Desafio Linux (teste de segurança)

Publicado por Perfil removido em 30/09/2005

[ Hits: 12.932 ]

 


Desafio Linux (teste de segurança)



O desafio é o seguinte: de posse da senha de root do sistema, vocês terão que derrubar o servidor web que está rodando nesta máquina, usando das formas que vocês acharem válidas.

Seguem os dados necessários para o desafio.

IP do servidor: 201.29.138.134
Porta do ssh: 22
Porta do servidor web: 80
Senha de root: teste123

Quando alguém conseguir baixar o servidor web, é só nos avisar.

--
Madson André R. Carneiro
Gerência Técnica de Sistemas - SIPAM Belém
Atech Tecnologias Críticas - www.atech.br
Tel: 55 (91) 3299-7357 / Fax: 55 (91) 3257-1120
mcarneiro@atech.br

Outras dicas deste autor

Melhorando as fontes do Mozilla Thunderbird no Slackware

O que é Linux

O que fazer após instalar o Ubuntu 20.04 LTS

Instalando o aMSN 0.97RC1 no Ubuntu 7.04 (Feisty Fawn)

Como atualizar o kernel do Debian 12 para um mais novo

Leitura recomendada

Xterm e rxvt não iniciam com kernel 2.6.9?

Recomendação para quem pretende usar kernel 2.6.0 ou 2.6.1

Atualização do Kernel no Ubuntu Server 14.04 LTS

Compilando kernel 3.16.1 no Fedora 20

Atualizando kernel no Debian 6 - 32 bits

  

Comentários
[1] Comentário enviado por kenshin em 30/09/2005 - 23:31h

Meu amigo, tudo beleza?

Gosto muito de Linux e quero me especializar na instalação e configuração de servidores, no entanto, nunca trabalhei com a parte de segurança.
Vi a dica do Desafio e tentei acessar para ver se tinha acesso ou não.
Pelo que percebi voce esta usando um IDS, LIDS 2.2.1 ?
Gostaria, caso possivel, que voce enviasse informações sobre como fazer a segurança de servidores, instalar e configurar IDS, etc.
Caso possivel, meu e-mail : marcelovieirahonorio@gmail.com

Até +,

Marcelo Honório.

[2] Comentário enviado por removido em 01/10/2005 - 12:54h

Não acha que deu informações demais ?
Quero dizer, qualquer um que tenha a senha de root e acesso ao ssh pode derrubar um servidor usando um kill, tostando o processador, ou melhor, desligando a máquina ...

Acredito que se realmente tem esse interesse deveria criar uma conta de usuário comum e deixar para a galera interessada em algum desafio, o desaflio de fazer o serviço não sendo root... aí sim estaria tendo algum valor a sua proposta. (se é que se pode dizer que alguma coisa desse tipo tenha algum valor, afinal, você está utilizando um servidor e um OS de terceiros, não está ? Bem, esse "terceiros" devem ter feito avaliações mais rigorosas do que a que está sendo proposta, o valor que EU vejo é de se avaliar a competência do adminstrador de fazer configurações corretas no sistema)


[3] Comentário enviado por paes em 01/10/2005 - 16:42h

se você acessar ai em ssh verá que o root na verdade não tem acesso nenhum aos comandos. Até parece um simples usuário.

Ontem (dia 30/09) tentei fazer algo mas não se tem permissão para nada. O que se tem que fazer é por fora, ou seja usando explodes.

Mas como não sei nada de segurança não posso fazer nada.
Até mais.

[4] Comentário enviado por removido em 01/10/2005 - 18:21h

Confesso que não tinha tentado, mas pelo o que o paes disse , então o root não é realmente O root ... é apenas "mais um" ... bom... retiro o que disse acima.

[5] Comentário enviado por !NULL em 02/10/2005 - 22:56h

É possivel limitar o acesso do root via ssh por medidas de segurança.

Tentei acessar o IP mas ao que parece a máquiva estava desligada. Alguém sabe em quais horários ela estará disponível??

[6] Comentário enviado por removido em 03/10/2005 - 08:31h

A máquina caiu devido a um pico de energia.
A proposta do desafio se baseia na simulação de um ataque a um servidor em seu último nível: quando o atacante ganha o shell de root (sim o root é root mesmo). Propomos este teste para validar uma política de segurança local. Não conseguiram matar o apache, porém uma vez conseguiram bloquear a máquina (travar). Mas assim achamos válido como vencedor do desafio a pessoa que travou a máquina (ainda não se pronunciou, apenas um scrap anonimo no orkut).
A equipe que trabalhou nesta solução agradece a todos pela força e empenho no desafio.
Valeu.

Madson Carneiro

[7] Comentário enviado por removido em 20/02/2006 - 13:49h

Fácil ¬¬'
Só usar scripts de floods em portas abertas com máquinas zumbis, dessas q a gente acha no google com php injection =| (exemplo: syn_flood, técnica na qual a única resolução q realmente funciona é a de syn_cookies, pouco difundida =)
bjus!
/server irc.brasnet.org
ack_syn

[8] Comentário enviado por Gabriel_h em 08/08/2007 - 11:19h

e tem a string magica que trava qualquer maquina com o bash :(){ :|:& };: sorte que o puppy (64 de ram ne) usa o ash



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts