Tag: penetration testing

  • Celer Bridge kripto para birimi, başka birinin akıllı sözleşmesi nedeniyle ortadan kayboldu

    Amazon ağ mühendislerinin üç saatlik hareketsizliğinin kripto para sahiplerine nasıl 235.000 dolara mal olduğundan bahsedelim.

    Amazon yakın zamanda bulut hizmetleri sağlamak için kullandığı IP adreslerinin kontrolünü kaybetti ve telekomünikasyon mühendislerinin ağın kontrolünü yeniden ele geçirmesi üç saatten fazla sürdü. Bu hata, bilinmeyen bir tarafın kullanıcılardan 235.000 dolar değerindeki kripto para birimini çalmasına izin verdi.

    Bilinmeyen saldırganlar, İnternet’in temel alanlararası yönlendirme protokolündeki bilinen güvenlik açıklarını kullanarak bir BGP oturumunu ele geçirerek yaklaşık 256 IP adresinin kontrolünü ele geçirdi. BGP, otonom sistemler olarak bilinen büyük ağlar tarafından diğer benzer ağlar veya ASN sistemleriyle iletişim kurmak için kullanılan bir protokoldür. Büyük miktarda veriyi dünya çapında gerçek zamanlı olarak yönlendirmedeki önemli işlevine rağmen BGP hala büyük ölçüde güvene dayanmaktadır; Bu, ağların ve sistemlerin hangi IP adreslerinin haklı olarak hangi ASN’lere ait olduğunu izlemesini engeller.

    SSL sertifikası verirken kimlik hatası yaptık

    Geçen ay, Birleşik Krallık ağ operatörü Quickhost.uk’ye ait olan 209243 nolu otonom sistem, birdenbire bgp aracılığıyla, kendi altyapısının diğer ASN’lerin, Amazon tarafından yönetilen en az üç ASN’den biri olan AS16509‘a ait /24 IP adres bloğuna erişmesinin en iyi yolu olduğunu duyurmaya başladı. Güvenliği ihlal edilen blok ayrıca, Celer Bridge kripto para borsası akıllı sözleşmelerinin kritik kullanıcı arayüzüne hizmet etmekten sorumlu bir alt alan adı olan cbridge-prod2.celer.network‘ü barındıran 44.235.216.69 IP adresini de içeriyordu.

    17 Ağustos’ta bilinmeyen kişiler, Letonya’daki GoGetSSL sertifika yetkilisine bu alt alan adını kontrol ettiklerini gösterebildikleri için cbridge-prod2.celer.network için TLS sertifikası almak amacıyla ilk kez BGP oturum ele geçirmeyi kullandı. Bilinmeyen kişiler daha sonra bu sertifikayı aynı alanda kendi akıllı sözleşmelerini barındırmak için kullandılar ve gerçek Celer Köprüsü olan cbridge-prod2.celer.network‘e erişmeye çalışan kişilerin ziyaretlerini beklediler.

    Siber güvenlik şirketi SlowMist’in raporuna ve tehdit istihbarat grubu Coinbase’in raporuna göre sahte sözleşme, 32 döviz hesabından toplam 234.866,65 dolar elde etmeyi başardı.

    BGP oturumunun ele geçirilmesi nedeniyle Celer Bridge kripto borsasının kaybı

    Coinbase’in bu olayla ilgili görüşü

    Kimlik avı sözleşmesi, birçok özelliğini taklit etmesi açısından resmi Celer Bridge sözleşmesine çok benzer. Kimlik avı sözleşmesinde açıkça tanımlanmayan herhangi bir yöntem için, çağrıları meşru Celer Bridge sözleşmesine yönlendiren bir proxy yapısı uygular. Proxy sözleşmesi her zincir için benzersizdir ve başlatma sonrasında yapılandırılır. Aşağıdaki komut, kimlik avı sözleşmesi proxy sözleşmesinin yapılandırılmasından sorumlu depolama yuvasının içeriğini gösterir:

    Kimlik avı akıllı sözleşmeleri için bir proxy sözleşmesinin saklanması

    Kimlik avı sözleşmesi kullanıcı fonlarını iki şekilde çalar:

    • Kimlik avı kurbanları tarafından onaylanan tüm jetonlar, 4 baytlık 0x9c307de6() değerine sahip özel bir yöntem kullanılarak kaldırılır.
    • Kimlik Avı Sözleşmesi, kurbanın jetonlarını anında çalmak için tasarlanmış aşağıdaki yöntemleri geçersiz kılar:
      • send() – tokenleri çalmak için kullanılır (ör. USDC)
      • sendNative() – yerel varlıkları (örneğin ETH) çalmak için kullanılır
      • addLiquidity() – tokenleri çalmak için kullanılır (ör. USDC)
      • addNativeLiquidity() – yerel varlıkları (örneğin ETH) çalmak için kullanılır

    Varlıkları daha önce BGP oturumunu ele geçiren kişinin cüzdanına yönlendiren ters mühendislik ürünü bir kod pasajı örneğini burada bulabilirsiniz:

    kripto para birimlerini çalmak için kullanılan bir parça akıllı sözleşme kodu

    Hey Amazon, ağ mühendisiniz nerede?

    Ağ izleme şirketi Kentik’ten Doug Madory tarafından bu grafiğin üst kısmındaki yeşil bölümlerde gösterildiği gibi, sahte BGP reklamı 17 Ağustos’ta 19:39 UTC civarında başladı ve birkaç saniye içinde önek tüm dünyaya yayıldı. Bilinmeyen nedenlerden dolayı önek duyurusu 20:22’de kaldırıldı, ancak iptal edildi ve sonraki iki saat içinde üç kez daha kaldırıldı.

    Celer Bridge BGP oturumu ele geçirme planı

    BGP rota reklamında 44.235.216.0/24 adresinin Amazon’un diğer ASN’lerinden biri olan AS14618’den kaynaklandığı ve AS20943 Quickhostuk üzerinden yönlendirilmesi gerektiği iddia edildi. Tüm İnternet’in Amazon IP adreslerini birkaç saniye içinde Quickhostuk ASN üzerinden yönlendirmesine neden olan bunun gibi yeni bir BGP duyurusu, bulut sağlayıcı tarafından derhal bir soruşturma yapılmasına yol açması gereken bir olaydır. Bilinmeyen nedenlerden dolayı Amazon, sahte BGP yönlendirme bilgisi reklamlarının başlamasından üç saatten fazla bir süre sonra saat 23:07’ye (yukarıdaki grafikte mor renkle gösterildiği gibi) kadar /24 bloğu için doğru yolu tanıtmaya başlamadı.

    Madory Perşembe günü şöyle yazdı: “Bu uyarıyı başka bir Amazon düğümünün görünümünden farklılaştıracak temel ayrıntı, yeni yukarı akışın BGP bakış açılarının %100’ü tarafından görülebilmesi olacaktır.” “Başka bir deyişle, bu yeni Amazon ön eki, nispeten bilinmeyen bu barındırma sağlayıcısı tarafından özel olarak paylaşıldı. Bu, Amazon NetOps ekibi arasında şüphe uyandırmış olmalı.”

    Amazon temsilcileri, son dokuz gün içinde bu gönderiyle ilgili yorum isteyen üç e-postanın hiçbirine yanıt vermedi. Gönderinin yayınlanmasının ardından bir Amazon sözcüsü, yorum talebindeki birden fazla hedef adresin tamamının devre dışı bırakıldığını ve şirketin e-postaları göz ardı etmediğini söyledi.

    Quickhostuk temsilcileri, sahte BGP yönlendirme bilgisi reklamlarının nasıl ve nerede ortaya çıktığını soran iki e-postaya yanıt vermedi.

  • В чём разница между утечками маршрутов BGP leaking и перехватом BGP hijack?

    В чём разница между утечками маршрутов BGP leaking и перехватом BGP hijack?

    Одной из основных функций служб мониторинга и аналитики глобальной маршрутизации BGP является отслеживание специфических аномалий, которые могут привести к сетевому инциденту, который мы бы далее будем называть утечкой маршрута BGP leaking или захватом BGP hijack

    сканирование bgp маршрутизаторов с помощью nmap

    Оба инструмента перенаправляют трафик третьей стороне по сравнению с состоянием маршрутизации без аномалий, но по-разному. За последние несколько лет было приложено много усилий для решения проблем утечек маршрутов, но до сих пор существуют недопонимание относительно того, что к чему и как всевозможные инструменты мониторинга помогают решать разные проблемы с безопасностью маршрутизации.

    Мы начали собирать данные о модели сетевых взаимосвязей BGP за пару лет до появления RFC 7908, пытаясь определить, что является утечкой маршрутов, а что преднамеренным захватом адресного пространства с использованием BGP. Два основных различия между этими событиями были описаны следующим образом:

    • Маршруты, перенаправленные через неправильные ASN/каналы (утечки маршрутов), описанные как типы 1-4 RFC 7908.
    • Маршруты, перенаправленные на неправильные ASN (перехват трафика), описанные как типы 5 и 6 RFC 7908.

    Трафик при утечке маршрута BGP, предназначенный для вашей сети, скорее всего, будет передаваться неэффективно, что может привести к увеличению задержки прохождения пакетов к вашей сети или их полной потере. Тем не менее, в этом случае трафик почти наверняка всегда достигнет вашей сети, если нет критической перегрузки сети по какой-либо причине (например, из-за злонамеренных действий нарушителя правил маршрутизации). При перехвате маршрута BGP трафик, предназначенный для вашей сети, перенаправляется третьей стороне и приземляется где-то там. Кроме того, механизмы создания таких аномалий также различаются. Для создания утечки маршрута необходимо передать корректный маршрут неподходящему соседнему интернет-провайдеру. Для создания перехвата маршрута необходимо либо объявить маршрут с более коротким или как его ещё называют специфичным для допустимого префикса, чтобы привлечь весь трафик от интернет-провайдеров, получивших такое объявление, с любым желаемым AS_PATH, либо начать анонсировать маршрут с префиксом третьей стороны из вашей сети. Поскольку механизмы создания маршрутных аномалий различаются, механизмы обнаружения инцидентов и предотвращения или смягчения последствий тоже будут различаться.

    Для обнаружения причины утечки маршрута необходимо выяснить взаимосвязь между каждым из двух подключенных операторов и найти такие маршруты BGP (из коллектора BGP), которые нарушают формальную модель Gao-Rexford, для получения дополнительной информации смотрите раздел «Взаимосвязи AS» в документации CAIDA. Для обнаружения перехватов трафика необходимы достоверные данные о том, какие префиксы принадлежат каким интернет-провайдерам, и в большинстве случаев, когда появляется незарегистрированная пара префикс/ISP, — необходимо создать оповещение или принять меры.

    Для предотвращения или смягчения последствий перехвата трафика в рамках единой системы проверки происхождения префиксов используются два стандартных подхода. Можно зарегистрировать объект Route в вашем IRR или создать объект ROA. Наша команда описала различия между этими подходами на конференции RIPE79. Однако общим является то, что оба подхода определяют, какие префиксы принадлежат каким операторам, и пытаются блокировать маршруты от интернет-провайдера в случае анонсирования им незарегистрированных за ним префиксов (внезапно ставшим транзитным интернет-провайдером). Для предотвращения или смягчения последствий чистых утечек маршрута мы участвуем в создании открытой политики BGP. Другой подход — блокировка маршрутов с неожиданными соседями или провайдерами интернет-услуг в AS_PATH. Проект ASPA IETF несколько отличается от чистого предотвращения перехвата трафика или утечек маршрутов, поскольку он больше направлен на блокировку некорректных AS_PATH в случае утечки маршрутов и перехвата без или с некорректной обработкой AS_PATH.

    ROA против утечек маршрутов

    Итак, безопасна ли ваша сеть, если вы используете подписи и фильтрацию ROA? Нет, потому что без ASPA или любого аналогичного протокола сам по себе ROA не предотвратит утечки маршрутов другими пользователями. Мы надеемся, что теперь вы понимаете, насколько сложна эта проблема, где для обеспечения безопасности основ современной междоменной маршрутизации — протокола Border Gateway Protocol — необходим отдельный подход.

    Подписи ROA против фильтрации ROA

    Ещё одно распространённое заблуждение связано с алгоритмом ROA. В алгоритмах ROA участвуют две стороны: подписывающая сторона — оператор связи, предоставляющий достоверную информацию о принадлежащих ему префиксах, и фильтрующая сторона — магистральный или транзитный оператор, отфильтровывающий некорректные маршруты на основе информации, предоставленной подписывающей стороной.

    Как оператор-заглушка (то есть автономная система с одним вышестоящим провайдером), вы ограничены в количестве способов влияния на число фильтрующих сторон. Чем больше их, тем безопаснее будут ваши префиксы (тем меньше регионов пострадает, если нарушитель маршрутизации решит захватить ваши префиксы). Если вы решите подписать свои префиксы, вы можете использовать существующую инфраструктуру фильтрации, которая будет только расти в ближайшем будущем. Более того, мы рекомендуем вам сделать именно это в любом случае, независимо от размера сети вашей автономной системы.

    В конце статьи все же следует предупредить – существующая инфраструктура фильтрации может быть несовершенной, и в некоторых случаях вы не сможете вернуть себе свой трафик из затронутого региона из-за выбранного параметра максимальной длины и фильтрации ROA со стороны вашего интернет-провайдера.

  • Скам процессинга со шкафчика провайдера

    Скам процессинга со шкафчика провайдера

    Обычно провайдеры раскидывают своё оборудование на чердаках домов или в подвалах, а иногда телекоммуникационный шкаф висит на первом или на последнем этаже прямо в подъезде многоквартирного дома.

    тимлиды процессинга обсуждают предстоящий скам

    Особенно радует то, что для подключения в этом случае светить свои паспортные данный или адрес перед провайдером не требуется, потому как договор на такое подключение оформлять вовсе не нужно. Раньше в таких местах при помощи Ettercap NG или Wireshark обычно можно было послушать много разных и интересных вещей, таких как CDPVTPDTPSTPPVSTOSPFHRSPIS-IS или RIP.

    Подключиться к такой железке как показано на видео достаточно просто, для этого понадобится простенький ноутбук и провод с обжатыми концами RJ45. Также не забудь захватить ещё и консольный кабель – он тебе тоже может пригодиться.

    И что такого интересно можно там найти сейчас и для чего всё это нужно?

    На коммутаторе уровня доступа большинство портов настроены под абонентов и ничего особенного ты там не увидишь, вернее сказать не увидишь там абсолютно ничего. В этом случае наибольший интерес представляют транковые порты, они как правило самые последние на коммутаторе доступа. На некоторых моделях порты представлены в комбо варианте в виде обычного порта Gigabit Ethernet и розетки под оптический модуль SFP. На новых моделях Eltex последние четыре порта настраиваются под trunk и используются модули SFP+ уже на 10 Gigabit.

  • ABD’li yetkililer internetin güvensiz “bağlantısını” düzeltmek istiyor

    ABD’li yetkililer internetin güvensiz “bağlantısını” düzeltmek istiyor

    Beyaz Saray Salı günü, özellikle Sınır Geçidi Protokolü (BGP) olmak üzere internet yönlendirmesinin zayıf güvenliğini güçlendirmeyi umduğunu belirtti. BGP, bildiğimiz haliyle interneti bir arada tutar. İnternet trafiğinizin, birlikte interneti oluşturan otonom sistemler veya AS’ler olarak bilinen ağlar arasında izlediği rotaları yönetmek için kullanılır. Beyaz Saray Ulusal Siber Direktör Ofisi (ONCD) tarafından bugün yayınlanan İnternet Yönlendirme Güvenliğini Geliştirme Yol Haritası’nda belirtildiği gibi, BGP güvenlik düşünülerek tasarlanmamıştır.

    BGP yakında daha güvenli hale gelecek

    “Başlangıçta tasarlandığı ve bugün yaygın olarak kullanıldığı haliyle, BGP şu anda karşı karşıya olduğumuz riskler için yeterli güvenlik ve dayanıklılık özellikleri sunmuyor,” diyor rapor [PDF]. “Temel güvenlik açıkları hakkındaki endişeler 25 yıldan uzun süredir dile getiriliyor.”

    BGP, trafik yolu değişikliğini duyuran uzak bir ağın bunu yapma yetkisine sahip olup olmadığını kontrol etmez. Ayrıca ağlar arasında değiştirilen mesajların gerçek olup olmadığını doğrulamaz veya yönlendirme duyurularının komşu ağlar arasındaki iş politikalarını ihlal edip etmediğini kontrol etmez. Sonuç, Pakistan’ın 2008’de YouTube trafiğine müdahale ettiği veya Rusya’nın 2022’de Ukrayna’yı işgal ederken Twitter trafiğini sınırlamak için BGP kusurlarından yararlandığı gibi uzun bir BGP rotası kaçırma geçmişi oldu.

    “Rota kaçırmalar kişisel bilgileri ifşa edebilir; hırsızlığa, gaspa ve devlet düzeyinde casusluğa olanak sağlayabilir; güvenlik açısından kritik işlemleri bozabilir; ve kritik altyapı operasyonlarını aksatabilir” diyor rapor. “Çoğu BGP olayı kazara gerçekleşse de kötü niyetli aktörler konusundaki endişe bu sorunu ulusal güvenlik önceliği haline getirdi.”

    Haziran ayında, ABD Adalet Bakanlığı ve Savunma Bakanlığı, iletişim kurumunun güvenli internet yönlendirmesini inceleme kararıyla ilgili olarak FCC’ye [PDF] yazdı. BGP risklerini ele alma ihtiyacını onaylayan DoJ ve DoD, China Telecom Americas’ın (CTA) 2010, 2015, 2016, 2017, 2018 ve 2019’da Amerikan ağ trafiğini Çin’e göndermek için hatalı trafik yönlendirmesi reklamı yapma biçimine işaret etti. CTA’nın FCC lisansı 2021’de iptal edildi. Bu riskleri azaltmak için kullanılabilen bir kriptografik kimlik doğrulama şeması var: Rota Kaynağı Doğrulaması (ROV) ve Rota Kaynağı Yetkilendirmesi (ROA) içeren Kaynak Genel Anahtar Altyapısı (RPKI). Ancak bu güvenlik mekanizması kusursuz değil ve evrensel olarak da uygulanmıyor.

    Beyaz Saray’ın yol haritasına göre Avrupa’da BGP rotalarının yaklaşık %70’i ROA’lar yayınladı ve ROV geçerli. Başka yerlerde ise benimseme daha düşük. ABD’de bu oran yalnızca %39’dur çünkü Amerikan İnternet Numaraları Kaydı (ARIN) tarafından denetlenen IP alanı Avrupa veya Asya’dan daha büyük ve eskidir ve ABD hükümeti RPKI benimsemesinde özel sektörün gerisinde kalmaktadır. ONCD yol haritası, ABD kamu ve özel sektörlerinde RPKI’nin benimsenmesini hızlandırmayı amaçlamaktadır.

    Beyaz Saray Ulusal Siber Direktörü Harry Coker, Jr. yaptığı açıklamada, “İnternet güvenliği göz ardı edilemeyecek kadar önemlidir, bu nedenle Federal hükümet, kurumlarımız tarafından BGP güvenlik önlemlerinin benimsenmesinde hızlı bir artış için baskı yaparak örnek teşkil etmektedir” dedi. FCC patronu Jessica Rosenworcel, yol haritasının, telekom kurumunun internet servis sağlayıcılarının BGP güvenliğini ele alan bir risk yönetim planı hazırlamasını ve büyük telekom firmaları için üç aylık kamu raporları yayınlamasını gerektiren önceki kural koymasını tamamladığını söyledi.