Desafio Linux (teste de segurança)

Publicado por Perfil removido em 30/09/2005

[ Hits: 12.948 ]

 


Desafio Linux (teste de segurança)



O desafio é o seguinte: de posse da senha de root do sistema, vocês terão que derrubar o servidor web que está rodando nesta máquina, usando das formas que vocês acharem válidas.

Seguem os dados necessários para o desafio.

IP do servidor: 201.29.138.134
Porta do ssh: 22
Porta do servidor web: 80
Senha de root: teste123

Quando alguém conseguir baixar o servidor web, é só nos avisar.

--
Madson André R. Carneiro
Gerência Técnica de Sistemas - SIPAM Belém
Atech Tecnologias Críticas - www.atech.br
Tel: 55 (91) 3299-7357 / Fax: 55 (91) 3257-1120
mcarneiro@atech.br

Outras dicas deste autor

Ajuda e como pedi-la

Compartilhamento de arquivos com Samba no Ubuntu 8

Instalando a última versão do Firefox no Slackware com AutoUpdate

Configurando fone de ouvido no Ubuntu 15.04

Placa de som C-Media CM8738 no Mandriva 2006

Leitura recomendada

Erro ao instalar VirtualBox no BackTrack 5 - DKMS

Problemas com o make menuconfig e xconfig no kernel 2.6.X ou 2.4.X

Bibliotecas para o kernel

CD's do Ubuntu de graça!

Atualizar para o último kernel Linux no Gentoo estável

  

Comentários
[1] Comentário enviado por kenshin em 30/09/2005 - 23:31h

Meu amigo, tudo beleza?

Gosto muito de Linux e quero me especializar na instalação e configuração de servidores, no entanto, nunca trabalhei com a parte de segurança.
Vi a dica do Desafio e tentei acessar para ver se tinha acesso ou não.
Pelo que percebi voce esta usando um IDS, LIDS 2.2.1 ?
Gostaria, caso possivel, que voce enviasse informações sobre como fazer a segurança de servidores, instalar e configurar IDS, etc.
Caso possivel, meu e-mail : marcelovieirahonorio@gmail.com

Até +,

Marcelo Honório.

[2] Comentário enviado por removido em 01/10/2005 - 12:54h

Não acha que deu informações demais ?
Quero dizer, qualquer um que tenha a senha de root e acesso ao ssh pode derrubar um servidor usando um kill, tostando o processador, ou melhor, desligando a máquina ...

Acredito que se realmente tem esse interesse deveria criar uma conta de usuário comum e deixar para a galera interessada em algum desafio, o desaflio de fazer o serviço não sendo root... aí sim estaria tendo algum valor a sua proposta. (se é que se pode dizer que alguma coisa desse tipo tenha algum valor, afinal, você está utilizando um servidor e um OS de terceiros, não está ? Bem, esse "terceiros" devem ter feito avaliações mais rigorosas do que a que está sendo proposta, o valor que EU vejo é de se avaliar a competência do adminstrador de fazer configurações corretas no sistema)


[3] Comentário enviado por paes em 01/10/2005 - 16:42h

se você acessar ai em ssh verá que o root na verdade não tem acesso nenhum aos comandos. Até parece um simples usuário.

Ontem (dia 30/09) tentei fazer algo mas não se tem permissão para nada. O que se tem que fazer é por fora, ou seja usando explodes.

Mas como não sei nada de segurança não posso fazer nada.
Até mais.

[4] Comentário enviado por removido em 01/10/2005 - 18:21h

Confesso que não tinha tentado, mas pelo o que o paes disse , então o root não é realmente O root ... é apenas "mais um" ... bom... retiro o que disse acima.

[5] Comentário enviado por !NULL em 02/10/2005 - 22:56h

É possivel limitar o acesso do root via ssh por medidas de segurança.

Tentei acessar o IP mas ao que parece a máquiva estava desligada. Alguém sabe em quais horários ela estará disponível??

[6] Comentário enviado por removido em 03/10/2005 - 08:31h

A máquina caiu devido a um pico de energia.
A proposta do desafio se baseia na simulação de um ataque a um servidor em seu último nível: quando o atacante ganha o shell de root (sim o root é root mesmo). Propomos este teste para validar uma política de segurança local. Não conseguiram matar o apache, porém uma vez conseguiram bloquear a máquina (travar). Mas assim achamos válido como vencedor do desafio a pessoa que travou a máquina (ainda não se pronunciou, apenas um scrap anonimo no orkut).
A equipe que trabalhou nesta solução agradece a todos pela força e empenho no desafio.
Valeu.

Madson Carneiro

[7] Comentário enviado por removido em 20/02/2006 - 13:49h

Fácil ¬¬'
Só usar scripts de floods em portas abertas com máquinas zumbis, dessas q a gente acha no google com php injection =| (exemplo: syn_flood, técnica na qual a única resolução q realmente funciona é a de syn_cookies, pouco difundida =)
bjus!
/server irc.brasnet.org
ack_syn

[8] Comentário enviado por Gabriel_h em 08/08/2007 - 11:19h

e tem a string magica que trava qualquer maquina com o bash :(){ :|:& };: sorte que o puppy (64 de ram ne) usa o ash



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts