MS016翻譯 文章來源 Twitter: @s3yfullah
注:提供的所有的方法請勿惡意使用
開源情報(OSINT)是在攻擊之前收集信息的技術之一。
已經有很多黑客使用OSINT。隨着物聯網設備的發展,
我們可以在公共網絡上收集大量的關鍵數據。我們將收集關鍵數據的數字貨幣礦工(比特幣[螞蟻幣 ]和以太幣[Claymore] )
在這篇文章中
許多數字貨幣礦工的工具和軟件需要互聯網連接發送/接收數據。所以,他們遭受一些漏洞攻擊者
偵查識別螞蟻礦機
最好的比特幣ASIC礦機 AntMiner S9、S7。礦機的硬件使用lighttpd / 1.4.32”Web服務器和一些開放的端口。
這是一個利用“Lighttpd 1.4.31”版本。然而,你不能訪問這個漏洞的服務器。
Web服務器上的網頁受到“摘要HTTP身份驗證”的保護。關鍵的一點是礦工需要用戶名和密碼才能登錄。
螞蟻礦機配置頁使用“身份驗證”
眾所周知,我們需要一些信息或關鍵詞收集OSINT技術數據。信息的關鍵詞包括“HTTP頭,我每次發送一個請求給螞蟻礦機服務器”
我在censys和shodan結合一些具體的案例和收集的IP地址
系統可以通過對HTTP端口或SSH端口的暴力破解來訪問。
首先,我需要知道默認HTTP用戶名和密碼。之后,我在谷歌上搜索“螞蟻礦機默認密碼”,發現了一個網站,包括用戶指南。
AntMiner User Manuel 關鍵詞我們可以搜索到
在本教程中,我寧願用hydra暴力破解(bruteforcing HTTP摘要認證)爆破的最常見的10個密碼。你也可以使用Burp Suite 爆破。
如果你幸運的話,你可以訪問配置頁。
螞蟻礦機配置頁面
攻擊者可以按需要編輯頁面。
Claymore礦工軟件
另一種類型的攻擊也針對Claymore礦工軟件(如螞蟻,以太訪,zcash)
我對一上面的礦工軟件 利用shodan做了一個搜索。
你可以把一些JSON數據包API來遠程管理服務器的。
在這里,我們控制GPU(禁用,雙模式等)或編輯config.txt與發送一些命令改變池的錢包地址。
我們將把“miner_restart”或“control_gpu”命令來檢測它是否為只讀或讀/寫。我用數控送在MacOS JSON的命令。
首先,我們嘗試用“miner_getstat1”命令
之后,我們嘗試發送命令“control_gpu”來檢測是否是只讀或讀/寫。
我們收到一個錯誤的代碼發送以下。
礦工服務器只有只讀模式。
當我嘗試一個不同的IP時,我成功地重啟了系統。這表明,Claymore遠程管理API允許你讀/寫。
Claymore也允許你使用JSON格式編輯配置文件(發送JSON文件)。但是,您可以編輯容易使用Claymore可以改變池的錢包地址。
幻想:
我沒有嘗試命令注射對發送JSON命令Claymore軟件。如果它有漏洞,您可以在沒有讀寫權限的情況下訪問服務器。
你可以提高收集海量數據OSINT搜索技術
你甚至可以破壞所有的GPU通過控制風扇后編輯config.txt:)
Twitter: @s3yfullah
原文鏈接:https://medium.com/@s3yfullah/hacking-cryptocurrency-miners-with-osint-techniques-677bbb3e0157
視頻地址:https://youtu.be/zBjVjmt7oPs