Thứ Bảy, 22 tháng 12, 2018

Concobe và Anonyviet.com

Cách đây tầm đâu đó một vài tuần trở lại trong lúc lướt news feed của facebook thì thấy có vài bài viết của mấy em bên Anonyviet.com viết hiện lên. Thấy tinh thần làm việc của mấy em ấy cũng nghiêm túc và có đường hướng rõ ràng nên mình ngồi lại và...bắt đầu mình không nghiêm túc các bạn à :(

Sau vài phút dòm ngó sơ thì thấy mấy em sài mã nguồn wordpress cũng đổi link login mặc định vào Dashboard, cũng chặn connect từ ngoài vào một số cổng, đổi luôn port các dịch vụ phổ biến như SSH,...Thấy có vẻ cũng khó mà thực hiện ý đồ đen tối rồi.

Đang phút bối rối thì mình chợt nghĩ đến mấy cái lỗi phổ biến mà khá nhiều các bạn admin khác hay bị đó là biết đâu sẽ có thêm chút info nếu scan thử với cái tools cùi cùi của mình để xem có thông tin nào mới hơn như phpinfo hay backup source, backup database,...shell, nói chung qua bước thử vận may rồi khà khà.

Mới chạy được xíu thì nó báo là phát hiện thấy có file có thông tin về phpinfo, đang vui vui được chút, click chuột vào xem có thông tin nào hấp dẫn không thì lại tiếp tục tụt cảm xúc với mấy cái thông số chính như.

- Version của các thành phần chính chạy webserver toàn hàng update mới nhất:
- PHP Version 7.1.17
- nginx/1.14.0
- Mysql cũng mới nốt, rồi còn cái đáng quan tâm nhất là kernel cũng lại là hàng mới nốt.
- Linux server155 2.6.32-696.23.1.el6.x86_64 #1 SMP Tue Mar 13 22:44:18 UTC 2018 x86_64

Thấy có vẻ cũng khó nhai thật sự vì mấy em ấy cũng cẩn thận và chăm chút cho hệ thống của các em ấy nghiêm túc, đang tính bỏ cuộc không làm điều xấu nữa thì ... lại thấy cái cần thấy ở cái tool scan của mình.
- /anonyviet.com.tar.gz

Hơi khó tin chút xíu vì từ đầu tới giờ mình thấy khả năng tồn tại lỗi này gần như là khó có thể xảy ra nhưng thực tế thì nó lại đang tồn tại (sad but true).

Download thử lại bất ngờ lần nữa, cái file thì lớn bà cố hơn 5gb luôn sau khi download xong thì vào extract ra và lại gom info, gần như tất cả đều là info mới và còn sử dụng được bao gồm cả info để kết nối vào database anonyviet.com

Cười thầm cái, quả này thì chắc kèo mấy em anonyviet bị Cò mổ rồi :D.

Lại thêm một lần thất bại vì không thể tìm được cách để connect vào database của website các em ấy đang chạy. Quá cẩn thận.

Thôi thì lại móc thêm chút info của các admin trong database đã backup cùng với source code đó để quăng vào brute-force quay tay tìm vận may nhưng lần này nó vẫn không chịu mỉm cười với mình. Các em sài mật khẩu quá tốt và qua được ải.

Vào nghía lại source thì thấy có cái thư mục chứa hàng tá các tools, code liên quan về hacking, có lẽ của mấy em ấy sưu tầm trong quá trình đi check hoặc đó là nguồn tư liệu để dùng demo cho các bài viết trên website.

Mình mới bắt đầu đi vào quá trình "white box penetration testing" chứ nãy giờ black box nó nhọ quá rồi hu hu. Cũng thấy khá nhiều lỗi ở khá nhiều tool trên đó nhưng nó vẫn chưa làm mình thấy thỏa mãn, mình xem tiếp và vô tình tìm được một cái tool có chứa backdoor là một cái form upload của ai đó.

Thôi thì sài ké luôn cho lẹ vậy, thế là đã kết thúc quá trình "không nghiêm túc" của mình bằng file: /checked.txt trên site của các em và tới hôm nay mới có thời gian viết bài để gởi cho mấy em.
- /checked.txt

Kết luận:
- Sau khi download xong thì không biết có phải các em ấy phát hiện hay là do vô tình mình may mắn vào ngay lúc các em đang backup hệ thống thường kỳ hay không.Nhưng file backup đã được xóa rất nhanh.
- Toàn bộ mọi thông tin, thao tác và quản lý các em ấy đều rất cẩn thận, đây là điểm mạnh mà mình thấy rất vui khi ... mò mẫm hệ thống của các em ấy.
- Tóm lại lần này khả năng cao là mình may mắn vì vừa có source, vừa có database lại có thêm form upload trong đống tools mà các em ấy tổng hợp nên mới vào được.

Cách Fix:
- File backup đã xóa rồi, nhưng sau này khi backup nhớ để nó ở ngoài thư mục documents root với cái tên rất dễ đoán, rất gần gũi nha. Nếu muốn backup về localhost thì nên dùng ftp hay sftp cho an toàn.
- Xóa hết cái mớ source không liên quan kia đi, kẻo lại cõng rắn cắn gà nhà như vừa rồi.
- Đổi lại toàn bộ thông tin liên quan đến các tài khoản của quản trị như tài khoản các author, mod, admin, tài khoản kết nối database, ftp, ssh,...Cẩn tắc vô áy náy.
- Chúc các em giữ vững phong độ và ngày càng có nhiều bài viết hay về mảng bảo mật cũng như tin tức, thủ thuật cho các bạn tham khảo, học tập theo.





P/s: Mấy bác có đọc xong bài này thì đừng có scan hay thử vận may nữa, mình report cho các em ấy fix hết rồi mới public đấy.

Thứ Sáu, 14 tháng 12, 2018

Lợi và hại khi dùng chung mật khẩu cho tất cả.

Bài viết này mình chỉ để cập vấn đề sử dụng chung mật khẩu cho dịch vụ web app, tức là dành cho những người quản trị nào đang quản lý số lượng lớn website mà thôi.

Xuyên suốt quá trình pentest thì có không ít lần mình đụng phải những hệ thống của một số admin quản lý cả chục, cả trăm website cùng một lúc, đây thường là của những bạn, cty làm về các mảng sau:

- Thiết kế website.
- Dịch vụ SEO cho khách hàng.
- Dựng hệ thống site để kiếm tiền quảng cáo.
- ...




1. Thường thì với những tình huống này đa phần các bạn admin sử dụng chung thông tin đăng nhập cho toàn bộ các website của họ và đối với tình huống này sẽ có một số tiện dụng và bất cập như sau:
- Dùng chung mật khẩu cho toàn bộ website thì sẽ không phải tốn công nhớ, quản trị mật khẩu mà chỉ cần nhớ một username, một password là sài được hết.
- Bất cập là nếu như vì lý do nào đó bị lộ mật khẩu đó thì coi như toàn bộ website thuộc hệ thống sẽ lên đường đi thỉnh kinh, nếu gặp bad guy.

2. Trường hợp tiếp theo là sử dụng cùng tên đăng nhập nhưng có thay đổi mật khẩu khác nhau ở số ít.
- Cách này cũng có lợi ở việc dễ nhớ và quản lý của các admin với số lượng lớn website phải quản trị và cũng hạn chế được phần nào mức độ ảnh hưởng khi bị lộ mật khẩu nào đó.
- Với hướng này thì cũng tồn tại bất cập ở việc quản lý ở số lượng website lớn, nếu không gom nhóm hay tổ chức bài bản thì sẽ rất rối và tốn thời gian vì có thể phải đăng nhập sai password vài lần.

3. Với tình huống cuối mà mình cũng từng gặp đó là sử dụng một công cụ để quản lý chung cho một số website theo nhóm.
- Cái này nó cũng giống như ở phần 1. nhưng nó được đầu tư có bài bản và được gom nhóm lại rất tiện cho người quản lý, chỉ cần đăng nhập vào tài khoản quản trị chính thì có quyền quản lý một số website nhất định.
- Cách này cũng tương tự như hai phần trên là nếu lộ thì cũng chết, nhưng hạn chế được rủi ro ít hơn và dễ khoanh vùng, khắc phục hơn phần 1 và phần 2.

4. Kết luận:  Để hạn chế rủi ro và tiện cho việc khắc phục hậu quả thì mình có vài lời khuyên chung như sau:
- Nên dùng công cụ, hệ thống để quản lý tập trung các website mà các bạn đang quản trị lại.
- Mỗi tài khoản chỉ được quản lý tầm 10 website thôi cho an toàn và rất dễ khoanh vùng, khắc phục khi bị tấn công hàng loạt.
- Khi đã áp dụng công cụ quản lý tập trung và rõ ràng thế thì nên áp dụng luôn cách ở phần 2 đó là sài riêng tên đăng nhập và mật khẩu cho các tài khoản quản trị đó.
- Đó chỉ là một vài hướng gợi ý để giúp các bạn quản lý và lên kế hoạch phát triển với dễ khắc phục khi bị tấn công.


P/s: Quan trọng nhất đó là hàng tháng nên thắp nhang cúng đều đặn để cầu mong sự bình an nha các admin. =]]

Cyberpanel và những lỗ hổng bảo mật đã fix.

Tầm đầu tháng 1/2019 mình thấy đi group nào chuyên về thiết kế website, bán hosting,...Của facebook cũng có những comment khuyên nhau sử dụn...