บ้าน Securitywatch แฮ็คเพื่อความสนุกและกำไร (ไม่)

แฮ็คเพื่อความสนุกและกำไร (ไม่)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)
Anonim

ต้องขอบคุณคำสั่งจำนวนหนึ่งที่ฉันพิมพ์ลงในหน้าต่างเทอร์มินัลของแล็ปท็อปลินุกซ์ที่ยืมมาของฉัน ในขณะที่หัวเราะคิกคักอย่างชั่วร้ายตลอดเวลาฉันยังเพิ่มบัญชีผู้ใช้สำหรับตัวเองและรีบูตเครื่องคอมพิวเตอร์จากระยะไกล

ฉันแฮ็คหรือมากกว่าการแฮ็กโปรโตและมันก็เป็นไปอย่างรวดเร็ว

ฉันมักจะคิดว่าตัวเองเป็นนักเทคโนโลยีอยู่เล็กน้อยบนนักข่าวของ infosec ฉันบริหารเครือข่ายของตัวเองและฉันชอบเขียนสคริปต์และแอปพลิเคชั่นขนาดเล็กของตัวเอง ฉันชอบแยกส่วนฮาร์ดแวร์และติดตั้งเฟิร์มแวร์แบบกำหนดเองบนอุปกรณ์ แต่ฉันไม่เคยรู้เลยว่าจะใช้ทักษะเหล่านี้อย่างไรและรวบรวมเข้าด้วยกันเพื่อรับคอมพิวเตอร์จากระยะไกล ฉันรู้วิธีใช้เครื่องมือบางอย่าง แต่ฉันใช้พวกเขาเป็นผู้พิทักษ์เพื่อปกป้องเครือข่ายของฉัน ฉันไม่ทราบวิธีการรวมทักษะเข้าด้วยกันเพื่อบุกเข้ามาจนถึงปัจจุบัน

“ ผู้ทดสอบการเจาะคนคนหนึ่งเป็นแฮ็กเกอร์อีกคนหนึ่ง” ไมค์เบลตันหัวหน้าทีมสำหรับการทดสอบการเจาะกลุ่ม บริษัท บริการประเมินผล Rapid7 ของ บริษัท บอกกับชั้นเรียน Hacker 101 ของเราในนิวยอร์ก เครื่องมือเดียวกับที่ผู้ดูแลระบบเครือข่ายใช้เพื่อสแกนเครือข่ายเพื่อระบุปัญหาและกิจกรรมที่เป็นอันตรายนั้นเป็นสิ่งเดียวกับที่แฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลและคอมพิวเตอร์อย่างผิดกฎหมาย

“ คุณไม่ต้องทำให้เกิดความเสียหายกับการเป็นแฮกเกอร์” Belton เตือนเรา

Hacker 101: Linux

เราแต่ละคนในชั้นเรียนของ Belton มีแล็ปท็อปที่ใช้ Kali Linux ซึ่งเป็น Linux ที่ได้รับการออกแบบมาโดยเฉพาะสำหรับการทดสอบการเจาะระบบและเชื่อมต่อกับเครือข่ายที่มีเครื่อง Windows และ Linux ที่มีช่องโหว่ Belton แสดงให้เราเห็นถึงวิธีการใช้ Wireshark, nmap, เครื่องมือบรรทัดคำสั่งอื่น ๆ และ Metasploit ซึ่งเป็นชุดทดสอบการเจาะที่จัดการโดย Rapid7

เรา "พบ" เครื่อง Linux พร้อมบริการแชร์ไฟล์ NFS ที่กำหนดค่าผิด เราใช้ประโยชน์จากข้อบกพร่องเพื่อคัดลอกคีย์ SSH ของเราไปยังเครื่อง Linux ระยะไกลเพื่อให้เราสามารถเข้าสู่ระบบในฐานะ root แม้ว่าเราจะไม่มีรหัสผ่านรูท แต่เราสามารถเข้าถึงโฮมไดเร็กตอรี่ของผู้ใช้ได้เพราะ NFS นั้นถูกกำหนดค่าผิดและนั่นคือทั้งหมดที่เราต้องการ

มีบทเรียนให้เรียนรู้ที่นี่ แฮกเกอร์ไม่จำเป็นต้องเดรัจฉานบังคับรหัสผ่านรูทหากผู้ดูแลระบบและผู้ใช้ปล่อยให้รูเปิดกว้าง

ฉันแหย่ไปมาและอ่านข้อความในกล่องจดหมายเรียนรู้ว่ามีการติดตั้ง TikiWiki และพบไฟล์รหัสผ่านซ่อนอยู่ในไดเรกทอรีสำรอง ฉันรู้ว่านี่คือ VM ที่สร้างขึ้นอย่างระมัดระวังด้วยช่องโหว่และข้อผิดพลาด แต่มันก็ยังเปิดหูเปิดตา (และความบันเทิง!) ดูที่ไดเรกทอรีสุ่มและตระหนักถึงข้อมูลที่บุคคลสามารถรวบรวมได้เพียงแค่อยากรู้อยากเห็น

ในสถานการณ์จริงฉันสามารถใช้ไฟล์รหัสผ่านนั้นฝังอยู่ในไดเรกทอรีสำรองเพื่อเข้าถึงเว็บเซิร์ฟเวอร์หรือเครื่องที่มีความละเอียดอ่อนอื่น ๆ ฉันสามารถดูไฟล์การกำหนดค่า TikiWiki สำหรับรหัสผ่านฐานข้อมูล

Hacker 101: Windows XP

Belton ยังแสดงให้เราเห็นถึงวิธีการใช้ Metasploit เพื่อใช้ประโยชน์จากเครื่อง Windows XP จากระยะไกล จากกิจกรรมการสำรวจครั้งก่อนของเราเรารู้ที่อยู่ IP ของเครื่อง Windows ที่เราสามารถกำหนดเป้าหมายได้ เรากำหนดค่า Metasploit เพื่อค้นหาช่องโหว่ในการเรียกใช้รหัสระยะไกลซึ่งมีอยู่ใน Windows 2000, XP และ 2003 Server รวมถึงใน Windows Vista และ Windows Server 2008 (CVE-2008-4250) แม้ว่า Microsoft จะแก้ไขข้อบกพร่องในปี 2008 (MS08-067) Belton กล่าวว่าเขายังคงเห็นเครื่องที่มีช่องโหว่นี้เมื่อทำการทดสอบเครือข่ายลูกค้า

Metasploit ทำให้ประสบการณ์ทั้งหมดรู้สึกเหมือนการเล่นของเด็ก ด้วยชุดคอมพิวเตอร์เป้าหมายและชุดข้อมูลที่เลือกเราเพียงพิมพ์คำว่า "ใช้ประโยชน์" เพื่อเริ่มการโจมตี ฉันมีภาพจิตของหนังสติ๊กที่บินข้ามไปด้วยลูกไฟเพลิงและกระแทกเข้ากับกำแพงปราสาท

"คุณได้ใช้ประโยชน์จาก VM VM เก่าและมี shell meterterter ที่ใช้งานอยู่" Belton กล่าว ฉันหวังว่าเราจะมีเอฟเฟกต์เสียงเพื่อใช้ในการออกกำลังกายนี้ เราต้องการแบทแมนแบบ "Pow" หรือปรบมือแบบกระป๋องฉันไม่แน่ใจว่าอันไหน

เราถ่ายภาพหน้าจอของกล่อง Windows และฉันรีบูตเครื่อง (สิ่งที่แฮ็กเกอร์ตัวจริงจะไม่ทำเพราะเป้าหมายต้องหลบ ๆ ซ่อน ๆ ) นอกจากนี้เรายังสร้างบัญชีผู้ใช้ใน Windows Domain Controller ด้วยสิทธิ์ของผู้ดูแลระบบ ณ จุดนี้มันเป็นเพียงแค่เปิดเซสชันเดสก์ท็อประยะไกลและเข้าสู่ระบบด้วยบัญชีใหม่ของเราและทำสิ่งที่เราต้องการ

เครื่องมือที่ใช้สำหรับดีหรือไม่ดี

เครื่องมือเองก็ไม่เลว ฉันใช้พวกเขาเป็นผู้ดูแลระบบเครือข่ายและทดสอบเป็นประจำ มันเป็นแรงจูงใจของคนที่ใช้พวกเขาซึ่งอาจเป็นเหตุให้สงสัย และหลังจากการออกกำลังกายนี้ฉันเข้าใจ "การแฮ็กเพื่อ lulz" mindset แฮ็คเล่นพิเรน Lulz Security ดำเนินการไม่กี่ปีที่ผ่านมาเมื่อพวกเขาไปเที่ยวสนุกสนานทำลาย ฉันผิดหวังเมื่อเราบอกว่า classtime ขึ้น ฉันเพิ่งเริ่มต้นใช้งาน!

“ คุณไม่จำเป็นต้องรู้มากพอที่จะทำดาเมจได้มาก” เบลตันกล่าว เครื่องมือทำให้เป็นเรื่องง่าย แต่คุณยังจำเป็นต้องรู้พอ (หรือสามารถค้นหาออนไลน์) เพื่อทำความเข้าใจกับสิ่งที่คุณเห็นบนหน้าจอ

ความคิดของแฮ็กเกอร์ไม่ใช่ความรู้ด้านเทคนิค แต่เป็นความตั้งใจที่จะกระตุ้น ยังไม่พอที่จะบอกได้ว่าคอมพิวเตอร์ของฉันไม่มีข้อมูลที่ละเอียดอ่อนดังนั้นใครก็ตามที่เข้ามาไม่สามารถสร้างความเสียหายได้ คนที่เข้ามานั้นไม่มีความพอที่จะเห็นสิ่งอื่นที่ฉันทำไปแล้วคอมพิวเตอร์เครื่องไหนที่ฉันถูกแมปหรือไฟล์ที่ฉันลบไป มันเป็นข้อมูลที่ต้องขุดนั่นจะเป็นความหายนะของฉันและนั่นคือสิ่งที่คนพวกนี้อยากรู้พอที่จะมองหา

นี่คือเหตุผลที่เราต้องดีขึ้นด้วยการป้องกันของเรา

บทเรียน

ฉันกลับบ้านและพบว่าในขณะที่เครื่อง Windows XP ของฉันได้รับการติดตั้งอย่างสมบูรณ์แล้วฉันมีเซิร์ฟเวอร์ Windows 2003 ที่มีช่องโหว่ RCE แบบเดียวกับที่เราเล่นในชั้นเรียน อุ่ย ฉันไม่เคยอัปเดตเครื่องนี้เพราะเป็นเวลาหลายปีแล้วที่ฉันทำอะไรลงไปทั้งๆที่มีมันแล้วทำงานบนเครือข่ายของฉัน ฉันจะไม่ทำผิดอีกครั้ง

ใช้กฎเดียวกัน: เราต้องติดตามซอฟต์แวร์และการอัพเดท ใช้ VPN ทุกครั้งที่เราอยู่ในเครือข่ายไร้สายสาธารณะ ตรวจสอบให้แน่ใจว่าเรากำหนดค่าแอปพลิเคชันและบริการอย่างถูกต้องเช่นเปลี่ยนรหัสผ่านเริ่มต้นและปิดบริการที่เราไม่ได้ใช้

ขอให้มีความสุข!

แฮ็คเพื่อความสนุกและกำไร (ไม่)