Una panoramica sul mondo della Sicurezza Informatica, del Networking, della Virtualizzazione e non solo. Blog particolarmente indicato per i reparti IT che comunque alterna articoli scritti per specialisti con articoli formulati con linguaggio semplice e comprensibile a tutti.

Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.

mercoledì 10 febbraio 2016

Quanto è rischioso Windows XP nel reale? 1 anno dopo...

Da aprile 2014 è terminato il supporto extended ad XP SP3, cessato definitivamente il 31/12/2014. A questo si aggiunge il termine del supporto di Explorer 8.

Un prodotto non aggiornato è un prodotto che, con il passare del tempo, diverrà sempre più vulnerabile. Nuovi exploit su codice che non verrà mai corretto garantiranno un accesso indisturbato. 

L'intera sicurezza informatica, del resto, si basa su un perpetuo rincorrersi tra chi scopre una falla e chi vi pone rimedio. I più astuti mantengono le informazioni per loro, sfruttandole il più possibile nell'arco temporale massimo. I più "pigri" finiscono per utilizzare software in grado di raccogliere queste informazioni (quando ormai sono divenute pubbliche) e applicarle, delle volte, senza nemmeno troppe competenze. Il nostro laboratorio utilizza questa seconda, estremamente accessibile, tecnica.

Ma nel concreto?

Nel concreto facciamo un interessante esperimento per capire, un anno abbondante dopo il termine del supporto, quanto è esposta una macchina Windows XP appena formattata, aggiornata e pulita.

Attenzione: questo non è un tutorial su come effettuare queste manovre, ma un esperimento di sicurezza. Richieste di informazioni sulle modalità di accesso non autorizzato non avranno seguito.

Fase 1 - Installiamo Windows XP Pro ex novo





Fase 2 - Aggiorniamo Windows XP ed installiamo un antivirus qualsiasi

Per quanto l'antivirus non agisca a livello di remote command execution, dissipiamo ogni perplessità simulando uno scenario reale.



Possiamo asserire senza dubbio che, concettualmente, una macchina appena formattata, aggiornata e pulita sia esente da problemi derivati da software esterni. Non è stato installato null'altro, neanche Java o Flash. Giusto i vmware tools.



Fase 3 - Analisi ed Exploit

Come da premessa, questo non è un tutorial su come prendere il controllo di una macchina XP, quindi informazioni utili a questo scopo saranno oscurate.

A questo punto è sufficiente utilizzare una distribuzione linux opportunamente forgiata per eseguire dei vulnerability scanner e trovare degli exploit da applicare mediante tool estremamente noti.







Fase 4 - Accesso

Ben 3 exploit hanno concesso un accesso privilegiato come administrator.




Fase 4 - Permanenza

Una volta aperta una shell all'interno del sistema operativo, facilmente ci si può creare un accesso permanente e persistente anche dopo il riavvio.


Pur potendo l'antivirus intervenire, è evidente che un accesso amministrativo ci consente la sua neutralizzazione.


Conclusioni

Intendiamoci, non è un'operazione semplice ed alla portata di tutti. Ma non è nemmeno un'operazione particolarmente complessa per chi ha dimestichezza con questo tipo di azioni. Ad ogni modo, in un paio di minuti scarsi, una macchina XP appena formattata e aggiornata è stata compromessa completamente senza l'utilizzo di alcun software eseguito sull'host vittima e senza alcuna azione di tipo umana avviata dall'operatore. Al lettore l'arduo compito di trarne conclusioni in piena autonomia.


lunedì 1 febbraio 2016

ReadyNAS e VLAN

Se avete un ReadyNAS Netgear (ma probabilmente la soluzione si applica a tutti i nas linux based), spesso utilizzato per backup, può accadere di voler renderlo visibile su più VLAN 802.1q. Nativamente il software non consente questo tipo di configurazione, tuttavia entrando in ssh si accede all'ambiente Linux (farsi un backup preventivo dei dati non è mai una trovata erronea).


Per prima cosa aggiorniamo il sistema di repository ed installiamo vconfig:
apt-get update
apt-get install vconfig


Poniamo il caso di voler aggiungere la vlan con vid 123 che ha come rete 192.168.123.0/24 e come ip del nas 192.168.123.10, andremo a dare questo comando:

vconfig add eth0 123 
ifconfig eth0.123 192.168.123.10 netmask 255.255.255.0 broadcast 192.168.123.255 up

Con il primo comando creiamo la vlan, con il secondo creiamo l'interfaccia virtuale visibile con il classico ifconfig .

In alcuni casi viene creata una rotta statica erronea per i server DNS (probabilmente qualche automatismo del ReadyNAS), ponendo il caso di avere come dns 1.2.3.4 e 5.6.7.8 e come gateway della rete untagged (ovvero la rete di base su cui non abbiamo tag vlan) 192.168.1.1, i comandi da dare saranno questi:

route del -net 1.2.3.4 gw 192.168.1.1 netmask 255.255.255.255 dev eth0 
route del -net 5.6.7.8 gw 192.168.1.1 netmask 255.255.255.255 dev eth0

A questo punto sarà sufficiente creare un automatismo che all'avvio impartisca i comandi necessari (le modifiche si perdono al boot) opportunamente inseriti in uno script bash. 

vi /etc/ethinitvlan.sh 
#!/bin/bash
........
........
 
chmod +x /etc/ethinitvlan.sh



Ci sono molti modi per farlo (e decisamente più raffinati con gli init, con if-up, etc..), se non volete perderci troppo tempo, potreste creare una riga di cron così:

* * * * * root ISOK=$( route -n | grep "eth0.123" | grep "0.0.0.0" | wc -l ); if [ $ISOK -le 0 ]; then bash /etc/ethinitvlan.sh; echo "$( date ) inizializzate le vlan" >> /var/log/myvlan.info; fi
crontab /etc/cron 

riavviate e provate, dovrebbe funzionare tutto (ammesso che il vostro switch sia configurato correttamente). Adesso avete un nas in grado di erogare share di rete attraverso vlan differenti su una porta taggata 802.1q. Potreste, quindi, per aumentare il livello di sicurezza, creare delle condivisioni "per vlan" inserendo la network consentita. L'interfaccia del ReadyNAS lo consente ed utilizza gli hostallow di samba.


Discaimer: Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.