SASSER: Cositas que se pueden hacer con acceso a una máquina.

10/05/2004 - 15:59 por Diego Calleja García | Informe spam
Bien, visto que algunos siguen sin querer creer lo obvio (es decir, que es
imposible asegurar que tenemos en el sistema despues de haber tenido
el sasser, y que simplemente el utilizar las herramientas que se
proporcionan no aseguran NADA) he buscado un poco de informacion en internet
sobre el tema (15 minutos, no se tarda mas) para que la gente los lea y judguen
ellos mismos.

Para empezar con los que dicen que no hay rootkits para NT, que es "muy
improbable" que los usen, que "no existen rootkits para XP", etc...aquí
en este mensaje de bugtraq Greg Hoglund demuestra no solo que es totalmente
posible acceder al modo núcleo si tienes privilegios de administrador, sino
que es TOTALMENTE TRIVIAL y que se puede hacer en unas pocas líneas de código,
utilizando una llamada al sistema que esta hecha precisamente para ello.
Tambien, como dice el autor, una vez que el sistema ha sido hackeado ES
IMPOSIBLE EVITAR QUE ALGUIEN INYECTE CODIGO EN EL KERNEL y que es IMPOSIBLE
GARANTIZAR LA INTEGRIDAD DEL SOFTWARE EN MODO DE USUARIO UNA VEZ QUE ALGUIEN
HA TOCADO EL KERNEL.
http://cert.uni-stuttgart.de/archiv...00431.html

Nota: Esto NO ES un fallo de seguridad de Windows, un administrador tiene todo
el derecho a hacer ese tipo de cosas si le da la real gana. El autor ha
usado una llamada al sistema pero podría haber usado perfectamente fallos
en otras vias de comunicacion espacio de usuario <-> kernel, como ioctls
de drivers (y los drivers los programan terceras empresas no microsoft, asique
rezad a la Virgen que os venga en gana para que las empresas que fabrican
vuestro hardware lo hayan hecho bien)

Y es más, aun hay mas métodos. Todos perfectamente legítimos, un administrador
PUEDE hacer esas cosas, la cuestion es evitar que alguien consiga privilegios
de administrador. Para mas señas, lsass.exe se ejecuta con privilegios de
SYSTEM, lo cual significa que un gusano bien programado tiene la puerta
abierta para hacer este tipo de cosas. Tambien podría utilizar un driver
para hacerlo, o alguno de estos otros trucos:

Mas enlaces: Aquí hay un artículo de phrack. En este utilizan el "gestor
de objetos", entre otros implementa el objeto \Device\PhysicalMemory, que
es el equivalente a /dev/mem en sistemas unix. Muchos rootkits para linux
utilizan /dev/mem para insertar modulos en el kernel *incluso* si el kernel
tiene deshabilitado el soporte para módulos. Para ello simplemente escriben
/leen datos de la memoria e inyectan el código, así de simple y sencillo. El
"secreto" esta en saber donde estan las funciones, para ello en Linux tienes
el System.map, que en la versión 2.6 con ksymoops se incluye dentro de la
propia imagen del kernel, asique no es nada dificil conseguir dichas
direcciones. Es decir, tienes las direcciones en memoria de TODAS y cada una
de las funciones del kernel, y puedes modificar LA QUE QUIERAS. La imaginación
del programador es el único límite.

En NT no hay tales simbolos, al menos que no instales el paquetes de símbolos,
(descargable gratuitamente de la página de microsoft, al igual que el debugger
del kernel). Pero dado que en NT el kernel no se recompila si no que es
el mismo en casi todos los XP, las funciones nunca cambian de sitio y es
perfectamente posible apuntar a una direccion concreta porque sabes que
la función va a estar ahí. De hecho varios virus se basan en esto para
funcionar, el virus que afectaba a servidores DNS de microsoft hace meses
si no recuerdo mal no habría funcionado si estas cosas cambiaran en cada
máquina.
Siguiendo con el artículo de Phrack: "Anónimos", leed la sección
"4.4 Running ring0 code without the use of Driver" (que por alguna razón esta
en la seccion 4.3, está mal el indice). Es más, en el final del artículo
hay código de ejemplo. Lo cual permitiria a cualquier creador de gusanos
utilizar el código como base para hacer juguetitos. Y esto esta al alcanze
de millones de personas a una busqueda de google.
http://www.phrack.org/phrack/59/p59-0x10.txt


Y otro más, de phrack: En este hace un truco aun mas interesante, explora
las llamadas al sistema de NT, y explora los métodos que hay para añadir
su propia llamada. Y aun más, MODIFICA las propias llamadas al sistema de
NT, en concreto parchea RtlGetOwnerSecurityDescriptor() para que un usuario
sin privilegios pueda hacer cositas. Esto se puede extender a "hacer
que C:\archivo no sea visible por ningun programa" o cualquier cosa que se
te venga a la imaginación. Como ya dije en otro foro, en el modo kernel
eres DIOS literalmente y puedes hacer lo que te de la real gana. En
es.comp.hackers alguien me ha calificado mas o menos de "flipado" por
sugerir que esto era posible, aquí esta la prueba:
http://www.phrack.org/phrack/55/P55-05


Y para terminar, vuelvo a afirmar que ES IMPOSIBLE GARANTIZAR LA INTEGRIDAD
DEL SISTEMA DESPUES DE HABER SIDO INFECTADOS POR EL SASSER, POR LO TANTO
SOLO EL FORMATEAR TE ASEGURA AL 100% QUE ESTAS LIMPIO. Los que vengan
diciendome "seguramente no te va a pasar nada y no te van a meter nada" pueden
arder en el infierno, yo me limpio la conciencia y formateo. Ellos que
hagan lo que les de la gana.

Y para los anónimos que sé que no me creen, vuelvo a preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando el sasser con un antivirus
y poniendo el parche? ¿COMO?

Preguntas similare

Leer las respuestas

#16 Anonimo
10/05/2004 - 16:43 | Informe spam
Entonces todo se reduce a "cómo saber si se ha tenido una
intrusión" y no recomendar el formateo por las dudas.

Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.

Eso seria MAS UTIL que tratar de descalificar a los que no
estan de acuerdo con tus "normas".

Tambien un NOTA a Microsoft con tus "recomendaciones" de
parte tuya no estaria de más...



Sigues sin querer entender.

*NI* Microsoft, *NI* NOSOTROS recomendamos formatear por


el sasser, o por el blaster. Es una solemne tonteria
formatear *solamente* por eso.

Unicamente recomendamos ENCARECIDAMENTE formatear cuando


se ha sufrido una INTRUSION. Ahora bien, tu mismo debes
juzgar si hay posibilidades de que en TU caso, haya sido
así.

¿ta' clarito nen?

http://www.multingles.net/docs/sasser.htm

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




wrote in message


news:ad6f01c43699$97032b40$
Pues con pasarle una nota de advertencia a Microsoft
diciendole que aconseje formatear antes de aplicar
cualquier otra recomendacion, parche, etc.

Por algo Microsoft NO recomienda formatear.

A lo mejor a ti si te hacen caso...



Y para los anónimos que sé que no me creen, vuelvo a


preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando el


sasser con un antivirus
y poniendo el parche? ¿COMO?


.



.

Respuesta Responder a este mensaje
#17 news.individual.net
10/05/2004 - 16:44 | Informe spam
La verdad, es que esto es incontestable... muy bien documentado...
FELICIDADES
Respuesta Responder a este mensaje
#18 news.individual.net
10/05/2004 - 16:44 | Informe spam
La verdad, es que esto es incontestable... muy bien documentado...
FELICIDADES
Respuesta Responder a este mensaje
#19 JM Tella Llop [MVP Windows]
10/05/2004 - 16:57 | Informe spam
Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.



¿puedes saberlo tu?.. yo no podría estar NUNCA seguro.

Por tanto, si hipoteticamente en mi maquina entrase el sasser o el blaster yo, para mi tranquilidad cambiaría TODAS las clavesm todos los certificados, todas las claves bancarias i de cualquier tipo que alguna vez haya podido tener en mi maquina. Y posteriormente formatearia.

Ahora bien,.. los hay osados, como tu, que no solo no quieren usar "su" sentido comun, sino que pregonan a los cuatro vientos lo contrario. ¿intereses creados por tu parte? ¿eres parte de la comunidad de los script-kiddies y te da rabia estas soluciones por perdida de control de posibles maquinas?.

Eso seria MAS UTIL que tratar de descalificar a los que no
estan de acuerdo con tus "normas".



¿normas?... NO. Simplemente velo por "mis propios intereses" si me pasase.
Ahora bien, no hay nada tecnico en ninguno de tus post. Y si demasiados interese creados... y yo soy mal pensado (como todos los que nos dedicamos a la seguridad)

Tambien un NOTA a Microsoft con tus "recomendaciones" de
parte tuya no estaria de más...



Hay que leer "todo" de Microsoft y no solo la parte que interesa. Resulta que Microsoft ya lo aconseja en algunos boletines, y además... como "tu bien sabes"...

Virus Alert About the Blaster Worm and Its ****Variants****
http://support.microsoft.com/?kbid‚6955

Si buscas y lees dicho boletin:
<abofeteo>
Recovery
Best practices for security suggest that you perform a complete "clean" installation on a previously compromised computer to remove any undiscovered exploits that can lead to a future compromise.
</abofeteo>


Y lo siento, pero veo ganas de difamar a Microsoft e intereses creados por tu parte. por lo que tus opiniones valen para muy poco.


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:ad1c01c4369d$36a62500$
Entonces todo se reduce a "cómo saber si se ha tenido una
intrusión" y no recomendar el formateo por las dudas.

Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.

Eso seria MAS UTIL que tratar de descalificar a los que no
estan de acuerdo con tus "normas".

Tambien un NOTA a Microsoft con tus "recomendaciones" de
parte tuya no estaria de más...



Sigues sin querer entender.

*NI* Microsoft, *NI* NOSOTROS recomendamos formatear por


el sasser, o por el blaster. Es una solemne tonteria
formatear *solamente* por eso.

Unicamente recomendamos ENCARECIDAMENTE formatear cuando


se ha sufrido una INTRUSION. Ahora bien, tu mismo debes
juzgar si hay posibilidades de que en TU caso, haya sido
así.

¿ta' clarito nen?

http://www.multingles.net/docs/sasser.htm

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




wrote in message


news:ad6f01c43699$97032b40$
Pues con pasarle una nota de advertencia a Microsoft
diciendole que aconseje formatear antes de aplicar
cualquier otra recomendacion, parche, etc.

Por algo Microsoft NO recomienda formatear.

A lo mejor a ti si te hacen caso...



Y para los anónimos que sé que no me creen, vuelvo a


preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando el


sasser con un antivirus
y poniendo el parche? ¿COMO?


.



.

Respuesta Responder a este mensaje
#20 JM Tella Llop [MVP Windows]
10/05/2004 - 16:57 | Informe spam
Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.



¿puedes saberlo tu?.. yo no podría estar NUNCA seguro.

Por tanto, si hipoteticamente en mi maquina entrase el sasser o el blaster yo, para mi tranquilidad cambiaría TODAS las clavesm todos los certificados, todas las claves bancarias i de cualquier tipo que alguna vez haya podido tener en mi maquina. Y posteriormente formatearia.

Ahora bien,.. los hay osados, como tu, que no solo no quieren usar "su" sentido comun, sino que pregonan a los cuatro vientos lo contrario. ¿intereses creados por tu parte? ¿eres parte de la comunidad de los script-kiddies y te da rabia estas soluciones por perdida de control de posibles maquinas?.

Eso seria MAS UTIL que tratar de descalificar a los que no
estan de acuerdo con tus "normas".



¿normas?... NO. Simplemente velo por "mis propios intereses" si me pasase.
Ahora bien, no hay nada tecnico en ninguno de tus post. Y si demasiados interese creados... y yo soy mal pensado (como todos los que nos dedicamos a la seguridad)

Tambien un NOTA a Microsoft con tus "recomendaciones" de
parte tuya no estaria de más...



Hay que leer "todo" de Microsoft y no solo la parte que interesa. Resulta que Microsoft ya lo aconseja en algunos boletines, y además... como "tu bien sabes"...

Virus Alert About the Blaster Worm and Its ****Variants****
http://support.microsoft.com/?kbid‚6955

Si buscas y lees dicho boletin:
<abofeteo>
Recovery
Best practices for security suggest that you perform a complete "clean" installation on a previously compromised computer to remove any undiscovered exploits that can lead to a future compromise.
</abofeteo>


Y lo siento, pero veo ganas de difamar a Microsoft e intereses creados por tu parte. por lo que tus opiniones valen para muy poco.


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:ad1c01c4369d$36a62500$
Entonces todo se reduce a "cómo saber si se ha tenido una
intrusión" y no recomendar el formateo por las dudas.

Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.

Eso seria MAS UTIL que tratar de descalificar a los que no
estan de acuerdo con tus "normas".

Tambien un NOTA a Microsoft con tus "recomendaciones" de
parte tuya no estaria de más...



Sigues sin querer entender.

*NI* Microsoft, *NI* NOSOTROS recomendamos formatear por


el sasser, o por el blaster. Es una solemne tonteria
formatear *solamente* por eso.

Unicamente recomendamos ENCARECIDAMENTE formatear cuando


se ha sufrido una INTRUSION. Ahora bien, tu mismo debes
juzgar si hay posibilidades de que en TU caso, haya sido
así.

¿ta' clarito nen?

http://www.multingles.net/docs/sasser.htm

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




wrote in message


news:ad6f01c43699$97032b40$
Pues con pasarle una nota de advertencia a Microsoft
diciendole que aconseje formatear antes de aplicar
cualquier otra recomendacion, parche, etc.

Por algo Microsoft NO recomienda formatear.

A lo mejor a ti si te hacen caso...



Y para los anónimos que sé que no me creen, vuelvo a


preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando el


sasser con un antivirus
y poniendo el parche? ¿COMO?


.



.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida