绿盟”远程安全评估系统-极光“破解思路

来源:互联网 发布:mac桌面壁纸大小 编辑:程序博客网 时间:2024/04/28 20:09

转自:http://www.linglin.org/?p=437

由于工作原因,最近使用了下绿盟的远程安全评估系统,后来研究了下发现此系统的防破解功能还很强大的。我自己尝试了多种办法均失败。

现在把我认为可能行的两个方面写出来,算是纪念吧,如果绿盟的人也看见了这篇文章,希望你们能从我考虑的这两个方面加固下好了。

先说下极光的验证方式:

1、需要配合飞天的RC4ND狗使用,虽然RC4ND已经很NB,但是现在已经被人给解密了,可以自由复制狗,我自己就给复制了一个出来。

2、需要配合导入系统中的证书使用,证书里面包含了极光计算出的HASH(HASH包含了计算机的特针字和狗的用户号)

3、软件在启动的时候如果没检测到狗,则提示没找到加密狗,拒绝运行,当然这个限制非常好解决。

4、极光在启动后的WEB UI界面还需要时时验证我们的狗存在不存在计算机上。

那么要破解,则只能拿到极光的程序代码,但是极光是封装在VM虚拟机中,所以不能直接修改程序代码,必须要进到VM系统中去。

以下是我尝试的办法:

1、将极光的VMDK文件复制到建立的一个空LINUX的VM虚拟机下 能启动,GRUB需要密码,进系统也需要ROOT 密码。

2、将VMDK-000挂到能正常启动的LINUX虚拟机下,只能读出一个分区,也就是系统的引导分区,可以把GRUB密码给干掉。

3、用干掉密码后的GRUB不能引导进入SINGLE模式。

4、把虚拟磁盘挂在WINPE下,用PQ也不能读出另外分区的格式和内容。

5、用其他能读EXT2分区格式的软件也不能读出此磁盘的格式。

6、暴力破解ROOT密码我没尝试,我觉得应该是徒劳的,密码应该灰常强大。

所以以上是我想到的办法。

现在想法如下:

系统有自动升级的功能,在想能不能从补丁文件下手,挂一个 WEBSHELL进去?

研究发现启动序外壳读出狗的用户代码后,是通过网络的方式发送到极光内部的,在这里能不能重放攻击?

以上就是我分析的,有喜欢研究这个的同鞋,可以和我联系。


转自:http://www.linglin.org/?p=437


原创粉丝点击