間違いないだろう。」
.
うう、、、漏れは、デムパ君だから。。
xxxdがエージェントなのは見えたのら。。

つい引き込まれちった。。アリガト
273.3.3.3:01/12/11 01:51
「あつし君、次は、ps を再インストールしてくれないか。」
「あっ、ps も変更されてるんですね。」

# ls -l /bin/ps
-rwxr-xr-x 1 root root 39359 Mar 8 2000 /bin/ps
# rpm -Uvh --replacepkgs procps-2.0.6-5.i386.rpm
procps ##################################################
# ls -l /bin/ps
-r-xr-xr-x 1 root root 60080 Mar 8 2000 /bin/ps

「やはり ps も変更されていました。」
「これでプロセスを再確認だ。」

# ps axuw
283.3.3.3:01/12/11 01:51
「あぁ!! lpsched .puta/td という明らかにあやしいプロセスがあります。」
「とりあえずそれは kill して。」
「はい。」

# kill 394

「それにさっきはなかった nscd というデーモンが動いてます。」
「Name Service Cache Daemon だな。使っていますか?」
「いえ、インストールした覚えはありません。」
「nscd も kill して。」
「はい。」
# kill 393
293.3.3.3:01/12/11 01:53
「あれ、kill したはずの lpsched .puta/td がまた立ち上がっています。」
「起動時刻は?」
「あれ、kill したはずなのに古いですね。」
「kill できていないな。-KILLオプションをつけて確実にプロセスを終了させよう。」
「わかりました。」

# kill -KILL 394
# ps axuw | grep lpsched

「今度こそ、kill しました。」
「ok。では、/usr/src/.puta を tar で固めて保存して、 /usr/src/.puta は削除しよう。」

# cd /usr/src
# tar zcvf puta.tar.gz .puta
# rm -rf .puta
303.3.3.3:01/12/11 01:53
「じゃ、nscd を strings して何かわからないか見てみよう。」

# strings /usr/sbin/nscd | less

「/usr/info/.t0rn/shcf という文字列があります。」
「そのファイルがあるか確認して。」

# ls -l /usr/info/.t0rn/
-rwxr-xr-x 1 root root 498 Feb 6 2000 shcf
-rwxr-xr-x 1 root root 524 Mar 13 2000 shhk
-rwxr-xr-x 1 root root 328 Mar 13 2000 shhk.pub
-rwxr-xr-x 1 root root 512 Nov 30 08:45 shrs

「ありました。これは、sshd の設定と鍵のようですね。shcf には、 Port 47017 とあります。」
「バックドアだな。」
313.3.3.3:01/12/11 01:54
「あつし君、この RedHatサーバを nmap でポート・スキャンしておこう。君のノートから、全ポートをスキャンしてくれないか。」
「わかりました。」

# nmap -sS -p 1-65535 203.174.72.56

Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
Interesting ports on crack.hoge.jp (203.174.72.56):
(The 65531 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
80/tcp open http
113/tcp open auth

Nmap run completed -- 1 IP address (1 host up) scanned in 50 seconds

「必要なサーバのポート以外は、空いてないですね。」
32名無しさん@お腹いっぱい。:01/12/11 23:30
続きは?
ライセンスGPLなら、、漏れが引き継ぐか。。。
戻ってくるかな。。。>31
34名無しさん@お腹いっぱい。:01/12/12 05:07
なるほど
面白いね。
続きは明日かな?
363.3.3.3:01/12/13 19:14
やっとこのクラッキングの全体が見えた。
rpc.statd のセキュリティ・ホールを突いて、クラッカーがサーバに侵入。
DDoS攻撃ツール/バックドア用sshd をインストールして、侵入の記録を全て削除。
侵入がばれないようにまた、攻撃ツールが発見されないように一部のプログラムを置き換えた。
あとは、リモートから、DDoS攻撃プログラムに命令を送り
指定したサーバを自由自在に DDoS攻撃していたということである。

とるべき対応は、念のためデータをすべてバックアップして
OS からインストールし直す。 OS のアップデートをすべて適用して
不要なデーモンを起動しないように設定する。
必要なサーバの最新版をインストールして、データをリストア。
データを過去のバックアップ・データと比較して改竄されていないことを確認。
変更されたものがあれば過去のバックアップ・データをリストア。
他のサーバについて、セキュリティ・ホールのある rpc.statd が動作していないことを確認。
また、不要なデーモンが起動していないこととデーモンのバージョンを確認し
セキュリティ・ホールが知られていないことを確認である。

「OS からの再インストールをした方がいいですね。」
「ええ、全くお恥ずかしい話です。」
373.3.3.3:01/12/13 19:14
その後の調査で、

/usr/bin/du
/usr/bin/find
/sbin/ifconfig
/usr/sbin/in.fingerd
/bin/login
/bin/netstat
/usr/bin/top

も全て変更されていたことが判明した。また、 /etc/rc.d/rc.sysinit に
# Name Server Cache Daemon..
/usr/sbin/nscd -q
# td start
/usr/src/.puta/td
383.3.3.3:01/12/13 19:15
と追加されていたことも判明した。
nscd は改造された sshd バージョン1 であり、サーバのポート47017
を待ち受けすることも確認された。
むろん、このポート番号は設定ファイルで自由に変更可能である。
また、このセキュリティ・ホールがあったのは、
今回クラックされたサーバただ 1台であることが判明し
侵入経路は rpc.statd であると結論された。
393.3.3.3:01/12/13 19:17
「あつし君、あとは外部対応だ。DDoS攻撃の犯人を見付けるのはまず無理だが
踏み台になっているサーバくらいは発見できるだろう。」
「まず、stacheldraht は、DDoS攻撃開始を指示するため ICMP echo reply を使っているから
ICMP echo reply パケットが飛んで来たサーバは、クラックされたものだろう。」
「それから、ポート47017 へアクセスしようしたマシンがあれば
クラッカーがバックドアを使ってサーバに再度侵入しようとしたことになる。」
「あと、 JPCERT と IPA にも情報提供をしておこう。」
「わかりました。」
403.3.3.3:01/12/13 19:19
幸、サーバ上のデータに改竄されたものはなかった。
また、ICMP echo reply とポート47017 へのアクセスは
その後のパケット記録に記録されたので、各々のサーバ/ネットワーク管理者へ
クラックされている可能性が高いというメールを送った。

「S師匠、今回のクラッキングですが、終ってみれば、典型的なクラッキングでしたね。」
「ああ、でもサーバへの不正侵入のほとんどはそんなものだよ。
見つかっていないセキュリティ・ホールを利用したものなど滅多にお目にかかるものじゃない。」
「よくいわれていることですが、

不要なデーモンは起動するな
アップデートはすべて当てろ

このふたつをきちんとやっておけば、問題ないってことですね。」
「まあ、ユーザのパスワードが破られないならば。」
「それに、以前は、運が良ければクラックされなかったが
今は、穴があれば必ずそのサーバがやられる。
今回も 26台ある Linuxサーバの内でやられたのは、穴があったその 1台だ。」
413.3.3.3:01/12/13 19:26
この程度の内容ですが
普通に理解できる方、または、実行できる方は
間違い無く普通ではない事を確認しましょう。

ま、普通はこんなの読む気もしませんね。
42名無しさん@お腹いっぱい。:01/12/13 21:03
良かった。
オイラは普通みたいだ。
>>41
イヤイヤ、面白かったぢょ。
思はづ自分でも検索掛けたら。。犬も歩けば棒だった(w
4443:01/12/13 21:09
>43
あー、いや、
DDoSえーぢぇんと有ったという訳ではない(w
Cuckoo's eggを彷彿とさせる話だけど、ある意味基本なんだよな・・
ともあれ面白かった〜
46名無しさん@お腹いっぱい。:01/12/13 22:07
名スレだ
47:01/12/13 22:14
で、あつし君は受けですか?
S師匠×あつし;;´Д`)ハァハァ
あ、このスレいつの間にか完結してたのか、面白かったよ。
501:02/01/15 03:50
1なんだけどさぁ
実は他のスレにレスつけるつもりが何を間違ったのか立てちゃったんだよなぁ
ごめんよホント
正直すまなかったよ
51 :02/02/04 22:12
正直すまんかった。
思いっきりコピペだな つまらん >3.3.3.3
53名無しさん@お腹いっぱい。:02/02/08 02:17
>>16
inet addr:203.174.72.56 Bcast:203.174.72.255 Mask:255.255.255.0

Search results for '203.174.72.56'

inetnum 203.174.72.0 - 203.174.72.255
netname DH-AD4PORTAL
descr Banner Distribution Service
country JP
admin-c NY16-AP, inverse
tech-c NY16-AP, inverse
mnt-by MAINT-JP-EDGE-JP, inverse
changed [email protected] 20010130
source APNIC

Tripwire入れなされ。
インターネット=ソープランドのマンコ
パソコン=チンコ

1、これでもナマでやりますか?
>>41
折れも普通らしい
56 :02/02/10 00:21
>>53
(゚д゚)ハァ?
57名無しさん@お腹いっぱい。:02/02/11 12:29
>>56
実IPさらしていいのかよ? っていうことでは?
whoisによると3.3.3.3の話は edge.co.jp で発生した事件と言うことだな。

581:02/02/17 03:37
ああ、自分のすれがまだあるってのもうれしいもんだ
ごめんよ
しょうじきすまんかった
保守
保守ほっしゅ♪
 
62 ◆zmWHYQ64xw :03/01/13 17:37
保守
63山崎渉:03/01/15 16:04
(^^)
64山崎渉:03/01/16 03:21
(^^)


test
test
おかりします。。。
ちゃんと返してね。