Author: Leka
Date: 2009-07-01
Estava eu tentando acessar o servidor um exchange para modificar algumas configurações de um usuário quando me deparei que tinha um monte de gente conectada no servidor fazendo alguma coisa lá e eu não tinha acesso ao servidor.
Fui pesquisar como adicionar as guias das propriedades do Exchange em outro servidor que faz parte do domínio mas, sem ter que instalar todas as ferramentas do Exchange e achei. hehehe
De dentro do servidor em que você quer adicionar as guias do exchange copie as seguintes DLL´s do servidor de Exchange:
- address.dll
- escprint.dll
- exchmem.dll
- glblname.dll
- maildsmx.dll
- pttrace.dll
Copie as DLL´s para a pasta C:\windows\system32
Registre a DLL maildsmx.dll (REGSVR32 c:\windows\system32\maildsmx.dll)
Abra o Active Directory Users and Computer e você terá as guias do Exchange.
Author: Leka
Date: 2009-04-24
Problema:
Esse tipo de ataque tem um número grande de coincidencias que apontão para a mesma fonte.
Com essa informação em mãos, a resolução deveria ser simples.
Com o seu site atacado por SQL-Injection como você pode identificar, analizar, recuperar e resolver o problema? E o que você pode aprender com isso?
Solução:
Como ponto de referencia, SQL-Injection é um exploit onde comandos SQL são passados para o servidor de SQL de uma forma maliciosa.
Analisando a situação, podemos chegar em 4 componentes básicos:
1º Identificação do Problema;
2º Análise da situação para determinar a causa raiz tão como opções de saída para recuperação e solução, que é seguido por recuperar os dados e prevenir por um problema futuro.
3º Plano de comunicação
4º Como resolver o incidente caso ocorra novamente.
Vamos por partes…
Identificar:
Usualmente os usuários ou clientes reportão o caso para o time de TI.
Com o problema detectado a análise precisa ser conduzida nesses passos:
– Logs do Firewall
– logs do IIS
– Páginas Web
– Tabelas do SQL Server
Em termos de exemplificação de código, strings são passadas para o SQL Server. Após ver o código, um simples cursor para atualizar colunas varchar, nvarchar, text ou ntext pode ser inserido através da URL ou através da própria página.
Algumas referencias:
* Http://www.bloombit.com/Articles/2008/05/ASCII-Encoded-Binary-String-Automated-SQL-Injection.aspx#attack-description
* http://www.theregister.co.uk/2008/08/07/new_sql_attacks/
* http://isc.sans.org/diary.html?storyid=4840
Analise
Após rever os Logs do IIS é possível traduzir o código, mas se você tiver uma ferramenta de Performance Monitor, ela pode capturar longos tempos de execução de SQL que podem prover grande ajuda para identificar apartir de qual página foi feita a invasão.
Se você não possuir, terá que gastar um bom tempo para identificar por onde veio a invasão.
Uma vez que a string foi determinada esses 2 scripts podem lhe oferecer um grande auxilio para identificar as colunas que foram alteradas e/ou recuperar:
sp_LocalizaTexto
sp_TrocaTexto
Um método simples para identificar se seu site foi infectado é usando o google para rodar a seguinte query:
* Esse método foi passado pela SANs (http://isc.sans.org/diary.html?storyid=4840)
site:seu_site “script scr=http://*/””ngg.js”|”js.js”|”b.js”
Recuperando:
Existem algumas formas de recuperar os dados alterados
– Backup\Restore
Pro: Se você possui um método de recuperar os dados rapidamente e você sabe exatamente quando os dados foram infectados, pode ser uma forma rápida e simples para recuperar a integridade do site.
Con: Se você não sabe quando os dados foram alterados, você não saberá se o backup foi feito com as informações alteradas ou a janela de perda de dados poderá ser grande.
– Através de análise
Pro: Com o script “sp_TrocaTexto para SQL 2005, a informação maliciosa pode ser identificada e corrigida com confidencialidade.
Con: É interessante efetuar um backup da base de dados antes de executar as alterações para garantir integridade de informações e posterior análise.
Em ambas opções, o problema com o SQL-Injection já deverá ter sido resolvidor.
Resolução:
Possíveis passos para ajudar na solução:
– Desenvolvimento\DBA
– Validar os comandos SQL passados pelo front-end (IIS)
– Validar os dados e os tipos de dados passados
– Converter SQL dinâmico em Stored Procedures com parâmetros
– Remover páginas ou diretórios antigos que pode ser usados como pontos de partida para a invasão
– Prevenir que qualquer comando seja executado em conjunto com os seguintes comandos: ponto e virgura. EXEC, CAST, SET, dois pontos, apostrofe, etc..
– Baseado na linguagem de programação do seu front-end, determinar quais os caracteres especiais podem ser removidos antes de qualquer comando passado para o SQL Server
– Administradores de Rede
– Prevenir trafego de alguns IP´s em particular ou domínios
– Verificar se nas configurações de firewall existe algum item para prevenir quanto a SQL-Injection
– Procurar por produtos ou serviços para analisar seu código e site em busca de erros e prevenção
* http://www.acunetix.com/vulnerability-scanner/
* http://www.rapid7.com/nexpose/web-application-va.jsp
* http://www.fortify.com/products/detect/
* http://www.mcafeesecure.com/us/
* http://www.onlinehackscan.com/default.asp
Plano de comunicação:
O plano de comunicação deve ser atual, claro e importante.
Mantenha isso em mente.
Para muitas pessoas, não saber o que está acontecendo gera desconforto, anciedade, e achar que a equipe de TI não está fazendo seu trabalho.
Comunique sobre a descoberta do ocorrido, informe que o time está trabalhando para determinar a causa e solução do problema e que uma atualização desse status será repassada em até 4 horas;
Comunique o ocorrido, os passos tomados pela equipe de TI para resolver o problema e que a solução estará implantada em até 30 minutos;
e por final comunique que o incidente foi sanado, os passos para resolver o incidente e os passos futuros para prevenir novos problemas.
Recuperação Rápida:
Uma forma de recuperação rápida seria:
– Parar os serviços de Web
– Rever os logs do IIS para determinar os comandos utilizados para lozalizar a vulnerabilidade
– Converter o código para determinar quais tabelas foram alteradas
– Localizar e alterar as strings nas tabelas
– Corrigir as páginas/comandos que possuiam as vulnerabilidades
– Testar para identificar se não existem novos problemas
– Atualizar as páginas/ comandos nos servidores de produção
– Iniciar os serviços de web
Author: Leka
Date: 2009-04-14
Aproveitando que já estava no ritmo da instalação do Vmware, instalei aquela mesma versão em um DELL 1950 (sim, eu gosto de DELL), mas dessa vez fui mais esperto, acessei o site do VMware HLC e vi se o Servidor era compativel.
Após ver que iria funcionar, acessei a BIOS e habilitei o modo de paravirtualization. IMPORTANTE: você precisa desligar o servidor da tomada pra que esse modo seja realmente habilitado.
Efetuei a instalação do Vmware sem problemas, ele até reconheceu a placa de rede e sozinho, incrivel,,,,
Fiz todas as configurações como coloquei no outro Post.
Agora vem a pergunta, para que colocar um post para falar só isso?
Simples, só para avisar que se não habilitar a opção de paravirtualização do 1950 utilizar Windows Server nesse servidor fica quase impossível. E que não consegui colocar Linux 64bits, ele nem lia a mídia.
Author: Leka
Date: 2009-04-14
Instalei na semana passada o Vmware Esxi em um Dell Optiplex 755 (isso mesmo um desktop)
Como muitas coisas, essa não foi simples,,, Mas vou explicar o caminho das pedras hehehe
Na BIOS do Optiplex existem 2 opções que devem ser alteradas:
1º Intel VM de Disable para Enable
2º A configuração do HD deve ser alterada para SATA, se não o Esxi não reconhece o disco.
Siga a instalação como nesse video: http://www.vm-help.com/esx/esx3i/ESX_3i_install/ESX_3i_install.html
A instalação não demorou mais que 7 minutos.
Após carregar a interface de administração pressione F2 para acessa o modo de configuração, coloque uma senha de root e tente colocar o endereço IP da placa, quando pressionar enter para acessar a placa ele informará que resetará as configurações da placa e pede para pressionar F11, pressione F11 e nada vai acontecer
Pressione ALT+F1 e digite unsupported (você não conseguirá ler o que está digitando) e pressione enter, em seguida coloque a senha de root, feito isso digitar lspci -v | grep -i “network” se ele não retornar resultado o Esxi não tem suporte para sua placa de rede (o que deve acontecer se você está instalando no Optiplex 755).
O que acontece, a placa de rede Intel que acompanha esse desktop é um modelo e1000e e o Esxi só reconhece e1000 nesse caso, você terá que colocar outra placa de rede. (tentei vários outros métodos, até instalar o pacote de atualização do Esx SP2 em cima da instalação do Esxi mas não funcionou).
Quando você colocar uma nova placa de rede, para ver os modelos compativeis acesse esse link: http://www.vmware.com/resources/compatibility/search.php (aproveite e veja se a sua maquina/servidor é compativel com a versão Esxi), vá nas opções de rede e coloque o IP para seu servidor Vmware.
Depois de instalado e configurado vamos habilitar modo de SSH (ele vem desabilitado por padrão):
Na tela do desktop pressione ALT+F1 e digite unsupported pressione enter em seguida a senha do root.
no prompt digite:
vi /etc/inetd.conf
localize a linha referente ao #SSH e apague o #
salve o arquivo usando :wq
e reinicie a maquina
Quase tudo pronto, após a maquina iniciar acesse-a através do IE ou Firefox e clique em Download VMware Infrastructure Client e instale o cliente do VMware em sua maquina.
Após estes passos o seu servidor de virtualização está pronto para uso.
DETALHE: se você fez o cadastro correto no site da VMware, redeberá o número de série para ativar seu Esxi, caso contrário ele expira em 60 dias.
Author: Leka
Date: 2009-04-14
Quando eu digo que TI deveria sair da área de exatas e ir para humanas pq as maquinas são sentimentais o pessoal acha que eu sou louco, mas esse não é o foco… 😀
O vídeo abaixo mostra o que acontece quando se grita com o disco em um servidor.
[youtube=http://www.youtube.com/watch?v=tDacjrSCeq4&feature=player_embedded]
Author: Leka
Date: 2009-04-13
Muitos já sabem que se utilizar o:
terá as informações sobre a versão do SQL onde você está executando este select.
Mas se você executar:
SELECT
CAST( SERVERPROPERTY( ‘MachineName’ ) AS varchar( 30 ) ) AS MachineName ,
CAST( SERVERPROPERTY( ‘InstanceName’ ) AS varchar( 30 ) ) AS Instance ,
CAST( SERVERPROPERTY( ‘ProductVersion’ ) AS varchar( 30 ) ) AS ProductVersion ,
CAST( SERVERPROPERTY( ‘ProductLevel’ ) AS varchar( 30 ) ) AS ProductLevel ,
CAST( SERVERPROPERTY( ‘Edition’ ) AS varchar( 30 ) ) AS Edition ,
( CASE SERVERPROPERTY( ‘EngineEdition’)
WHEN 1 THEN ‘Personal or Desktop’
WHEN 2 THEN ‘Standard’
WHEN 3 THEN ‘Enterprise’
END ) AS EngineType ,
CAST( SERVERPROPERTY( ‘LicenseType’ ) AS varchar( 30 ) ) AS LicenseType ,
SERVERPROPERTY( ‘NumLicenses’ ) AS #Licenses;SELECT @@VERSION AS [SQL Server Details]; |