Title:綠盟”遠程安全評估系統-極光“破解思路 --2012-02-29 14:58
摘至http://www.linglin.org/?p=437
由於工作原因,最近使用了下綠盟的遠程安全評估系統,后來研究了下發現此系統的防破解功能還很強大的。我自己嘗試了多種辦法均失敗。
現在把我認為可能行的兩個方面寫出來,算是紀念吧,如果綠盟的人也看見了這篇文章,希望你們能從我考慮的這兩個方面加固下好了。
先說下極光的驗證方式:
1、需要配合飛天的RC4ND狗使用,雖然RC4ND已經很NB,但是現在已經被人給解密了,可以自由復制狗,我自己就給復制了一個出來。
2、需要配合導入系統中的證書使用,證書里面包含了極光計算出的HASH(HASH包含了計算機的特針字和狗的用戶號)
3、軟件在啟動的時候如果沒檢測到狗,則提示沒找到加密狗,拒絕運行,當然這個限制非常好解決。
4、極光在啟動后的WEB UI界面還需要時時驗證我們的狗存在不存在計算機上。
那么要破解,則只能拿到極光的程序代碼,但是極光是封裝在VM虛擬機中,所以不能直接修改程序代碼,必須要進到VM系統中去。
以下是我嘗試的辦法:
1、將極光的VMDK文件復制到建立的一個空LINUX的VM虛擬機下 能啟動,GRUB需要密碼,進系統也需要ROOT 密碼。
2、將VMDK-000掛到能正常啟動的LINUX虛擬機下,只能讀出一個分區,也就是系統的引導分區,可以把GRUB密碼給干掉。
3、用干掉密碼后的GRUB不能引導進入SINGLE模式。
4、把虛擬磁盤掛在WINPE下,用PQ也不能讀出另外分區的格式和內容。
5、用其他能讀EXT2分區格式的軟件也不能讀出此磁盤的格式。
6、暴力破解ROOT密碼我沒嘗試,我覺得應該是徒勞的,密碼應該灰常強大。
所以以上是我想到的辦法。
現在想法如下:
系統有自動升級的功能,在想能不能從補丁文件下手,掛一個 WEBSHELL進去?
研究發現啟動序外殼讀出狗的用戶代碼后,是通過網絡的方式發送到極光內部的,在這里能不能重放攻擊?
以上就是我分析的,有喜歡研究這個的同鞋,可以和我聯系。