How to crash Rechenzentrum

  • Schritt 1:

    Kontrolle über einen Server erhalten
    - Brute Force von schlecht gesicherten Accounts - 8-stelligen Passwörtern eines Besitzers (Namen werden wie immer nicht genannt.;))

    Schritt 2:

    Aufspielen einer Software, die sich beim aktivieren des Wartungsmodus aktiviert und mir einen Tunnel zur Verfügung stellt.

    Schritt 3:

    Den Server verrückt werden lassen.

    Broadcasts aufs gesammte Firmennetz. CPU auf Volllast. etc.

    Wenn nichts hilft, einfach abstürzen lassen und den Support anrufen.

    Schritt 4:

    Mitarbeiter schaltet sich auf Server, um Problem zu suchen.

    Ausnutzen einer fast zwei jahre alten Lücke im Remote-Zugriff, um den Controll-Server zu infiltrieren.

    Schritt 5:

    Netzwerk scannen.

    Herausfinden , dass die UPS am Netz hängt und ebenfalls über Remote Zugriff verwaltet werden kann. Das Passwort ist "admin".

    Da war sogar das Passwort vom Admin des kleinen User-Servers besser.

    Schritt 6:

    UPS mit neuer Firmware bespielen, die das Gerät ausschaltet, sobald es die Netzspannung übernehmen muss.

    Schritt 7:

    Warten ...

    3 Monate später:

    Strumausfall im Großraum des Rechenzentrum.

    Kein Problem, die 2-fache UPS springt ja an und rettet den Tag.

    Tut sie auch... für genau 1,2 Sekunden.

    Danach sagt die Firmware, dass zu viel Last an der UPS hängt und schaltet ab.

    Es dauert weitere 0,3 Sekunden, bis die Kondensatoren leer sind und wups - zappenduster im Rechenzentrum.

    Tausende wütende Kunden und ein ratloser Systemadministrator dürfen auf den Strom warten.

    In der Zwischenzeit wird eine Ersatzbaterie zugeschaltet, die die Server mit Strom versorgt.

    Die Server fahren wieder hoch.

    Dummerweise ist die Glasfaser-Verbindung des Providers ans örtliche Stromnetz angeschlossen, sodass die Server zwar laufen, aber die Leitungen ausßerhalb des Hauses auf einen nicht betriebsbereiten optischen Empfänger treffen und die Leitung trotz wiederhergestellter Stromversorgung immernoch tot ist.


    Und nun die Frage: Wer ist verantwortlich?

    Der Hacker, der die Stromversorgung der Server manipuliert hat?

    Der Admin, der seine Software nicht patcht, nicht merkt, dass er gerade gehackt wird und seine Passwörter nicht unter Kontrolle hat?

    Der Kunde des Servers, der seinen Account unzureichend gesichert hatte?

    Oder der Netzbetreiber, der seine Infrastruktur ausfallsicher hätte gestalten müssen?

    Viel Spaß beim grübeln.

    Achja: Geschichte frei erfunden.:P

    Einmal editiert, zuletzt von EGM Prophet (9. November 2017 um 21:31)

  • Sind alle Schuld außer der Kunde. Der Betreiber einer Seite ist dafür verantwortlich, dass Passwörter von Kunden nicht durch Brute Force Angriffe erlangt werden können. Nette Geschichte, sogar meist schlüssig. Wenn das alles nur so leicht wäre ^^

  • Sind alle Schuld außer der Kunde. Der Betreiber einer Seite ist dafür verantwortlich, dass Passwörter von Kunden nicht durch Brute Force Angriffe erlangt werden können. Nette Geschichte, sogar meist schlüssig. Wenn das alles nur so leicht wäre ^^

    Jaja, gut rausgeredet xD

    Natürlich sind alle schuld - außer du - äh, ich meine "der anonyme Kunde" xD

  • Ich wage zu bezweifeln, dass du durch einen Brute Force Angriff an eines meiner Passwörter kommst.

    Es ist recht simpel nen sicheren SSH Server und Fail2Ban oder Ähnliches einzurichten. Trotzdem funktioniert es super.

  • Für Fail2Ban kenne ich tatsächlich keinen exploit in den letzten Jahren ... vielleicht wäre für Schritt 1 social enginieering besser

    Das kann man ja auch nicht umgehen. Man kann ja von außen nicht abschalten, dass Logs erstellt werden und somit kann Fail2Ban auch immer arbeiten.

  • Das kann man ja auch nicht umgehen. Man kann ja von außen nicht abschalten, dass Logs erstellt werden und somit kann Fail2Ban auch immer arbeiten.

    Einrichtung infiltrieren! (ⱺᴥⱺ)

    "In der Wut verliert der Mensch seine Intelligenz" - Dalai Lama

    old signature

    Ausbilder: "Wer darf alles auf Sicherheitslevel 1?"

    Rekrut: "Alle außer die Republik"

    Ehemaliger Senior Moderator auf CW:RP

    CW:RP Supporter geworden am 11.03.2017

    CW:RP Moderator geworden am 01.04.2017

    CW:RP Senior Moderator geworden am 29.04.2017

    CW:RP Team verlassen am 14.01.2018

    j0S9kMf.png

    SpoUGY8.png