У дома Securitywatch Хакване за забавление и (не) печалба

Хакване за забавление и (не) печалба

Видео: Настя и сборник весёлых историй (Септември 2024)

Видео: Настя и сборник весёлых историй (Септември 2024)
Anonim

Благодарение на шепа команди, които бях въвел в прозореца на терминала на моя лаптоп под наем Linux, успях да превзема отдалечена машина на Windows. Макар че през цялото време се кикотеше яростно, аз също добавих потребителски акаунт за себе си и дистанционно рестартирах този компютър.

Аз хаках, или по-скоро прото-хак и това беше огромно бързане.

Винаги съм считал себе си за технологичен маниер на върха на инфосек журналист. Администрирам собствената си мрежа и обичам да пиша свои собствени скриптове и малки приложения. Харесва ми да отделям хардуер и да инсталирам персонализиран фърмуер на устройства. Но никога не съм знаел как да приема тези умения и да ги съчетавам, за да поеме дистанционно компютър. Знаех как да използвам някои от инструментите, но ги използвах като защитник, за да защитя мрежата си. Не знаех как да сглобя уменията, за да вляза в действителност. Досега.

"Тестерът за проникване на един човек е хакер на друг", заяви Майк Белтън, ръководител на екип за тестова проникване на компанията Rapid7's Assessment Services Group, за нашия малък клас Hacker 101 в Ню Йорк. Същите инструменти, които мрежовите администратори използват, за да сканират своите мрежи, за да идентифицират проблеми и злонамерена активност, са същите, които хакерите използват, за да получат незаконен достъп до данни и компютри.

"Не е нужно да причинявате щети, за да сте хакер", напомни ни Белтън.

Хакер 101: Linux

Всеки от нас в класа на Белтън имаше лаптоп, работещ с Kali Linux, дистрибуция на Linux, създадена специално за тестване на проникване, и беше свързан към мрежа, съдържаща комбинация от уязвими машини на Windows и Linux. Belton ни показа как да използваме Wireshark, nmap, няколко други инструменти за команден ред и Metasploit, пакетът за тестване за проникване, управляван от Rapid7.

„Намерихме“ машина с Linux с неправилно конфигурирана NFS услуга за споделяне на файлове. Използвахме недостатъка да копираме собствения си SSH ключ на отдалечената Linux машина, за да можем да влезем като root. Въпреки че нямахме главна парола, имахме достъп до домашната директория на потребителя, тъй като NFS е неправилно конфигуриран и това беше всичко, което ни трябва.

Тук трябва да се научи урок. Не е необходимо хакерите да налагат груба парола, ако администраторите и потребителите оставят дупки като тази широко отворена.

Размърдах се и прочетох съобщения във входящата поща, научих, че TikiWiki е инсталиран и намерих файл с парола, който се крие в директорията за архивиране. Знам, че това беше VM, създаден внимателно с уязвимости и грешки, но все пак беше доста отварящо очите (и забавно!), Разглеждайки случайни директории и осъзнавайки колко информация може да събере човек, само ако е любопитен.

В реален сценарий бих могъл да използвам този файл с парола, погребан в директорията за архивиране, за да получа достъп до уеб сървъра или други чувствителни машини. Можех да погледна конфигурационния файл на TikiWiki за паролата на базата данни.

Хакер 101: Windows XP

Belton също ни показа как да използваме Metasploit за отдалечена експлоатация на машина с Windows XP. От предишните ни разузнавателни дейности знаехме IP адреса на машините на Windows, към които можем да се насочим. Конфигурирахме Metasploit, за да търсим уязвимост при изпълнение на отдалечен код, която съществуваше в Windows 2000, XP и 2003 Server, както и в Windows Vista и Windows Server 2008 (CVE-2008-4250). Въпреки че Microsoft е отстранил недостатъка през 2008 г. (MS08-067), Belton каза, че все още вижда машини с тази уязвимост при тестване на клиентски мрежи.

Metasploit кара цялото преживяване да се чувства като детска игра. С избрания набор от целеви компютър и полезен товар ние просто набрахме думата „експлоатирам“, за да стартираме атаката. Имах този ментален образ на катапулт, прелетял с пламтяща огнена топка и се забива в стените на замъка.

"Вие сте експлоатирали стар XP VM и имате активна обвивка на измервател на метри", каза Белтън. Исках да имаме звукови ефекти, които да отидем с това упражнение. Или се нуждаехме от „Pow“ в стил „Батман“, или от аплодисменти с консерви, не съм сигурен кой.

Направихме скрийншоти на кутията на Windows и аз рестартирах машината (нещо, което истинският хакер не би направил, тъй като целта е да бъдем прикрити). Също така създадохме потребителски акаунти в контролера на домейна на Windows с права на администратор. В този момент беше просто да отворим сесия на отдалечен работен плот и да влезете с новите си акаунти и да направим каквото си поискаме.

Инструменти, използвани за добро или лошо

Самите инструменти не са лоши. Използвам ги като мрежов администратор и тестер доста редовно. Мотивациите на човека, който ги използва, могат да бъдат подозрителни. И след това упражнение, аз някак разбирам „хакерството за лулц”, мисленето за хакерски гангстери, което Lulz Security се възползва преди няколко години, когато те продължиха да се разрушават. Бях разочарован, когато ни казаха, че времето за приключване е приключило. Тъкмо започвах!

"Не е нужно да знаете толкова, за да нанесете толкова щети", каза Белтън. Инструментите го правят лесно, но все пак трябва да знаете достатъчно (или да можете да търсите онлайн), за да разберете какво виждате на екрана.

Хакерското мислене не е техническото познание, а по-скоро готовността да се разхождате. Не е достатъчно да се каже, че компютърът ми няма чувствителни данни, така че всеки, който се вмъкне, не може да причини щети. Лицето, което влиза, е достатъчно носен, за да види какво още съм направил, какви други компютри съм картографиран или какви файлове съм изтрил. Това е информацията, която изисква копаенето, което ще бъде моят спад, и точно това е, което тези хора са достатъчно любопитни, за да търсят.

Ето защо трябва да бъдем по-добри със защитните си сили.

Научен урок

Прибрах се и установих, че докато моята машина с Windows XP беше напълно закърпена, явно имах сървър на Windows 2003 със същата уязвимост на RCE, с която бяхме играли в клас. Ами сега. Никога не съм актуализирал тази машина, защото минаха години, откакто съм направил нещо с нея, въпреки че я работех и работех в мрежата си. Няма да направя тази грешка отново.

Прилагат се същите правила: трябва да сме в крак със софтуерните лепенки и актуализации. Използвайте VPN мрежи, когато сме в обществени безжични мрежи. Уверете се, че правилно конфигурираме приложения и услуги, като например промяна на пароли по подразбиране и изключване на услуги, които не използваме.

Честита защита!

Хакване за забавление и (не) печалба