DOE AGORA Qualquer valor

Hacking Mining cryptocurrencies com técnicas OSINT

Hacking Mining cryptocurrencies com técnicas OSINT

= KelvinSecurity = 



A inteligência de código aberto (OSINT) é uma das primeiras técnicas para coletar informações antes do ataque.Houve muitos casos de pirataria com o OSINT no passado. Juntamente com os dispositivos IoT em desenvolvimento, podemos coletar uma grande quantidade de dados críticos no site público. Vamos coletar dados críticos para Cryptocurrency Miners (Bitcoin [Antminer] e Ethereum [Claymore]) neste artigo.
Muitas ferramentas e software de mineiros Cryptocurrency precisam da conexão com a Internet para enviar / receber dados. Então, eles têm alguma vulnerabilidade para os atacantes.
Reconhecimento do Antminer!
O melhor mineiro Bitcoin ASIC é Antminer S9 / S7. O hardware do mineiro usa o servidor web "lighttpd / 1.4.32" e alguns deles possuem uma porta SSH aberta. Existe uma exploraão para a versão "Lighttpd 1.4.31". No entanto, você não pode acessar o servidor com esta exploração.
A página da Web no servidor da Web está protegida por " HTTP Digest Authentication ". O ponto crítico é que os mineiros precisam de um nome de usuário e senha para fazer login.
 
Sabe-se que precisamos de informações ou palavras-chave para coletar dados com técnicas OSINT. Essa informação é a palavra-chave que inclui "AntMiner Configuration" nos cabeçalhos HTTP que aparecem toda vez que envio uma solicitação para o servidor.
Procurei no censys.io e shodan.io com alguns dorks específicos e compilou os endereços IP.

(Antminer) AND protocols.raw: "80 / http" E 80.http.get.title: "401" 


 
O sistema pode ser acessado através de um ataque de força bruta na porta HTTP ou na porta SSH.
Primeiro, eu precisava de um guia de usuário para aprender o nome de usuário e a senha padrão do HTTP.Depois, procurei o Google com "senha padrão do Antminer" e encontrei um site que inclua o Guia do Usuário.

Para este tutorial, eu preferia usar hydra para ataque de força bruta ( Bruteforcing HTTP Digest Authentication ) com as 10.000 senhas mais comuns expostas. Você também pode usar Burp Suite Intruder.
Dicionário:
Suíte burp:
hydra -l root -P commonPasswords.txt -vV {TARGET} http-get /
 Se tiver sorte, você pode acessar a página de configuração.
 
Os atacantes podem editar a página como desejam.

Software Claymore Miner

Outro tipo de ataque também aponta para o software Claymore Miner (como Altcoins, ethereum, zcash mineiro.
Eu fiz outra pesquisa em shodan.io com alguns dorks específicos.

ç Você pode enviar alguns pacotes JSON com a API Claymore Remote Manager para gerenciar o servidor de mineração remotamente.
Aqui, controlamos a GPU (desativar, modo duplo, etc.) ou edite o arquivo config.txt para alterar o endereço da bolsa do grupo com o envio de alguns comandos.

Nós enviaremos o comando "miner_restart" ou "control_gpu" para detectar se é somente leitura ou escrever / ler.Usei NC para enviar comandos JSON no MacOS.
Primeiro, tentamos o comando com "miner_getstat1"
 
Depois disso, tentamos enviar um comando com " control_gpu " para detectar se é somente leitura ou escrever / ler.
Recebemos um erro com o código enviado abaixo.
 
Eu consegui reiniciar o sistema quando tentei um IP diferente. Isso mostra que a API Claymore Remote Manager permite que você leia / escreva auth.
O Claymore Remote Manager também permite que você edite o arquivo de configuração com o formato JSON (enviando arquivos json). No entanto, você pode editar facilmente com o uso do Ethereum Dual Miner Manager da Claymore no Windows. Você também pode alterar o endereço da carteira da piscina.



Se você tem permissão de leitura / gravação, você pode editar config.txt




Você pode visualizar / editar o endereço do portfólio do grupo

Hacking Fantasy :)

Não testei a injeção de comandos no Claymore Miner Software com o envio do comando JSON. Se você tiver uma vulnerabilidade, você pode acessar o servidor sem ter permissão de leitura / gravação.
Você pode melhorar as técnicas de busca com OSINT para coletar dados maciços
Você pode até danificar todas as GPUs ao controlar os fãs após a edição config.txt :)
fonte: Seyfullah KILIÇ | KelnvinSecurity
Compartilhe: 
 

Posts Relacionados:

https://r3dbird.blogspot.com.br/2018/01/hackeando-criptomonedas-mineros-con.html

Comentários

Ebook

Postagens mais visitadas