Domov Varnostna ura Hakanje za zabavo in (ne) dobiček

Hakanje za zabavo in (ne) dobiček

Video: Ustvarimo tablo za kredo (Oktober 2024)

Video: Ustvarimo tablo za kredo (Oktober 2024)
Anonim

Zahvaljujoč peščici ukazov, ki sem jih vtipkal v terminalsko okno na prenosnem prenosnem računalniku Linux, sem uspel prevzeti oddaljeno napravo Windows. Medtem ko sem se ves srdito hihital, sem dodal še uporabniški račun zase in računalnik na daljavo znova zagnal.

Hakiral sem, ali bolje rečeno, proto-hakiranje in bilo je hudo hitenje.

Od nekdaj sem se za nekaj tehnološkega geha spodobil z infosec novinarjem. Skrbim za svoje omrežje in rad pišem svoje skripte in majhne aplikacije. Všeč mi je ločevanje strojne opreme in nameščanje programske opreme po meri na naprave. Nikoli pa še nisem vedel, kako prevzeti te veščine in jih združiti, da bi daljinsko prevzel računalnik. Znal sem uporabljati nekatera orodja, vendar sem jih uporabil kot zagovornik za zaščito svoje mreže. Nisem vedel, kako sestaviti veščine, da se dejansko prebijem. Do zdaj.

"Tester za penetracijo ene osebe je heker drugega, " je za naš mali razred Hacker 101 v New Yorku povedal Mike Belton, vodja ekipe za prodorno testiranje podjetja Rapid7's Assessment Services. Ista orodja, ki jih omrežni skrbniki uporabljajo za skeniranje svojih omrežij za prepoznavanje težav in zlonamerne dejavnosti, so ista tista, ki jih hekerji uporabljajo za nezakonit dostop do podatkov in računalnikov.

"Ni treba, da bi si povzročil heker, " nas je opomnil Belton.

Heker 101: Linux

Vsak od nas v razredu Belton je imel prenosnik z upravljanjem Kali Linux, distribucijo Linuxa, zasnovano posebej za testiranje penetracije, in je bil povezan z omrežjem, ki vsebuje mešanico ranljivih sistemov Windows in Linux. Belton nam je pokazal, kako uporabljati Wireshark, nmap, nekaj drugih orodij ukazne vrstice in Metasploit, paket za testiranje penetracije, ki ga upravlja Rapid7.

Linux stroj smo našli z napačno konfigurirano storitev deljenja datotek NFS. Napako smo izkoristili za kopiranje lastnega ključa SSH na oddaljeni stroj Linux, tako da smo se lahko prijavili kot root. Čeprav nismo imeli korenskega gesla, smo lahko dostopili do domačega imenika uporabnika, ker je bil NFS napačno konfiguriran in to je bilo vse, kar smo potrebovali.

Tu se je treba naučiti lekcijo. Hekerjem ni treba izsiljevati korenskega gesla, če skrbniki in uporabniki puščajo luknje, kot so tako široko odprte.

Pokimala sem in prebrala sporočila v mapi Prejeto, izvedela, da je TikiWiki nameščen, in v imeniku varnostnih kopij našla datoteko z gesli. Vem, da je bil to VM skrbno ustvarjen z ranljivostmi in napakami, vendar je bil še vedno precej odmeven (in zabaven!) Pogled na naključne imenike in spoznanje, koliko informacij lahko človek zbere, samo če je radoveden.

V resničnem scenariju bi lahko uporabil to geslo, ki je zakopan v imeniku varnostnih kopij, za dostop do spletnega strežnika ali drugih občutljivih strojev. Lahko bi pogledal konfiguracijsko datoteko TikiWiki za geslo baze podatkov.

Hacker 101: Windows XP

Belton nam je tudi pokazal, kako uporabljati Metasploit za daljinsko izkoriščanje naprave Windows XP. Iz naših prejšnjih izvidniških dejavnosti smo vedeli IP naslov Windows strojev, na katere smo lahko ciljali. Metasploit smo konfigurirali za iskanje ranljivosti pri oddaljenem izvrševanju kode, ki je obstajala v sistemih Windows 2000, XP in 2003 Server ter v sistemih Windows Vista in Windows Server 2008 (CVE-2008-4250). Čeprav je Microsoft napako popravil leta 2008 (MS08-067), je Belton dejal, da še vedno vidi stroje s to ranljivostjo pri testiranju odjemalskih omrežij.

Metasploit naredi celotno izkušnjo kot otroško igro. Z izbranim ciljnim računalnikom in izbranimi koristnimi obremenitvami smo ravno vtipkali besedo "izkoristi" za začetek napada. Imel sem miselno podobo katapulta, ki je preletel s plameno ognjeno kroglo in se zarezal v grajske stene.

"Izkoristili ste stari XP VM in imate aktivno lupino merilnika, " je dejal Belton. Želel sem si, da bi s to vajo šli zvočni učinki. Potrebovali smo bodisi "Pow" v stilu Batmana ali ploskajoč aplavz, ne vem, kateri.

Naredili smo posnetke zaslona sistema Windows in znova zagnal stroj (nekaj, česar pravi heker ne bi storil, saj je cilj biti prikrit). Prav tako smo ustvarili uporabniške račune v krmilniku domene Windows s skrbniškimi pravicami. V tem trenutku je bilo preprosto odpreti sejo oddaljenega namizja in se prijaviti z novimi računi ter narediti vse, kar smo želeli.

Orodja, ki se uporabljajo za dobro ali slabo

Orodja sama po sebi niso slaba. Uporabljam jih kot skrbnik omrežja in preizkuševalec precej redno. Sumitve lahko povzročijo motivacije osebe, ki jih uporablja. In po tej vaji nekako razumem, da je "hekerska za lulz" miselna hekerska potegavščina, ki jo je pred nekaj leti zagovarjal Lulz Security, ko so šli na svoje uničujoče izkušnje. Bil sem razočaran, ko so nam povedali, da se je čas končal. Pravkar sem začel!

"Ni treba vedeti toliko, da bi naredili toliko škode, " je dejal Belton. Orodja olajšajo, vendar morate kljub temu znati dovolj (ali biti sposobni iskati po spletu), da razumete, kaj vidite na zaslonu.

Hekerska miselnost ni tehnično znanje, ampak je pripravljenost, da se potuhnete. Ni dovolj reči, da moj računalnik nima občutljivih podatkov, zato kdor vdre, ne more povzročiti škode. Oseba, ki prihaja, je dovolj nosna, da vidi, kaj sem še naredila, katere druge računalnike sem preslikala ali katere datoteke sem izbrisala. Podatki, ki zahtevajo kopanje, bodo moji padci in ravno to so ti ljudje dovolj radovedni, da jih iščejo.

Zato moramo biti v obrambi boljši.

Lekcija naučena

Odšel sem domov in ugotovil, da sem imel računalnik z operacijskim sistemom Windows XP popolnoma zasidran, vendar sem imel strežnik Windows 2003 z enako ranljivostjo RCE, s katero smo se igrali v razredu. Ups Tega stroja nikoli ne bi posodobil, ker je minilo že nekaj let, odkar sem naredil karkoli z njim, kljub temu, da sem ga postavil in deloval v svojem omrežju. Ne bom več delal te napake.

Veljajo enaka pravila: moramo biti v koraku s programskimi popravki in posodobitvami. Uporabljajte VPN, kadar smo v javnih brezžičnih omrežjih. Prepričajte se, da pravilno konfiguriramo aplikacije in storitve, na primer spreminjanje privzetih gesel in izklop storitev, ki jih ne uporabljamo.

Srečno se brani!

Hakanje za zabavo in (ne) dobiček