Ярлыки

пятница, 31 октября 2014 г.

vGate. Утилита drvmgr

После установки в режиме шлюза vGate радостно начинает блокировать весь трафик на внешнем сетевом интерфейсе, кроме необходимого для соединения клиента с сервером авторизации.

Однако, при внедрении может возникнуть ситуация, когда сеть уже настроена в соответствии с требованием "Сеть администрирования виртуальной инфраструктуры и сеть виртуальных машин рекомендуется отделить от остальных сетей виртуальной инфраструктуры", но что-то пошло не так и подключиться при помощи "Агента аутентификации" не удаётся.



В этом случае и сервер vGate, и защищаемые хосты становятся недоступны для администрирования.

Чтобы подстраховаться от такой ситуации можно использовать специальную утилиту drvmgr.exe находящуюся в каталоге с vGate. С её помощью можно управлять правилами фильтрации трафика в vGate.

Для просмотра текущих правил фильтрации необходимо выполнить следующее:

"C:\Program Files\vGate\drvmgr.exe" i 0x031

Дефолтные правила выглядят так:


Чтобы разрешить доступ к серверу по RDP выполняем следующую команду:

"C:\Program Files\vGate\drvmgr.exe" a any any any 10.57.33.41:3389 4

Теперь правила выглядят следующим образом:



Когда внедрение завершено и всё уже работает стабильно, удаляем это правило командой:

"C:\Program Files\vGate\drvmgr.exe" r any any any 10.57.33.41:3389 4

Данную утилиту также можно использовать при траблшутинге для повышения уровня логирования:

"C:\Program Files\vGate\drvmgr.exe" d 0x3d0027ff


четверг, 30 октября 2014 г.

SHC. Обфускация, шифрование и дешифрование Bash скриптов


1. Установка shc на CentOS

Ставим gcc, скачиваем и устанавливаем shc

[root@centos ~]# yum install gcc
[root@centos ~]# wget http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.7.tgz
[root@centos ~]# tar xvfz shc-3.8.7.tgz
[root@centos ~]# cd shc-3.8.7
[root@centos shc-3.8.7]# make

2. Шифрование

Создаём скрипт

[root@centos shc-3.8.7]# nano script.sh
#!/bin/bash
echo "Preved Medved !!!"

Преобразуем его при помощи shc

[root@localhost shc-3.8.7]# ./shc -r -v -T -f ./script.sh
shc shll=bash
shc [-i]=-c
shc [-x]=exec '%s' "$@"
shc [-l]=
shc opts=
shc: cc  ./script.sh.x.c -o ./script.sh.x
shc: strip ./script.sh.x
shc: chmod go-r ./script.sh.x

-r — возможность запускать на других машинах;
-v — подробный вывод при компиляции;
-T — разрешить трассировку скрипта. Без этой опции можно получить ошибку "(command): Operation not permitted" при запуске не из под рута;
-f — путь к файлу скрипта.

В результате имеем

[root@localhost shc-3.8.7]# ls -lh script*
-rw-r--r--. 1 root root   37 Окт 28 21:21 script.sh
-rwx--x--x. 1 root root 9,2K Окт 28 21:25 script.sh.x
-rw-r--r--. 1 root root 9,5K Окт 28 21:25 script.sh.x.c

  • script.sh.x.c — нечитабельный код на C, вместе с текстом скрипта, шифрованным при помощи RC4
  • script.sh.x — скомпилированный бинарник
3. Запуск

Запустим полученный бинарник

[root@localhost shc-3.8.7]# ./script.sh.x
Preved Medved !!!
[root@localhost shc-3.8.7]#


Перенесём бинарник на другую машину и попробуем запустить

Linux debian 3.2.0-4-amd64 #1 SMP Debian 3.2.60-1+deb7u3 x86_64 GNU/Linux
root@debian:~# ls
script.sh.x
root@debian:~# ./script.sh.x
Preved Medved !!!
root@debian:~#

Видим, что скрипт отработал.

4. Дешифрование

Процесс дешифрования для shc версии 3.7 описан ещё в 2005 году, однако есть более простой путь получения исходного текста скрипта. Т.к. при выполнении бинарника происходит его расшифровка в оперативную память, достаточно сдампить и проанализировать данный участок памяти.

Убираем лимит на размер дампа

root@debian:~# ulimit -c unlimited

Выполняем команду

root@debian:~# ./script.sh.x&  ( sleep 0.001 &&  kill -SIGSEGV $! )
[1] 13315
root@debian:~#
[1]+  Segmentation fault      (core dumped) ./script.sh.x

Здесь важно подобрать такой интервал времени (sleep 0.001), чтобы скрипт успел выгрузиться в память, но не успел завершиться.
$! — будет содержать PID запущенного процесса
kill -SIGSEGV — вызовет ошибку "Segmentation fault" выгрузку памяти в дамп.

В результате в каталоге со скриптом имеем файл "core"


root@debian:~# ls -lh
total 96K
-rw------- 1 root root 212K Oct 30 16:20 core
-rwxr--r-- 1 root root 9.2K Oct 28 13:25 script.sh.x

В котором несложно найти текст исходного скрипта