SASSER: Cositas que se pueden hacer con acceso a una máquina.

10/05/2004 - 15:59 por Diego Calleja García | Informe spam
Bien, visto que algunos siguen sin querer creer lo obvio (es decir, que es
imposible asegurar que tenemos en el sistema despues de haber tenido
el sasser, y que simplemente el utilizar las herramientas que se
proporcionan no aseguran NADA) he buscado un poco de informacion en internet
sobre el tema (15 minutos, no se tarda mas) para que la gente los lea y judguen
ellos mismos.

Para empezar con los que dicen que no hay rootkits para NT, que es "muy
improbable" que los usen, que "no existen rootkits para XP", etc...aquí
en este mensaje de bugtraq Greg Hoglund demuestra no solo que es totalmente
posible acceder al modo núcleo si tienes privilegios de administrador, sino
que es TOTALMENTE TRIVIAL y que se puede hacer en unas pocas líneas de código,
utilizando una llamada al sistema que esta hecha precisamente para ello.
Tambien, como dice el autor, una vez que el sistema ha sido hackeado ES
IMPOSIBLE EVITAR QUE ALGUIEN INYECTE CODIGO EN EL KERNEL y que es IMPOSIBLE
GARANTIZAR LA INTEGRIDAD DEL SOFTWARE EN MODO DE USUARIO UNA VEZ QUE ALGUIEN
HA TOCADO EL KERNEL.
http://cert.uni-stuttgart.de/archiv...00431.html

Nota: Esto NO ES un fallo de seguridad de Windows, un administrador tiene todo
el derecho a hacer ese tipo de cosas si le da la real gana. El autor ha
usado una llamada al sistema pero podría haber usado perfectamente fallos
en otras vias de comunicacion espacio de usuario <-> kernel, como ioctls
de drivers (y los drivers los programan terceras empresas no microsoft, asique
rezad a la Virgen que os venga en gana para que las empresas que fabrican
vuestro hardware lo hayan hecho bien)

Y es más, aun hay mas métodos. Todos perfectamente legítimos, un administrador
PUEDE hacer esas cosas, la cuestion es evitar que alguien consiga privilegios
de administrador. Para mas señas, lsass.exe se ejecuta con privilegios de
SYSTEM, lo cual significa que un gusano bien programado tiene la puerta
abierta para hacer este tipo de cosas. Tambien podría utilizar un driver
para hacerlo, o alguno de estos otros trucos:

Mas enlaces: Aquí hay un artículo de phrack. En este utilizan el "gestor
de objetos", entre otros implementa el objeto \Device\PhysicalMemory, que
es el equivalente a /dev/mem en sistemas unix. Muchos rootkits para linux
utilizan /dev/mem para insertar modulos en el kernel *incluso* si el kernel
tiene deshabilitado el soporte para módulos. Para ello simplemente escriben
/leen datos de la memoria e inyectan el código, así de simple y sencillo. El
"secreto" esta en saber donde estan las funciones, para ello en Linux tienes
el System.map, que en la versión 2.6 con ksymoops se incluye dentro de la
propia imagen del kernel, asique no es nada dificil conseguir dichas
direcciones. Es decir, tienes las direcciones en memoria de TODAS y cada una
de las funciones del kernel, y puedes modificar LA QUE QUIERAS. La imaginación
del programador es el único límite.

En NT no hay tales simbolos, al menos que no instales el paquetes de símbolos,
(descargable gratuitamente de la página de microsoft, al igual que el debugger
del kernel). Pero dado que en NT el kernel no se recompila si no que es
el mismo en casi todos los XP, las funciones nunca cambian de sitio y es
perfectamente posible apuntar a una direccion concreta porque sabes que
la función va a estar ahí. De hecho varios virus se basan en esto para
funcionar, el virus que afectaba a servidores DNS de microsoft hace meses
si no recuerdo mal no habría funcionado si estas cosas cambiaran en cada
máquina.
Siguiendo con el artículo de Phrack: "Anónimos", leed la sección
"4.4 Running ring0 code without the use of Driver" (que por alguna razón esta
en la seccion 4.3, está mal el indice). Es más, en el final del artículo
hay código de ejemplo. Lo cual permitiria a cualquier creador de gusanos
utilizar el código como base para hacer juguetitos. Y esto esta al alcanze
de millones de personas a una busqueda de google.
http://www.phrack.org/phrack/59/p59-0x10.txt


Y otro más, de phrack: En este hace un truco aun mas interesante, explora
las llamadas al sistema de NT, y explora los métodos que hay para añadir
su propia llamada. Y aun más, MODIFICA las propias llamadas al sistema de
NT, en concreto parchea RtlGetOwnerSecurityDescriptor() para que un usuario
sin privilegios pueda hacer cositas. Esto se puede extender a "hacer
que C:\archivo no sea visible por ningun programa" o cualquier cosa que se
te venga a la imaginación. Como ya dije en otro foro, en el modo kernel
eres DIOS literalmente y puedes hacer lo que te de la real gana. En
es.comp.hackers alguien me ha calificado mas o menos de "flipado" por
sugerir que esto era posible, aquí esta la prueba:
http://www.phrack.org/phrack/55/P55-05


Y para terminar, vuelvo a afirmar que ES IMPOSIBLE GARANTIZAR LA INTEGRIDAD
DEL SISTEMA DESPUES DE HABER SIDO INFECTADOS POR EL SASSER, POR LO TANTO
SOLO EL FORMATEAR TE ASEGURA AL 100% QUE ESTAS LIMPIO. Los que vengan
diciendome "seguramente no te va a pasar nada y no te van a meter nada" pueden
arder en el infierno, yo me limpio la conciencia y formateo. Ellos que
hagan lo que les de la gana.

Y para los anónimos que sé que no me creen, vuelvo a preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando el sasser con un antivirus
y poniendo el parche? ¿COMO?

Preguntas similare

Leer las respuestas

#11 Antonio Amengual[MSMVP]
10/05/2004 - 16:36 | Informe spam
ENHORABUENA, muy didactico y bien documentado, lástima que para muchos, esto
es predicar en el desierto, nadie quiere ver ni oir aquello que son
incapaces de comprender
deberian dar gracias de que ya no existen o no abundan aquellos virus
salvajes que te cepillaban el contenido del disco en un suspiro



Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

Recuerda: Una Consulta, Un Foro:
news:microsoft.public.es.outlookexpress
news:microsoft.public.es.windowsxp
news:microsoft.public.es.windowsxp.aplicaciones
news:microsoft.public.es.windowsxp.hardware
news:microsoft.public.es.windowsxp.instalacion
news:microsoft.public.es.windowsxp.seguridad



Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


XP Pro-2600-limpia+SP1

por favor
respuestas al grupo; asi nos beneficiamos todos
no se responde personalmente

saludos

Antonio
ms mvp windowsxp shell user
Respuesta Responder a este mensaje
#12 Antonio Amengual[MSMVP]
10/05/2004 - 16:36 | Informe spam
ENHORABUENA, muy didactico y bien documentado, lástima que para muchos, esto
es predicar en el desierto, nadie quiere ver ni oir aquello que son
incapaces de comprender
deberian dar gracias de que ya no existen o no abundan aquellos virus
salvajes que te cepillaban el contenido del disco en un suspiro



Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

Recuerda: Una Consulta, Un Foro:
news:microsoft.public.es.outlookexpress
news:microsoft.public.es.windowsxp
news:microsoft.public.es.windowsxp.aplicaciones
news:microsoft.public.es.windowsxp.hardware
news:microsoft.public.es.windowsxp.instalacion
news:microsoft.public.es.windowsxp.seguridad



Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


XP Pro-2600-limpia+SP1

por favor
respuestas al grupo; asi nos beneficiamos todos
no se responde personalmente

saludos

Antonio
ms mvp windowsxp shell user
Respuesta Responder a este mensaje
#13 milon
10/05/2004 - 16:37 | Informe spam
Hash: SHA1

Fecha: Mon, 10 May 2004 16:24:21 +0200
Quien: JM Tella Llop [MVP Windows]
Asunto: Re: SASSER: Cositas que se pueden hacer con acceso a una máquina.
Message-ID:

(...)
| ¿ta' clarito nen?

No, si al final sigue con lo mismo. Y luego hay que darle un tirón de
oerjas por seguir flameando...en fín. Que está perdiendo mucha confianza.

Slds...
ICQ: 117844560 milon. Miembro del grupo A.H.E.
Linux User: #206958 milon AT hackindex DOT com
milon AT hackindex DOT org PGP Key: 0xFD913988 0xD522C952

Respuesta Responder a este mensaje
#14 milon
10/05/2004 - 16:37 | Informe spam
Hash: SHA1

Fecha: Mon, 10 May 2004 16:24:21 +0200
Quien: JM Tella Llop [MVP Windows]
Asunto: Re: SASSER: Cositas que se pueden hacer con acceso a una máquina.
Message-ID:

(...)
| ¿ta' clarito nen?

No, si al final sigue con lo mismo. Y luego hay que darle un tirón de
oerjas por seguir flameando...en fín. Que está perdiendo mucha confianza.

Slds...
ICQ: 117844560 milon. Miembro del grupo A.H.E.
Linux User: #206958 milon AT hackindex DOT com
milon AT hackindex DOT org PGP Key: 0xFD913988 0xD522C952

Respuesta Responder a este mensaje
#15 Anonimo
10/05/2004 - 16:43 | Informe spam
Entonces todo se reduce a "cómo saber si se ha tenido una
intrusión" y no recomendar el formateo por las dudas.

Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.

Eso seria MAS UTIL que tratar de descalificar a los que no
estan de acuerdo con tus "normas".

Tambien un NOTA a Microsoft con tus "recomendaciones" de
parte tuya no estaria de más...



Sigues sin querer entender.

*NI* Microsoft, *NI* NOSOTROS recomendamos formatear por


el sasser, o por el blaster. Es una solemne tonteria
formatear *solamente* por eso.

Unicamente recomendamos ENCARECIDAMENTE formatear cuando


se ha sufrido una INTRUSION. Ahora bien, tu mismo debes
juzgar si hay posibilidades de que en TU caso, haya sido
así.

¿ta' clarito nen?

http://www.multingles.net/docs/sasser.htm

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




wrote in message


news:ad6f01c43699$97032b40$
Pues con pasarle una nota de advertencia a Microsoft
diciendole que aconseje formatear antes de aplicar
cualquier otra recomendacion, parche, etc.

Por algo Microsoft NO recomienda formatear.

A lo mejor a ti si te hacen caso...



Y para los anónimos que sé que no me creen, vuelvo a


preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando el


sasser con un antivirus
y poniendo el parche? ¿COMO?


.



.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida