Post

Mirai

Mirai

🗞 [Mirai] – Relatório Técnico

1. Identificação

  • Nome da máquina: Mirai
  • Sistema operacional: Raspbian (Linux para Raspberry Pi)
  • IP: 10.10.10.48
  • Data da análise: 3 de Outubro de 2017
  • Dificuldade: Fácil
  • Classificação: Oficial

2. Objetivo

Demonstrar o vetor de ataque contra dispositivos IoT mal configurados, explorado pelo malware Mirai, obtendo acesso completo ao sistema e recuperando evidências forenses.


3. Metodologia

  • Coleta de informações: Scan completo de portas com Nmap

  • Enumeração:
    • Fuzzing de diretórios web com Dirbuster
    • Identificação de serviços vulneráveis
  • Exploração:
    • Acesso via SSH com credenciais padrão
    • Análise de partições e recuperação de arquivos
  • Pós-exploração:
    • Recuperação forense de arquivos deletados
    • Análise de artefatos do sistema

4. Coleta de Informações

Scan Nmap

1
nmap -sCV -Pn -p- -T4 10.10.10.48 -oA initial-nmap

Resultados: NON

PortaProtocoloServiçoVersão
22TCPSSHOpenSSH 6.7p1 Debian 5+deb8u3
53TCPDNSdnsmasq 2.76
80TCPHTTPlighttpd 1.4.35
1361TCPUPnPPlatinum UPnP 1.0.5.13
32400TCPHTTPPlex Media Server
32469TCPUPnPPlatinum UPnP 1.0.5.13

Observação: Página web inicialmente apresenta tela em branco.


5. Enumeração (Ativa)

Fuzzing de diretórios:

  • Ferramenta: Dirbuster (wordlist lowercase medium)

  • Diretórios encontrados:

    • /admin → Painel Pi-hole (sistema de bloqueio de anúncios) ![[Pasted image 20250703224859.png]]
    • /phpmyadmin (inacessível)

Conclusão: Dispositivo é um Raspberry Pi rodando Raspbian com Pi-hole instalado.


6. Identificação de Vulnerabilidades

Vulnerabilidade #1

  • Categoria: A6:2017 - Security Misconfiguration (OWASP)
  • Local: Serviço SSH com credenciais padrão (pi:raspberry)
  • Impacto: Acesso completo ao sistema

Vulnerabilidade #2

  • Categoria: A5:2017 - Broken Access Control (OWASP)
  • Local: Usuário pi com permissões sudo sem restrições

7. Exploração

7.1 Acesso inicial via SSH

1
ssh pi@10.10.10.48

Senha: raspberry

Resultado:

  • Acesso concedido com aviso: “SSH is enabled and the default password for the ‘pi’ user has not been changed”
  • Verificação de privilégios:
    1
    2
    
    sudo id
    # uid=0(root) gid=0(root) groups=0(root)
    

NON

Flags:

  • User flag: /home/pi/Desktop/user.txt
  • Root flag: Mensagem indicando backup em pendrive (ver seção 8)

8. Escalada de Privilégios

Análise de partições:

1
df -h

NON

Resultado:

  • Pendrive montado em /media/usbstick
  • Conteúdo:
    • dammit.txt: Nota sobre arquivos deletados acidentalmente

Recuperação da flag root:

Método 1: Strings no dispositivo

1
sudo strings /dev/sdb

Saída:

1
3d3e483143ff12ec505d026fa13e020b  # Flag root

NON

Método 2: Análise forense (método intencional)

  • Criar imagem do pendrive:
    1
    
    sudo dcfldd if=/dev/sdb of=/home/pi/usb.dd
    
  • Transferir para máquina atacante:
    1
    
    scp pi@10.10.10.48:/home/pi/usb.dd .
    
  • Análise com ferramentas forenses (testdisk, hex editor, strings) NON

9. Pós-exploração

Artefatos encontrados:

  • Configurações do Pi-hole em /etc/pihole/
  • Serviços expostos desnecessariamente (Plex, UPnP)
  • Pendrive com evidências de arquivos deletados

Análise forense:

  • Arquivo root.txt deletado mas recuperável via análise de strings
  • Dados residuais no dispositivo de armazenamento

10. Lições Aprendidas

  • IoT é crítico: Credenciais padrão em dispositivos IoT são vetores comuns de ataque
  • Forensics: Dados deletados podem permanecer acessíveis em dispositivos de armazenamento
  • Privilégios: Contas com sudo irrestrito são equivalentes a acesso root
  • Mirai: Demonstração real de como botnets comprometem dispositivos

11. Mitigações

  1. Credenciais:
    • Alterar todas as senhas padrão imediatamente
    • Implementar autenticação por chaves SSH
  2. Serviços:
    • Desativar serviços desnecessários (UPnP, Plex)
    • Atualizar todos os softwares (Pi-hole, lighttpd, dnsmasq)
  3. Controle de acesso:
    • Restringir privilégios sudo
    • Implementar firewall para limitar portas expostas
  4. Monitoramento:
    • Logar tentativas de acesso SSH
    • Monitorar partições não usuais

Contexto Adicional (Mirai Botnet)

Características observadas:

  • Vetor de ataque idêntico ao malware Mirai real
  • Exploração de:

    • Credenciais padrão em IoT
    • Serviços expostos desnecessariamente
    • Permissões excessivas

Arquitetura típica:

  1. Scan automático de dispositivos
  2. Tentativa de login com lista de credenciais padrão
  3. Infecção e incorporação à botnet
  4. Uso em ataques DDoS

Relevância: Caso realístico de dispositivo IoT comprometido, demonstrando a importância de configurações seguras mesmo em ambientes domésticos.

This post is licensed under CC BY 4.0 by the author.