Hackeando criptomonedas Mineros con técnicas de OSINT

Hackeando criptomonedas Mineros con técnicas de OSINT

= KelvinSecurity = 



La inteligencia de código abierto (OSINT) es una de las primeras técnicas para recopilar información antes del ataque. Ha habido muchos casos de piratería con OSINT en el pasado. Junto con los dispositivos de IoT en desarrollo, podemos recopilar gran cantidad de datos críticos en la web pública. Vamos a recopilar datos críticos para Cryptocurrency Miners (Bitcoin [Antminer] y Ethereum [Claymore]) en este artículo.
Muchas herramientas y software de mineros de Cryptocurrency necesitan la conexión a Internet para enviar / recibir datos. Entonces, tienen cierta vulnerabilidad para los atacantes.
Reconocimiento el Antminer!
El mejor minero Bitcoin ASIC es Antminer S9 / S7. El hardware del minero utiliza el servidor web "lighttpd / 1.4.32" y algunos de ellos tienen un puerto SSH abierto. Hay un exploit para la versión "Lighttpd 1.4.31". Sin embargo, no puede acceder al servidor con este exploit.
La página web en el servidor web está protegida por "Autenticación HTTP Digest". El punto crítico es que los mineros necesitan nombre de usuario y contraseña para iniciar sesión.
 
Se sabe que necesitamos información o palabras clave para recopilar datos con las técnicas de OSINT. Esa información es la palabra clave que incluye "Configuración de AntMiner" en los encabezados HTTP que aparece cada vez que envío una solicitud al servidor.
He buscado en censys.io y shodan.io con algunos dorks específicos y recopilé las direcciones IP.

(antminer) AND protocols.raw: “80/http” AND 80.http.get.title: “401” 


 
Se puede acceder al sistema mediante un ataque de fuerza bruta en el puerto HTTP o en el puerto SSH.
En primer lugar, necesitaba una guía de usuario para aprender el nombre de usuario y la contraseña HTTP predeterminados. Después, busqué en Google con "contraseña predeterminada antminer" y encontré un sitio web que incluye la Guía del usuario.

Para este tutorial, preferí usar hydra para el ataque de fuerza bruta (Bruteforcing HTTP Digest Authentication) con las 10.000 contraseñas más comunes expuestas. También puedes utilizar Burp Suite Intruder.
diccionario:
burp suite:
hydra -l root -P commonPasswords.txt -vV {TARGET} http-get /
 Si tiene suerte, puede acceder a la página de configuración..
 
Los atacantes pueden editar la página como lo deseen.

Claymore Miner Software

Otro tipo de ataque también apunta al software Claymore Miner (como Altcoins, ethereum, zcash miner.
He hecho otra búsqueda en shodan.io con algunos dorks e specíficos.

çPuede enviar algunos paquetes JSON con la API de Claymore Remote Manager para administrar el servidor minero de forma remota.
Aquí, controlamos las GPU (deshabilitar, modo dual, etc.) o editamos el archivo config.txt para cambiar la dirección del monedero del grupo con el envío de algunos comandos.

Enviaremos el comando "miner_restart" o "control_gpu" para detectar si es de solo lectura o de escritura / lectura. Utilicé NC para enviar comandos JSON en MacOS.
En primer lugar, probamos el comando con "miner_getstat1"
 
Después de eso, tratamos de enviar un comando con "control_gpu" para detectar si es de solo lectura o de escritura / lectura.
Recibimos un error con el código enviado a continuación.
 
Logré reiniciar el sistema cuando probé con una IP diferente. Muestra que la API de Claymore Remote Manager le permite leer / escribir auth.
Claymore Remote Manager también le permite editar el archivo de configuración con el formato JSON (envío de archivos json). Sin embargo, puede editar fácilmente con el uso del Ethereum Dual Miner Manager de Claymore en Windows. También puede cambiar la dirección de la billetera de la piscina.



si tiene permiso de lectura / escritura, puede editar config.txt




Puede ver / editar la dirección de la cartera del grupo

Hacking Fantasy :)

No probé la inyección de comandos en Claymore Miner Software con el envío del comando JSON. Si tiene vulnerabilidad, puede acceder al servidor sin tener permiso de lectura / escritura.
Puede mejorar las técnicas de búsqueda con OSINT para recopilar datos masivos
Incluso puedes dañar todas las GPU controlando a los fans después de editar config.txt :)
fuente: Seyfullah KILIÇ | KelnvinSecurity
INTELMEX
INTELMEX

This is a short biography of the post author. Maecenas nec odio et ante tincidunt tempus donec vitae sapien ut libero venenatis faucibus nullam quis ante maecenas nec odio et ante tincidunt tempus donec.

No hay comentarios.:

Publicar un comentario