Este reto permite un hack legal al server, ya que doy mi autorización para este evento exclusivamente, intentar tomar el root del servidor.
En este momento estoy confiando en la configuración de mi servidor al punto que me atrevo a lanzar el siguiente reto.
Tomar root en el servidor y modificar la portada de la cueva del dragón
Es valido
Descargar código fuentes de exploit
Es válido compilar esos exploit e intentar explotar el sistema
El acceso es via ssh
servidor lastdragon.net
Usuario reto
Clave acceso
El reto estará abierto por 24 horas, si en 24 horas nadie le ha hecho solo rasguño a la seguridad, se cierra el reto.
Inicia 5 PM hora de México GTM – 6
Buena suerte
jajaja la frustracion de no poder joder el server los lleva a hacer ataques lamos..suerte al lamo que lo haya hecho.
Bueno… el reto ha cambiado un poco 😛 LastDragon vos sabes a que me refiero… aunque no lo vayas a reconocer nunca.
Esta bien complicado, el que lo consiga se gana mi respeto ^^
bueno… lastdragon un lamercillo con ip 200.94.91.122 lleno el dir /tmp por lo que la web no funciono entre las 12 y la 1:48 argentinas.
Ya esta arreglado, de nada xD
ok, bueno han pasado varias horas y aun nadie puede pasar el reto y no, se ha modificado nada no andes de paranoico
Joer,,, maravilloso xD
Claro que sí. Pusiste un límite menor a los procesos y rebooteaste tu servidor. Necesitaba provocar un evento que necesitara atención y lo hize, sólo que con una gran falla de mi parte.
MurdeR: Que curioso, en whatismyip.com me sale ese mismo número.
All good things to those who wait…
Claro que sí. Pusiste un límite menor a los procesos y rebooteaste tu servidor. Necesitaba provocar un evento que necesitara atención y lo hize, sólo que con una gran falla de mi parte.
MurdeR: Que curioso, en whatismyip.com me sale ese mismo número.
All good things to those who wait…
te refieres a este reto xiam?
si este reto desde que comenzo tiene un limite de 50 procesos, pero eso no ha variado desde el tiempo que lleva abierto
lo unico que ha variado es que cuando el reto inicio tenia demaciados procesos propios corriendo y un swap de con un 30% de uso, cuando el swap se agoto, lo reinicie pero no levante todos los servicios, solo el web por lo que swap se ha mantenido bajo
Swap: 265032k total, 265032k used, 0k free
Este correcion, en realidad no tengo swap, deberia agregarle un swap de emergia por que no tengo nada… y podria colapzar nuevamente el servidor
Bien ahora tengo mas swap
Swap: 1801024k total, 257852k used, 1543172k free,
-rw——- 1 root root 1572864000 Sep 21 01:25 memoria.virtual
Espero que sea suficiente
Bien, a dormir, el camino que llevaba era:
* Causar algún desmadre que fuera fácil de arreglar teniendo privilegios
* Que la forma de arreglar el desmadre tuviera algún error por parte del admin, los directorios raros que vieron en /tmp, por ejemplo, eran por algo, la cosa se compicó demasiado en ese punto
* Esperando el error se iba a poder copiar una aplicacion con +s
* Correr la aplicacion +s y era root
Era algo que se me ocurrió, después veré si es factible o no, yo me rindo, gracias por el entretenimiento :-), a dormir.
Mas sobre eso: intenten crear archivos con “+” o “-” o “!” o “/”, intenten borrarlos, en especial el “!”, me falló la idea, igual y alguno mas sí le funciona.
reto pts/0 2007-09-20 23:34 (25.222.3.200.ros.express.com.ar)
reto pts/1 2007-09-21 00:29 (host-200-94-91-122.block.alestra.net.mx)
reto pts/2 2007-09-21 00:55 (host-200-94-91-122.block.alestra.net.mx)
reto pts/3 2007-09-21 01:08 (pherrex.com)
reto pts/4 2007-09-21 00:46 (host-200-94-91-122.block.alestra.net.mx)
reto pts/5 2007-09-20 23:54 (200.38.69.172)
reto pts/6 2007-09-21 01:16 (host168.201-253-155.telecom.net.ar)
root pts/7 2007-09-21 01:21 (200.38.69.172)
total 956
drwx—— 3 reto reto 634880 sep 21 01:21 .
d-wx–x–x 8 root root 4096 sep 20 21:02 ..
-rw——- 1 reto reto 282028 sep 21 01:14 .bash_history
-rw-r–r– 1 reto reto 12 sep 21 01:21 .bashrc
-rw-r–r– 1 reto reto 12288 sep 21 01:21 .bashrc.swp
-rw——- 1 reto reto 0 sep 20 23:03 .lesshst
drwxr-xr-x 3 reto reto 4096 sep 20 23:57 .subversion
-rw——- 1 reto reto 5013 sep 21 00:59 .viminfo
-rw-r–r– 1 reto reto 291 sep 21 01:21 .w
-rw-r–r– 1 reto reto 12288 sep 21 01:21 .w.swp
-bash-3.1$ pwd
/home
-bash-3.1$
¬¬
Me canse =P
no pude lograr dar permisos..
buen reto ^^
Saludos..
Yo me rindo xD
hey dragon porque solo das un dia?? habra muchos h4x0rs que aun no se dan cuenta del reto….
J.J. con un dia parece suficiente, si esperara que todos vinieran a intentarlo tendria que mantener el reto abierto por mas de un año, ademas siempre habra un nuevo reto
Pos nada de nada, al parecer te tanto juanker y demas no ha pasado nada, pos ta chido el reto a ver quien le hace la maldad al last dragon, oye y el megabuey que onda, no lo veo refregando el server.
Hahaha pinche Xiam con que tu eras el de los wall…
de acuerdo con j.j. cuando menos hubieras dado unos dos o tres días para pasar el reto, no lo digo por mí porque yo ni en un año, pero por aquellos juakercillos que quisieran intentarlo… saludos!
Byrus, ya saben
pero muchos no van a participar.
Por ejemplo antrax participo en el el primer y no quiere quedar mal, sabe que es lamo y no lo va a intentar
megabyte lo intento la primera vez y quedo mal, no va a volver a pasar verguenza “el dios de la red” jejejeje
Los demas los que si lo estan intentado, son los que realmente les interesa aprender y es que muchos que lo intentan va a descubrir que no es lo mismo las mariconadas de una webshell a una shell de verdad, no es lo mismo entrar al servidor de un lamo como antrax que se cree hacker y que parece que lo configuro con las patas a entrar a un servidor configurado con certificacion de Red-Hat.
El que logre pasar el reto en las 5 horas que quedan, cuando lo logre va a decir, tenia razon lastdragon, comparado con esto los defases que hacen la mayoria son mariconadas. Lo unico que les puedo garantizar es que el que me deface habra aprendido algo de verdadera seguridad, algo que no se ve en los foros de algunos pseudo hackers
Por eso es que no tiene caso mantener un reto demaciado alto por mucho tiempo, al final siempre habra otro con otras oportunidades para lograrlo.
No hay mucho que comentar… Más que un reto es como querer demostrar que es casi imposible conseguir root… Xiam parece que quisistes intentar algo como en Isla Virtual aprovechandote de un descuido de el administrador o me equivoco?
pues si, pero yo creo que un día es poco como para analizar todas las posibles vulnerabilidades del sitio, no?
bueno, yo digo….
Aunque el sitio al que le metio gol xiam fue LinuxCampeche, bueno en el que me metio gol.
Pues le calcule bien al tiempo byrus, si entras al servidor con la cuenta de reto, te daras cuenta que… ya no hay casi nadie intentandolo, ya muchos han tirado la toalla
Ahhh si fué LinuxCampeche x_ó, No sé xQ confundí los nombres, bueno wtv, cómo dijó MurdeR el que lo logre se llevará el respeto de muchos xP
T.T que nadi lo logro :p MBYTE y ANTRAX no lo intentaron 😛
o si lo hicieron ?????????????
que es ssh? puedo entrar si tengo windos vista? (notese mi desconocimiento sobre cuestiones técnicas de informática)
oot:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
avahi:x:70:70:Avahi daemon:/:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash
named:x:25:25:Named:/var/named:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
sabayon:x:86:86:Sabayon user:/home/sabayon:/sbin/nologin
dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin
privoxy:x:500:500:Proxy:/home/privoxy:/bin/false
squid:x:23:23::/var/spool/squid:/sbin/nologin
zimbra:x:501:501::/opt/zimbra:/bin/bash
postfix:x:502:502::/opt/zimbra/postfix:/bin/bash
david:x:503:504:David:/home/david:/bin/bash
webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
reto:x:504:505:reto:/home/reto:/bin/bash
Weno no puedo sakar algo mas xDDDd pero estaba cerca jeje
Bien Configurado tu server 😉
bytez Her0
Ssh es un shell seguro, la interfase es similar a la del telnet, esta vez les di ssh por que en el reto pasado Antrax mariconeo, dijo que deberian dar un ssh, entonces para evitar esas peticiones de nena, le puse su ssh
Windows tiene un cliente libre ssh, en google pon putty y es lo primero que vez, el putty.exe es el cliente para windows, no se instala el exe es monolitico
Buen reto, a falta de unos minutos tiro la toalla -.-
Que conste que en mi opinion deberia haber durado mas.. me fui a dormir y ahora que estoy fresco no queda tiempo.
PD: Buen reto!
pues finalizó segun yo el reto y nadie lo logró…. da otra semanita no last? jajaja saludos!
No tiene caso otra semana, pero lo dejare varias horas mas, son las 6 PM hora de Mexico, hasta las 0 horas de mañana hora de mexico
last… se que no es el lugar para decirlo, pero… ya no funciona tu desbloqueador de pdf… gracias
Tampoco funciona el queso…
Aunque David mencíonó por ahí… Que desactivó algunos servicios, tal vez eso tenga algo que ver… Tal vez…
/dev/sda9 on /home type ext3 (rw,noexec)
tmpfs on /dev/shm type tmpfs (rw,noexec)
/dev/sda8 on /tmp type ext3 (rw,noexec)
/dev/sda2 on /var type ext3 (rw,noexec)
Supongo que el usuario “reto” está en home. Y aunque esté en otro de esos directorios, no hay forma alguna de que puedan ejecutar un exploit o algún otro programa alojado en los mismos.
Creo que nadie tendría que siquiera esforzarse en intentar rootear ese servidor… no lo veo posible. Según mi criterio: Es imposible.
🙁 ¿? tarde queria aprender algo nuevo ……… :'(
Jajajaja buen reto pero no pude xD
Sarckz, yo discutí (de buenas maneras) con LastDragon sobre eso, segun él si hay un directorio en el que tienes escritura y ejecución, me pase una hora con find revisando todos los directorios (tardé más pq / no tiene permisos de lectura xD) y no lo encontré.
Por lo que concluí que si existe dicho directorio esta sin lectura y es imposible de encontrar y sino no existe.
Ahora bien, el hecho de que no exista o que no se pueda encontrar hace que sea muy complicado intentar nada más.
No se puede intentar nada con los elf, ni realizar un bof, ni intentar robar la clave del admin (puesto que ya le pasó a lastdragon en un reto anterior)..
Mi conclusión: No es un entorno de practica sino una demostración de que lastdragon sabe como administrar un server. En ningún momento pretendió que fuera rooteable, solo intenta demostrar que nadie podría.
En un servdiro real, con una cuenta normal de usuario o bien una shell sacada con el proceso del server web (lo mas frecuente) estas condiciones no se darian nunca.
En fín… así cualquiera hace un server seguro.. si nos das una shell en php verás como cambian las cosas 😀
Murder, eso lo sé, pero el comentario lo hice nada más que para decir que no valía la pena esforzarse (según lo que yo creía).
Posiblemente ese kernel era rooteable con el hoolshit (creo), aunque la arquitectura del procesador seguramente haría inútil el intento.
^^
Se cerro xD
coincido totalmente con murder… por cierto, me quedó la duda de algo que escribe megabyte, y lo pregunto a riesgo de no saber y a riesgo de que alguien se pueda molestar, cito:
“Si van a lanzar retos que sea algo real, donde al menos dedicaste un par de horas en crear algo y retes a la gente a que vulnere tu sistema, es muy comodo solamente sentarse a lanzar retos a lo pendejo y decir “no pudieron conmigo soy bien cabron xD” . Es como si yo dijera los reto a que me hackeen mi correo de gmail tienen 24 horas y contando… Y al otro dia escribo un post diciendo lo cabron que soy por que nadie me pudo hackear jajaja . Que valor tiene eso? Cual seria mi merito? haber creado una cuenta en gmail?? No es mas que una mamada, me estaria escudando en el desarrollo de los programadores de gmail, que quiza no sea del todo seguro pero aun asi, ese es un reto que google tendria que lanzar, no yo”
¿Quiere esto decir, siguiendo un poco lo que comenta MurdeR, que saber administrar correctamente un sitio no tendría ningún sitio porque en si sería inhackeable?, ¿no es válido lanzar un reto cuando uno se dedica solo a administrar un sitio? Lo pregunto porque según yo, pues el sistema en si sobre el que se basa un sitio debe tener vulnerabilidades, y puede ser hackeado…¿o no?
Voy a mover un comentario que fue escrito en el articulo de mandela, ya que mandela no tiene nada que ver con lo que se comento…
Author : J.J (IP: 189.164.xxx.xxx , dsl-189-164-xxx-xxx.prod-infinitum.com.mx)
E-mail : root@whitehouse.org
URI : http://www.milfhunter.com
Whois : http://ws.arin.net/cgi-bin/whois.pl?queryinput=189.164.xxx.xxx
Comment:
tetxto extraido de underlatino.org
**************************************************************************************************
Que facil es hoy en dia llenarse el hocico con palabras y lanzar retos abiertamente al publico respaldandose por software de otras personas.
Salen tipos que se ponen a decir “Los reto a que me hackeen” sin siquiera haber programado su propio sistema, creo que para alguien se ponga a lanzar retos asi , es por que es algo de su creacion, algun software o modulo del kernel, no simplemente instalarse una distro de linux y decir “si no me hackean yo soy mas cabron que todos”.
El dia que se lanzen retos del estilo boinas negras, izhal donde se crea una aplicacion especialmente para eso, o por ejemplo que xiam dijera “los reto a que hackeen gekko” eso seria muy valido, puesto que es un software que el desarrollo, el si podria estar en posicion de lanzar retos, no como estos tipos que se instalan un wordpress , lo parchan y sienten que se la comen entera en seguridad informatica xD.
Si van a lanzar retos que sea algo real, donde al menos dedicaste un par de horas en crear algo y retes a la gente a que vulnere tu sistema, es muy comodo solamente sentarse a lanzar retos a lo pendejo y decir “no pudieron conmigo soy bien cabron xD” . Es como si yo dijera los reto a que me hackeen mi correo de gmail tienen 24 horas y contando… Y al otro dia escribo un post diciendo lo cabron que soy por que nadie me pudo hackear jajaja . Que valor tiene eso? Cual seria mi merito? haber creado una cuenta en gmail?? No es mas que una mamada, me estaria escudando en el desarrollo de los programadores de gmail, que quiza no sea del todo seguro pero aun asi, ese es un reto que google tendria que lanzar, no yo.
Pero en fin que se puede esperar de tipos que se refieren a si mismos en tercera persona ,que dicen que pascal es el mejor lenguaje del mundo y que ensamblador es un lenguaje de alto nivel xDDD.
PD Los reto a que me hackeen mi windows, tienen 11 horas 29 minutos mi usuario es megabyte y mi password elit34ever
PD2 JAJAJAJAJJAJA ME MEO
***************************************************************************************************
a quien estarian refiriendose en este texto???
yo se que muchos diran, que otra vez megabyte….pero es que este tipo obeso hace hasta lo imposible por llamar la atencion…y la verdad que si lo logra…a mi si me da gracia leer sus comentarios, no se a ustedes….
pero se ve que esta al pendiente de lo que se escribe por aqui, no queda mas….CONTRA-ATACA DRAGON, xD
Lo que Megabyte dice es lo siguiente.
Perdí por segunda vez un reto lanzado por lastdragon, ahora voy a justificarme y continua.
Que de nada sirve mi sitio por que no lo programe yo, que no debo lanzar rentos con software que yo no hice.
Esa lógica es falacia, ahora explicar por que.
Si Megabyte defasa algún sitio, digamos el sitio de J.J que esta hospedado en wordpress.com, por citar un ejemplo, Megabyte dirá que hackeo a J.J. no que hackeo al WordPress, por que como el esta atacado, el quiere atacar a la persona no al wordpress y intentara humillar a J.J. en lugar de humillar a los creadores de WordPress, Sucedería igual si algún incauto instala un troyano de Megabyte, Megabyte dirá. JAJA te hackee eres indio, pero no dirá JAJA hackee tu Windows por que Microsoft es basura, siempre intentara atacar a la persona.
Ahora si alguien lo ataca a el y tiene éxito, como ya ha sucedido, el argumentara que hackeron al proveedor de hosting, hackeron el foro smf, hackeron a Windows por vulnerable, cualquier cosa, pero a el no lo hackeron.
No se si se entiende lo que trato de explicar.
A mi me gusta mucho escribir mis propios programas, pero a veces debo reconocer que hay código que resuelve justamente mi problema y esta bajo licencia GPL, esta ahí y puedo tomarlo. Para eso se hizo esa licencia.
No veo por que no tomarlo, veamos otro angulo. Todos me han dicho que no debería tener instalado PHPNuke en T.I.Latino, que es inseguro, bueno hasta hoy el sitio sigue ahí, tal vez me gustan las emociones fuertes, pero si tan inseguro es, ya se tardaron en defasarlo, lo mismo para el wordpress que es inseguro y 20 mil cosas, pero aquí sigue a este gallo no le han tirado ni una pluma.
Ademas miren el sitio de Megabyte, ni siquiera su Tag esta escrito por el, en mi sitio hay desbloqueador PDF, un pizarron y algo de codigo de demostración en la sección de programación, hay mas código propio en mi blog que en el de megabyte, es una sandes, pues que intente hachear el liberador de PDF o que hackee el pizarrón, seria un reto justo… lo reto a hackear esos 2 programas que hice yo. A ver si puede.
Ahora voy a continuar con la lógica que usa Megabyte, si para presumir de algo hay que escribir todo personalmente, pues Megabyte jactandose de Master, es capas como todo ingeniero en sistemas de escribir su propio compilador, así que en lugar de usar su Visual Basic y ser programador de closet, debería escribir su propio compilador para hacer sus programas, pero ahí no termina, como la lógica continua y el procesador no es diseño de el, deberá como todo ingeniero en sistema poder hacer su propio chip.
En pocas palabras para que Megabyte tenga algún derecho moral de decir las sandeces que dice, el debe.
Construir su computadora con tecnología propia.
Construir su compilador
Construir su propio OS
Y luego escribir los programas par su propio OS
Si no cumple con eso, no tiene sentido ni valor lo que el dice, incluso el comete la falta que critica
Recuerden, con las palabras de megabyte.
Nadie en toda la vida ha sido hacheado por megabyte, si el te dice que te hackeo tu sitio dile que no, que hackeo al proveedor de hosting que eres inhackeable y será valido ante sus propias palabras.
Si algún día logra defasar mi sitio argumentare que defaso a worpress o a Linux, pero a lastdragon jamás.
Ojala me haya dado a entender, son la 1:30 AM gtm -6 y ando algo cansado.
Tenganle piedad… el pobre mb anda con problemas de autoestima desde su pubertad 🙁
no pues si ya decía yo… 🙂
por cierto Last, no dijiste cual era la clava para resolver el reto… saludos