September 10, 2006

Hacking Challenges: A Training Tool

I'm a big fan of security challenges, mainly because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y help to improve your security skills without cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 risk and presure of being involved in a real incident. They are a marvelous training tool!

At cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 begining of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 2006 summer, Ethical Hacker started to promote a series of bi-monthly security challenges, called cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Skillz H@ck1ng Challenge. The second one, developed by Mike Poor, was called "Hack Bill!". This challenge was focused on Unix, specifically, on how to use sudo properly, common file hidding and sniffing techniques in Linux, and introduced an evil usage of Bill Stearns' apptrace tool to capture SSH and GnuPG credentials on Linux.

You can find my submission in this veeeerrryy loooong post. Before reading it, I encourage you to read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 challenge and try to solve it. Having participated and judged several security challenges, I'm aware that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 scores are subjective and directly conditioned by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 jury preferences... so, I didn't win this time, and sincerely, I don't know why

P.S. Judge it by yourself and contact Mike to change his mind and, specially, properly evaluate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 countermeasures section! Perhaps, he got fascinated about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 winner mentioning Sebek in his answer

BTW, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 September challenge, Netcat in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hat, has been published. Unfortunately, I won't be able to participate this time.



Security Challenge: "Hack Bill" (July 2006) by Raul Siles (www.raulsiles.com)

ACKS: Thanks to Eric and Monica for being as you are! Life is terrific with you!

1. How can you restrict sudo to specific commands for specific users?

Sudo (superuser do) [1] allows a system administrator to give specific users (or groups of users) cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ability to run some (or all) commands as root or anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r user while logging cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 commands and arguments. Sudo restrictions to specific commands for specific users can be applied through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "/etc/sudoers" configuration file. Each line specifies:
Username    Hostname = (Run_as) Commands

Where "Username" can run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 list of "Commands" as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 users in "Run_as" in all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se "Hostnames". For example, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following Sudo specification only allows "cottonmouth" to run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "/usr/bin/passwd" command as "operator" in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "snakepit" host.
cottonmouth    snakepit = (operator) /usr/bin/passwd

Sudo management and setup tasks can be simplified defining aliases to group multiple users (User_Alias), run as users (Runas_Alias), hosts (Host_Alias) and commands (Cmnd_Alias). The file also can contain default settings and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 specifications reflecting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system Sudo policy. More details are available at [2].

The Squad's shell server has a very permisive configuration, allowing 7 different users to run anything on any machine as any user, "ALL=(ALL) ALL".


2. What does O-ren do immediately after starting her sniffer? Why? How can a sysadmin find that file on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 box? How can O-ren recover her sniffer file?

After running cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sniffer with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump -nnw " " &" command (PID 4371), O-ren executed:
root@snakepit:/home/cottonmouth # ls -i “ “
97314

This command lists cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 inode number of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 " " sniffer output file. The inode is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 unique numeric representation of any object (file, directory...) in a Unix filesystem, in this case 97314.
root@snakepit:/home/cottonmouth # unlink “ “

This command deletes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 " " file *name* (directory entry) from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 filesystem. Due to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fact cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 " " name was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last link to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" PCAP output file but, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" process is still running and have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file open, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file (including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk space it is using) will remain in existence. It will be available until cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last file descriptor referring to it is closed, that is, once cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" process finishes.

NOTE: Please, see "Appendix A" for additional comments on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 challenge output.

O-ren run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 2nd command in order to delete cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 standard Unix tools perspective, such as "ls, find...", so that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 administrator cannot find this potentially suspicious file used to save all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network traffic captured. The 1st command will let him to recover cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file contents through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 inode number.

A sysadmin can find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 box using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Unix "lsof" tool [3]. The command "lsof +L1" lists all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system unlinked files, that is files with a link count less than 1 (+L1) or "NLINK" equal to zero. This would be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output obtained by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 administrator when running this tool on "snakepit":
# lsof +L1
COMMAND PID USER FD TYPE DEVICE SIZE NLINK NODE NAME
tcpdump 4371 root 4w REG 0,12 0 0 97314 /home/cottomouth/ / (deleted)

O-ren can recover cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sniffer file using Unix standard commands:
# kill -STOP 4371

First, O-ren needs to stop cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" process from writting more data to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 " " output file, trying to avoid recovering a corrupted PCAP file.
# ll /proc/4371/fd
total 5
lrwx------ 1 root root 64 Jul 25 13:20 0 -> /dev/pts/1
lrwx------ 1 root root 64 Jul 25 13:20 1 -> /dev/pts/1
lrwx------ 1 root root 64 Jul 25 13:20 2 -> /dev/pts/1
lrwx------ 1 root root 64 Jul 25 13:20 3 -> socket:[19747]
l-wx------ 1 root root 64 Jul 25 13:20 4 -> /home/cottomouth/ / (deleted)

Second, O-ren needs to know what is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file descriptor (fd) pointing to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" process perspective. This information is available through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Unix "/proc" pseudo-filesystem. In this case, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process is using fd 4 to point to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 " " file.
# cp /proc/4371/fd/4 /tmp/snakepit.pcap

Finally, O-ren simply copies cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file contents indicating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file descriptor (fd) used by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" process to reference cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file, to a new file, called "/tmp/snakepit.pcap".


3. How did O-ren get Bill’s passwords for ssh and gpg? What can Bill do to safeguard his gpg-protected information from such attacks?

First, O-ren transferred Bill Stearn's "apptrace" [4] Unix script to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system using "netcat" [5]. It set cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 execution permission bits on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 transferred file and run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool to get details (see bellow) associated to any SSH client invocation, "/usr/sbin/ssh":
root@snakepit:~/  # nc -lp 5050 > apptrace
root@snakepit:~/ # chmod +x apptrace
root@snakepit:~/ # ./apptrace /usr/sbin/ssh

The "apptrace" tool records cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last time cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 application specified as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first argument ran ("$APPNAME-last-run" file), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command-line switches involved ("$APPNAME-parameters" file) and it uses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "strace" Unix tool to monitor cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel system calls invoked by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 running application. The information is stored in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output directory, called "$HOME/apptrace" (or "/tmp/apptrace" if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no $HOME variable defined).

NOTE: $APPNAME (in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output filenames) is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 name of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 application used in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first argument, in this case, "ssh".

When cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "apptrace" script is executed it replaces cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 binary file of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command specified as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first argument by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "apptrace" script itself, and saves a copy of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original binary as ".orig", in this case "/usr/sbin/ssh.orig".

The new "binary" file ("/usr/sbin/ssh", now cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "apptrace" script) simply calls "strace" with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "-f -o" options (follow process forks and output to a file) and traces cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original binary, now called "ssh.orig":
strace -f -o  /usr/sbin/ssh.orig $*

The next time cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "binary" (ssh) runs, "strace" collects all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system calls performed by it, including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reads syscalls associated to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 password input, called after showing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SSH "Password:" prompt.

The same kind of attack was used to gacá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Bill's GPG passphrase. O-ren run a command like:
[root@localhost snakechamer]# ./apptrace /usr/sbin/gpg

When Bill invoked "gpg", all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system calls used by this binary were collected, including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reads syscalls associated to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase input, called after showing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GPG "Enter passphrase:" prompt.

Bill can safeguard his gpg-protected information from such attacks following cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following countermeasures:

First of all, not allowing any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r user (local or remote) to obtain root privileges. The passwords were obtained through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "strace" tool, and in order to run it you need to be root. In this scenario O-ren got root access due to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 unsecure configuration of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Sudo tool in both systems (that specifically allowed him to run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "su -" command):
  • In snakepit this let him to run "strace" to get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SSH password to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 192.168.159.133 box.
  • In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 192.168.159.133 system this let him to run "strace" to get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GPG passphrase required to read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "okunote" secret file.

Therefore, it is recommended to restrict Sudo usage following cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details of question 1. However, this is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only way to become root in a Unix system, so it is recommended to harden cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 box as much as possible so that it's not possible to take advantage of any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r exploit (local or remote) to scalate privileges.

In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 second place, O-ren got access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 second system by gacá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ring Bill's SSH password. If Bill would have used digital certificates to aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365nticate via SSH to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 second system (instead of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 username and password aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication mechanism), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack would have been more difficult to achieve (although still feasible capturing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel system calls).

Additionally, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "apptrace" tool works by replacing critical system binary files. Having some kind of host or file integrity checker, such as Tripwire [6] or AIDE [7], would have help to detect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 forgery prior to invoking cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 replaced commands, "ssh" and "gpg". Besides, having some kind of host-based intrusion detection capabilities, even a home-made one running cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "lsof" command of question 2 periodically, would have helped to detect anomalous behaviours, such as unlinked files, that could have alerted Bill about O-ren's actions and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 compromise.

In order to decrypt cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PGP armored "okunote" file, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user private key is required (togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase protecting this key). If Bill would have kept this file out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 box, such as in a USB stick, O-ren wouldn't had be able to get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file contents. This method is known as two-factor aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication, something you know (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase) and something you have, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 USB thumbdrive containing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 private key. The only vulnerable timeframe is when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 USB drive is plugged into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system, but this drastically reduce cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 time of exposure to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack presented. The same idea applies if digital certificates are used to aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365nticate via SSH.

Lastly, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "gpg: Warning: using insecure memory!" warning message displayed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "gpg" program [8] means that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 binary is running without setuid, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore, it is not locking memory pages. In this scenario, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS can write cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "gpg" memory pages containing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret keys to disk during its memory management tasks. This secret information on disk could be potentially accessed by an intruder (this method was not used by O-ren).


4. For extra credit: what is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meaning behind snakecharmer’s passwords?

Snakecharmer’s passwords are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hexadecimal ASCII representation [9] of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 letters of two different words:

  • Password to 192.168.159.133 is: "6f74616b75".
Hex equivalence: 6f=o, 74=t, 61=a, 6b=k, 75=u.
ASCII translation: "otaku".

Otaku refers to a variety of geek obsessed with anime and manga. In Japanese this term has negative connotations, although in English can have positive or negative connotations (specially in Internet forums) [10].

  • GPG passphrase in clear text: “42696c6c”.
Hex equivalence: 42=B, 69=i, 6c=l, 6c=l.
ASCII translation: "Bill".

"Hack Bill!" ;-)


- REFERENCES:

[1] Sudo:
http://www.courtesan.com/sudo/ (Unix)
http://sudowin.sourceforge.net (Windows)

[2] Sudo manual page:
# man sudoers

[3] Lsof:
http://freshmeat.net/projects/lsof/

[4] Apptrace:
http://www.stearns.org/apptrace/
http://www.stearns.org/doc/apptrace.v0.1.html

[5] Netcat:
http://www.vulnwatch.org/netcat/

[6] Tripwire:
http://www.tripwire.com
http://sourceforge.net/projects/tripwire/

[7] AIDE:
http://sourceforge.net/projects/aide

[8] GPG memory warning message:
http://www.gnupg.org/documentation/faqs.html#q6.1

[9] ASCII table:
http://www.lookuptables.com

[10] Wikipedia:
http://en.wikipedia.org/wiki/Otaku


- Appendix A:

The challenge output shows how O-ren run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sniffer:
root@snakepit: # cd /home/cottonmouth/
root@snakepit:/home/cottonmouth # mkdir " "
root@snakepit:/home/cottonmouth # cd
root@snakepit:/home/cottonmouth/ # tcpdump -nnw " " &
[1] 4371
tcpdump: listening on eth0, link-type EN10MB (Ecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rnet), capture size 96 bytes
root@snakepit:/home/cottonmouth # ls -i “ “
97314
root@snakepit:/home/cottonmouth # unlink “ “

O-ren created a " " directory and inside it a " " file (inode: 97314) where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sniffer output was saved. However, after running cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" command he didn't change cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 directory location although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command prompt seems to indicate that he did, because he is at "/home/cottonmouth" instead of at "/home/cottonmouth/ ".

If I'm not wrong, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command prompt should contain a final "/ " for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last 2 commands, or a "cd .." should have been executed after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "tcpdump" command:
root@snakepit: # cd /home/cottonmouth/
root@snakepit:/home/cottonmouth # mkdir " "
root@snakepit:/home/cottonmouth # cd
root@snakepit:/home/cottonmouth/ # tcpdump -nnw " " &
[1] 4371
tcpdump: listening on eth0, link-type EN10MB (Ecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rnet), capture size 96 bytes
root@snakepit:/home/cottonmouth/ # ls -i “ “
97314
root@snakepit:/home/cottonmouth/ # unlink “ “

For cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 challenge answers I have considered that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "/ " was missing and only cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PCAP file was unlinked.

2 Comments:

Blogger dean de beer said...

Hey Raul,

Thanks for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reply on my blog. Yours was definitly cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 more techincal entry.

Thanks again.

PS: a great paper on wireless driver exploits for your website: http://www.uninformed.org/?v=6&a=2&t=sumry

11:14 PM  
Blogger Raul Siles said...

;-), Thanks Dean!

Dean won Mike's challenge, and posted in his Blog about it and my comments! :-)

Great wireless security reference! It has been added to my wireless security Web page.

1:55 AM  

Post a Comment

<< Home