Будинки Securitywatch Злом для розваги та (не) прибутку

Злом для розваги та (не) прибутку

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Вересень 2024)

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Вересень 2024)
Anonim

Завдяки декількох команд, які я набрав у вікно терміналу на своєму ноутбуку Linux Loaner, мені вдалося взяти на себе віддалену машину Windows. Хоча весь час люто хихикав, я також додав обліковий запис користувача для себе і віддалено перезавантажив цей комп'ютер.

Я зламав, вірніше, прото-хакерство, і це було приголомшливим поспіхом.

Я завжди вважав себе трохи прихильником технологій на вершині журналіста-інфосека. Я адмініструю власну мережу і люблю писати власні сценарії та невеликі програми. Мені подобається розбирати обладнання та встановлювати власні програмні засоби на пристрої. Але я ніколи не знав, як взяти ці навички та поєднати їх, щоб віддалено перейняти комп’ютер. Я знав, як використовувати деякі інструменти, але я використовував їх як захисника для захисту своєї мережі. Я не знав, як поєднати навички, щоб насправді зламати. До цих пір.

"Тестер на проникнення однієї людини - це хакер", - розповів Майк Белтон, керівник групи з тестування проникнення компанії Rapid7's Assessment Services, про наш маленький клас Hacker 101 у Нью-Йорку. Ті самі інструменти, якими користуються адміністратори мережі для сканування своїх мереж, щоб виявити проблеми та зловмисну ​​активність, - ті ж самі, які хакери використовують для отримання незаконного доступу до даних та комп'ютерів.

"Вам не доведеться завдати шкоди хакеру", - нагадав нам Белтон.

Хакер 101: Linux

Кожен з нас у класі Белтона мав ноутбук під керуванням Kali Linux, дистрибутив Linux, призначений спеціально для тестування на проникнення, і був підключений до мережі, що містить суміш уразливих машин Windows та Linux. Белтон показав нам, як використовувати Wireshark, nmap, кілька інших інструментів командного рядка та Metasploit, набір тестування на проникнення, яким керує Rapid7.

Ми "знайшли" машину Linux із неправильно налаштованою службою обміну файлами NFS. Ми використали недолік, щоб скопіювати власний ключ SSH на віддалену машину Linux, щоб ми могли увійти як root. Незважаючи на те, що у нас не було кореневого пароля, ми змогли отримати доступ до домашнього каталогу користувача, оскільки NFS був неправильно налаштований, і це було все, що нам було потрібно.

Тут має бути засвоєний урок. Хакерам не потрібно жорстоко примушувати корінний пароль, якщо адміністратори та користувачі залишають такі відкриті отвори.

Я роздирався і читав повідомлення у папці "Вхідні", дізнався, що TikiWiki встановлений, і знайшов файл пароля, який ховається в каталозі резервних копій. Я знаю, що це віртуальний комп'ютер, ретельно створений з уразливими місцями та помилками, але він все ще був досить відкритим для очей (і розважальним!), Переглядаючи випадкові каталоги та розуміючи, скільки інформації людина може зібрати, просто зацікавившись.

У реальному сценарії я міг би використовувати цей файл паролів, похований у каталозі резервного копіювання, щоб отримати доступ до веб-сервера чи інших чутливих машин. Я міг би подивитися на файл конфігурації TikiWiki для пароля бази даних.

Хакер 101: Windows XP

Belton також показав нам, як використовувати Metasploit для віддаленої експлуатації машини Windows XP. З попередніх розвідувальних заходів ми знали IP-адресу машин Windows, на які ми могли орієнтуватися. Ми налаштували Metasploit для пошуку вразливості виконання віддаленого коду, яка існувала в Windows 2000, XP та 2003 Server, а також у Windows Vista та Windows Server 2008 (CVE-2008-4250). Незважаючи на те, що Microsoft виправила недолік у 2008 році (MS08-067), Белтон заявив, що все ще бачить машини з такою вразливістю під час тестування клієнтських мереж.

Metasploit змушує весь досвід відчувати, як гра дитини. Вибравши цільовий комп’ютер та вибрану корисну навантаження, ми просто набрали слово "експлуатувати" для запуску атаки. У мене був цей ментальний образ катапульти, що пролітає поперек вогняною кулею і грюкає в стіни замку.

"Ви експлуатували старий XP VM та маєте активну оболонку вимірювального приладу", - сказав Белтон. Я хотів, щоб у нас з цим вправою були звукові ефекти. Нам або потрібна була «Поро» в стилі Бетмена, або оплески, і я не знаю, який.

Ми зробили скріншоти вікна Windows, і я перезавантажив машину (щось справжній хакер не зробив би, оскільки мета - бути прихованою). Ми також створили облікові записи користувачів у контролері домену Windows з правами адміністратора. На даний момент було просто відкрити сеанс віддаленого робочого столу та увійти в систему за допомогою нових облікових записів та робити все, що ми хотіли.

Інструменти, які використовуються для добра чи поганості

Самі інструменти непогані. Я використовую їх як мережевий адміністратор і тестер досить регулярно. Підозрюваними можуть бути мотивації людини, яка їх використовує. І після цієї вправи я начебто розумію, що "хакерство для лулзу" зловмисників хакерських свавільників Lulz Security підтримували кілька років тому, коли вони продовжували свою руйнівну радість. Я був розчарований, коли нам сказали, що закінчився час. Я тільки почав працювати!

"Вам не потрібно знати стільки, щоб зробити стільки шкоди", - сказав Белтон. Інструменти полегшують це, але все-таки потрібно достатньо знати (або мати можливість пошуку в Інтернеті), щоб зрозуміти, що ви бачите на екрані.

Хакерський настрій - це не технічні знання, а швидше готовність повозитися. Мало сказати, що на моєму комп’ютері немає чутливих даних, тому кожен, хто ввірветься, не може завдати шкоди. Людина, що заходить, недостатньо втомлений, щоб побачити, що я ще робив, які інші комп’ютери, на яких я зображений, або які файли я видалив. Це інформація, яка потребує копання, що стане моїм падінням, і саме цього людям досить цікаво шукати.

Ось чому нам потрібно бути кращими у захисті.

Вивчений урок

Я пішов додому і виявив, що, хоча мій апарат Windows XP був повністю виправлений, у мене, мабуть, був сервер Windows 2003 з тією ж вразливістю RCE, з якою ми грали в класі. На жаль Я ніколи не оновлював цю машину, тому що минуло роки, як я щось зробив з нею, незважаючи на те, що я працював і працював у своїй мережі. Я більше не буду робити цієї помилки.

Діють ті самі правила: нам потрібно не відставати від програмних виправлень та оновлень. Використовуйте VPN, коли ми знаходимось у загальнодоступних бездротових мережах. Переконайтеся, що ми правильно налаштували програми та служби, наприклад, зміни паролів за замовчуванням та відключення служб, які ми не використовуємо.

Щасливого захисту!

Злом для розваги та (не) прибутку