Дом Securitywatch Взлом для удовольствия и (не) прибыли

Взлом для удовольствия и (не) прибыли

Видео: Настя и сборник весёлых историй (Октября 2024)

Видео: Настя и сборник весёлых историй (Октября 2024)
Anonim

Благодаря горстке команд, которые я набрал в окне терминала на своем ноутбуке с Linux-клиентом, мне удалось захватить удаленный компьютер с Windows. Несмотря на то, что я все время хихикал, я также добавил для себя учетную запись пользователя и перезагрузил компьютер.

Я взломал, а точнее, прото-хакинг, и это был потрясающий рывок.

Я всегда считал себя немного фанатом технологий, работающим над информационной журналисткой. Я управляю своей собственной сетью, и мне нравится писать свои собственные сценарии и небольшие приложения. Мне нравится разбирать аппаратное обеспечение и устанавливать кастомные прошивки на устройства. Но я никогда не знал, как взять эти навыки и собрать их вместе, чтобы дистанционно захватить компьютер. Я знал, как использовать некоторые инструменты, но я использовал их в качестве защитника для защиты своей сети. Я не знал, как соединить навыки, чтобы действительно взломать. До сих пор.

«Тестер проникновения одного человека - это хакер другого», - сказал Майк Белтон, руководитель группы по оценке сервисов Rapid7, компании по тестированию на проникновение, нашему маленькому классу Hacker 101 в Нью-Йорке. Те же инструменты, которые используют сетевые администраторы для сканирования своих сетей с целью выявления проблем и вредоносных действий, - это те же инструменты, которые используются хакерами для получения нелегального доступа к данным и компьютерам.

«Вам не нужно причинять вред, чтобы быть хакером», - напомнил нам Белтон.

Хакер 101: Linux

У каждого из нас в классе Белтона был ноутбук под управлением Kali Linux, дистрибутива Linux, специально предназначенного для тестирования на проникновение, и он был подключен к сети, содержащей смесь уязвимых компьютеров под управлением Windows и Linux. Белтон показал нам, как использовать Wireshark, nmap, несколько других инструментов командной строки и Metasploit, набор для тестирования на проникновение, управляемый Rapid7.

Мы «нашли» машину Linux с неправильно настроенной службой обмена файлами NFS. Мы воспользовались недостатком, чтобы скопировать наш собственный ключ SSH на удаленную машину Linux, чтобы мы могли войти в систему как root. Несмотря на то, что у нас не было пароля root, мы смогли получить доступ к домашнему каталогу пользователя, потому что NFS был неправильно настроен, и это было все, что нам было нужно.

Здесь можно извлечь урок. Хакерам не нужно взламывать пароль root, если администраторы и пользователи оставляют такие дыры широко открытыми.

Я осмотрелся и прочитал сообщения в папке «Входящие», узнал, что TikiWiki был установлен, и нашел файл пароля, скрывающийся в каталоге резервных копий. Я знаю, что это была виртуальная машина, тщательно созданная с уязвимостями и ошибками, но она по-прежнему была довольно привлекательной (и интересной!), Просматривая случайные каталоги и понимая, сколько информации человек может собрать, просто проявив любопытство.

В реальном сценарии я мог бы использовать этот файл паролей, скрытый в каталоге резервных копий, чтобы получить доступ к веб-серверу или другим чувствительным машинам. Я мог бы посмотреть на файл конфигурации TikiWiki для пароля базы данных.

Хакер 101: Windows XP

Белтон также показал нам, как использовать Metasploit для удаленного использования компьютера с Windows XP. Из нашей предыдущей разведывательной деятельности мы знали IP-адрес машин Windows, на которые мы могли ориентироваться. Мы настроили Metasploit для поиска уязвимости удаленного выполнения кода, существовавшей в Windows 2000, XP и 2003 Server, а также в Windows Vista и Windows Server 2008 (CVE-2008-4250). Несмотря на то, что Microsoft исправила этот недостаток в 2008 году (MS08-067), Белтон сказал, что он все еще видит машины с этой уязвимостью при тестировании клиентских сетей.

Metasploit заставляет весь опыт чувствовать себя как детская игра. С выбранным целевым компьютером и выбранной полезной нагрузкой мы просто набрали слово «эксплойт», чтобы начать атаку. У меня был этот мысленный образ катапульты, летящей через огненный шар и врезающейся в стены замка.

«Вы использовали старую виртуальную машину XP и имеете активную оболочку meterpreter», - сказал Белтон. Хотелось бы, чтобы у нас были звуковые эффекты для этого упражнения. Нам нужен был либо «Пау» в стиле Бэтмена, либо консервированные аплодисменты, я не уверен, какой.

Мы сделали скриншоты Windows-бокса, и я перезагрузил компьютер (чего бы не сделал настоящий хакер, так как цель состоит в том, чтобы быть скрытным). Мы также создали учетные записи пользователей на контроллере домена Windows с правами администратора. В этот момент было очень просто открыть сеанс удаленного рабочего стола и войти в систему с нашими новыми учетными записями и делать все, что мы хотели.

Инструменты, используемые для хорошего или плохого

Сами инструменты неплохие. Я использую их в качестве администратора сети и тестера довольно регулярно. Подозрения человека, использующего их, могут быть подозрительными. И после этого упражнения я как-то понимаю шалости хакерского мышления типа «хакерство для лулза», которую Лулз Секьюрити взяла на вооружение несколько лет назад, когда они продолжили разрушительное веселье. Я был разочарован, когда нам сказали, что классное время истекло. Я только начал!

«Вам не нужно знать столько, чтобы нанести такой большой урон», - сказал Белтон. Инструменты делают это легко, но вам все равно нужно знать достаточно (или иметь возможность поиска в Интернете), чтобы понять, что вы видите на экране.

Хакерское мышление - это не технические знания, а готовность возиться. Недостаточно сказать, что на моем компьютере нет конфиденциальных данных, поэтому любой, кто взломает его, не сможет причинить вред. Входящий человек достаточно любопытен, чтобы посмотреть, что еще я сделал, на какие другие компьютеры я нанесен или какие файлы я удалил. Это информация, которая требует копания, и это будет моим падением, и это именно то, что эти люди достаточно любопытны, чтобы искать.

Вот почему мы должны быть лучше с нашей защитой.

Урок выучен

Я пошел домой и обнаружил, что, хотя мой компьютер с Windows XP был полностью исправлен, у меня, очевидно, был сервер Windows 2003 с той же уязвимостью RCE, с которой мы играли в классе. К сожалению. Я никогда не обновлял эту машину, потому что прошло много лет с тех пор, как я с ней что-то делал, несмотря на то, что она работала в моей сети. Я не буду повторять эту ошибку снова.

Применяются те же правила: мы должны идти в ногу с исправлениями и обновлениями программного обеспечения. Используйте VPN, когда мы находимся в общественных беспроводных сетях. Убедитесь, что мы правильно настроили приложения и службы, такие как изменение паролей по умолчанию и отключение служб, которые мы не используем.

Счастливой защиты!

Взлом для удовольствия и (не) прибыли