Acasă Securitywatch Hacking pentru distracție și (nu) profit

Hacking pentru distracție și (nu) profit

Video: AMONG US, but HACKER Impostor (Octombrie 2024)

Video: AMONG US, but HACKER Impostor (Octombrie 2024)
Anonim

Datorită unui număr redus de comenzi pe care le-am introdus în fereastra terminalului de pe laptopul meu Linux împrumutat, am reușit să preiau o mașină Windows la distanță. În timp ce glumesc cu drag tot timpul, aș fi adăugat și un cont de utilizator pentru mine și am repornit computerul de la distanță.

Făceam hacking, sau mai bine zis, proto-hacking și a fost o grabă extraordinară.

M-am considerat întotdeauna un geek tehnologic în topul unui jurnalist infosec. Îmi administrez propria rețea și îmi place să îmi scriu propriile scripturi și aplicații mici. Îmi place să scot hardware-ul și să instalez firmware-ul personalizat pe dispozitive. Dar niciodată nu am știut cum să iau aceste abilități și să le pun împreună pentru a prelua de la distanță un computer. Știam să folosesc unele instrumente, dar le-am folosit ca apărător pentru a-mi proteja rețeaua. Nu știam cum să-mi pun abilitățile la un loc pentru a rupe de fapt. Până acum.

"Testatorul de penetrare al unei persoane este un hacker al alteia", a declarat Mike Belton, conducătorul echipei pentru testarea penetrării companiei Rapid7's Assessment Services, a declarat pentru mica noastră clasă Hacker 101 din New York. Aceleași instrumente pe care administratorii rețelei le folosesc pentru a-și scana rețelele pentru a identifica problemele și activitatea rău intenționată sunt aceleași pe care hackerii le folosesc pentru a obține acces ilegal la date și computere.

„Nu trebuie să provocați daune pentru a fi hacker”, ne-a reamintit Belton.

Hacker 101: Linux

Fiecare dintre noi din clasa Belton avea un laptop care funcționa Kali Linux, o distribuție Linux concepută special pentru testarea penetrării și a fost conectată la o rețea care conținea un amestec de mașini vulnerabile Windows și Linux. Belton ne-a arătat cum să folosim Wireshark, nmap, câteva alte instrumente pentru linia de comandă și Metasploit, suita de testare a penetrării gestionată de Rapid7.

Am „găsit” o mașină Linux cu un serviciu de partajare de fișiere NFS configurat greșit. Am exploatat defectul pentru a copia propria cheie SSH pe mașina Linux de la distanță, astfel încât să putem autentifica ca root. Chiar dacă nu aveam parola rădăcină, am putut accesa directorul de acasă al utilizatorului, deoarece NFS a fost configurat greșit, iar asta era tot ce ne trebuia.

Există o lecție de învățat aici. Hackerii nu trebuie să forțeze parola rădăcină rădăcină dacă administratorii și utilizatorii lasă găuri deschise.

Am învârtit și am citit mesaje în căsuța de e-mail, am aflat că TikiWiki a fost instalat și am găsit un fișier cu parolă ascuns în directorul copiilor de rezervă. Știu că acesta a fost un VM creat cu grijă, cu vulnerabilități și greșeli, dar era încă destul de deschizător de ochi (și de divertisment!), Uitând directoare aleatorii și realizând cât de multe informații poate colecta o persoană doar prin faptul că este curios.

Într-un scenariu din lumea reală, aș fi putut folosi acel fișier de parolă îngropat în directorul copiilor de rezervă pentru a avea acces la serverul Web sau la alte mașini sensibile. Aș fi putut privi fișierul de configurare TikiWiki pentru parola bazei de date.

Hacker 101: Windows XP

De asemenea, Belton ne-a arătat cum să utilizăm Metasploit pentru a exploata de la distanță o mașină Windows XP. Din activitățile noastre de recunoaștere anterioare, știam adresa IP a mașinilor Windows pe care le puteam viza. Am configurat Metasploit pentru a căuta o vulnerabilitate de execuție a codului de la distanță, care exista în Windows 2000, XP și 2003 Server, precum și în Windows Vista și Windows Server 2008 (CVE-2008-4250). Chiar dacă Microsoft a remediat defectul în 2008 (MS08-067), Belton a spus că încă vede mașini cu această vulnerabilitate atunci când testează rețelele de clienți.

Metasploit face ca întreaga experiență să se simtă ca o joacă a copilului. Cu computerul țintă și o sarcină utilă selectată, am tastat doar cuvântul „exploit” pentru a lansa atacul. Am avut această imagine mentală a unei catapulte care zbura cu o minge de foc în flăcări și trântind în zidurile castelului.

"Ați exploatat o veche XP VM și aveți un shell activ pentru contorizare", a spus Belton. Mi-am dorit să avem efecte sonore pentru a merge cu acest exercițiu. Fie aveam nevoie de un „Pow” în stil Batman, fie de aplauze în conservă, nu sunt sigur care.

Am luat capturi de ecran ale casetei Windows și am repornit aparatul (lucru pe care un hacker adevărat nu l-ar face, întrucât obiectivul este să fie sigur). De asemenea, am creat conturi de utilizator pe Windows Domain Controller cu privilegii de administrator. În acest moment, a fost o simplitate să deschidem doar o sesiune desktop de la distanță și să vă conectați cu noile conturi noastre și să facem tot ce ne-am dorit.

Instrumente utilizate pentru bune sau rele

Instrumentele în sine nu sunt rele. Le folosesc ca administrator de rețea și tester destul de regulat. Motivațiile persoanei care le folosește pot fi suspecte. Și după acest exercițiu, am înțeles un fel de "hacking for lulz" mentalitatea hacking-urilor hacking pe care Lulz Security le-a susținut în urmă cu câțiva ani, când au mers pe scorurile lor distructive. Am fost dezamăgit când ni s-a spus că a fost timpul liber. Tocmai începeam!

"Nu trebuie sa stii cat sa faci la fel de multe daune", a spus Belton. Instrumentele te ușurează, dar trebuie să știi suficient (sau să poți căuta online) pentru a înțelege ce vezi pe ecran.

Modul de gândire al hackerilor nu este cunoștințele tehnice, ci mai degrabă dorința de a poke. Nu este suficient să spun că computerul meu nu are date sensibile, așa că oricine rupe nu poate provoca daune. Persoana care intră este suficient de obositoare pentru a vedea ce altceva am făcut, ce alte computere sunt mapate sau ce fișiere am șters. Este informația care necesită săparea care va fi căderea mea și asta este exact ceea ce acești oameni sunt suficient de curioși pentru a căuta.

Acesta este motivul pentru care trebuie să fim mai buni cu apărarea noastră.

Lecții învățate

M-am întors acasă și am descoperit că, în timp ce mașina mea Windows XP era complet plasată, am avut aparent un server Windows 2003 cu aceeași vulnerabilitate RCE cu care jucasem în clasă. Hopa. Nu am actualizat niciodată mașina respectivă, deoarece au trecut ani de când făcusem ceva cu ea, în ciuda faptului că o pun în funcțiune și funcționa în rețeaua mea. Nu voi mai face această greșeală.

Aceleași reguli se aplică: trebuie să ținem pasul cu patch-urile și actualizările software. Utilizați VPN-urile ori de câte ori suntem pe rețelele publice fără fir. Asigurați-vă că configuram corect aplicațiile și serviciile, cum ar fi modificarea parolelor implicite și oprirea serviciilor pe care nu le utilizăm.

Fericit apărarea!

Hacking pentru distracție și (nu) profit