בית שעון האבטחה פורצים בשביל הכיף ו (לא) הרווח

פורצים בשביל הכיף ו (לא) הרווח

Anonim

בזכות קומץ פקודות שהקלדתי בחלון המסוף במחשב הנייד לינוקס המלווה, הצלחתי להשתלט על מחשב חלונות מרוחק. תוך כדי מצחקקים באדישות כל הזמן, הוספתי לעצמי חשבון משתמש והפעלתי מחדש את המחשב ההוא.

הייתי פריצה, או ליתר דיוק, פרוטו-פרוץ, וזה היה מהומה אדירה.

תמיד ראיתי את עצמי קצת חנון טכנולוגי בראש עיתונאית אינפוסית. אני מנהל רשת משלי ואוהב לכתוב סקריפטים ויישומים קטנים משלי. אני אוהב לפרק חומרה ולהתקין קושחה בהתאמה אישית על מכשירים. אבל מעולם לא ידעתי באמת לקחת את הכישורים האלה ולחבר אותם כדי להשתלט מרחוק על מחשב. ידעתי להשתמש בחלק מהכלים אבל השתמשתי בהם כמגן כדי להגן על הרשת שלי. לא ידעתי כיצד לחבר את הכישורים כדי לפרוץ בפועל. עד עכשיו.

"בודק החדירה של אדם אחד הוא האקר של מישהו אחר, " אמר מייק בלטון, צוות צוות לבדיקת החדירה של קבוצת שירותי ההערכה Rapid7, אמר לשיעור ההאקר הקטן שלנו 101 בניו יורק. אותם כלים בהם מנהלי הרשת משתמשים בכדי לסרוק את הרשתות שלהם כדי לזהות בעיות ופעילות זדונית הם אותם אותם משתמשים האקרים כדי להשיג גישה לא חוקית לנתונים ומחשבים.

"אתה לא צריך לגרום נזק להיות האקר, " הזכיר לנו בלטון.

האקר 101: לינוקס

לכל אחד מאיתנו בכיתת בלטון היה מחשב נייד שמריץ את Kali Linux, הפצה לינוקס שתוכננה במיוחד לבדיקת חדירה, והיה מחובר לרשת המכילה תערובת של מכונות חלונות ולינוקס פגיעות. בלטון הראה לנו כיצד להשתמש ב- Wireshark, nmap, בכמה כלים אחרים של שורת הפקודה, וב- Metasploit, חבילת בדיקות החדירה המנוהלת על ידי Rapid7.

"מצאנו" מכונת לינוקס עם שירות שיתוף קבצים של NFS שגוי בתצורה. ניצלנו את הפגם בכדי להעתיק מפתח SSH משלנו למחשב הלינוקס המרוחק כדי שנוכל להיכנס כשורש. למרות שלא הייתה לנו סיסמת השורש, הצלחנו לגשת לספרייה הביתית של המשתמש מכיוון שה- NFS הוגדר בצורה שגויה, וזה היה כל מה שהיינו צריכים.

יש כאן לקח. האקרים אינם צריכים להבריח את סיסמת השורש אם מנהלים ומשתמשים משאירים חורים כמו פתוחים לרווחה.

הסתובבתי וקראתי הודעות בתיבת הדואר הנכנס, למדתי שקודם TikiWiki הותקן ומצאתי קובץ סיסמא המסתתר בספריית הגיבויים. אני יודע שזה היה VM שנוצר בקפידה עם פגיעויות וטעויות, אבל הוא עדיין היה די עיניים (ומבדר!) מסתכל בספריות אקראיות והבין כמה מידע אדם יכול לאסוף רק על ידי סקרנות.

בתרחיש של העולם האמיתי, הייתי יכול להשתמש בקובץ הסיסמה הקבור בספריית הגיבויים כדי לקבל גישה לשרת האינטרנט או למחשבים רגישים אחרים. יכולתי להסתכל בקובץ התצורה של TikiWiki עבור סיסמת בסיס הנתונים.

האקר 101: Windows XP

בלטון הראה לנו גם כיצד להשתמש Metasploit לניצול מרחוק של מחשב Windows XP. מפעילות הסיור הקודמות שלנו, ידענו את כתובת ה- IP של מכונות Windows בהן אנו יכולים למקד. קבענו את התצורה של Metasploit לחפש פגיעות של ביצוע קוד מרחוק שקיימת ב- Windows 2000, XP ו- 2003 Server, כמו גם ב- Windows Vista ו- Windows Server 2008 (CVE-2008-4250). למרות שמיקרוסופט תיקנה את הפגם בשנת 2008 (MS08-067), בלטון אמר שהוא עדיין רואה מכונות עם פגיעות זו בבדיקת רשתות לקוחות.

Metasploit גורם לכל החוויה להרגיש כמו משחק ילדים. עם ערכת מחשב היעד ונבחר עומס, פשוט הקלדנו את המילה "לנצל" כדי להפעיל את ההתקפה. הייתה לי דימוי מנטלי זה של מעוט מעופף עם כדור אש בוער ונחבט בקירות הטירה.

"ניצלת מכשיר XP ישן ושיש לך מעטפת מדנית פעילה", אמר בלטון. רציתי שיהיו לנו אפקטים קוליים עם התרגיל הזה. היינו צריכים "פאו" בסגנון באטמן או מחיאות כפיים משומרות, אני לא בטוח איזה.

צילמנו צילומי מסך של תיבת Windows, והפעלתי מחדש את המכונה (דבר שהאקר אמיתי לא היה עושה, מכיוון שהמטרה היא להיות התגנבות). יצרנו גם חשבונות משתמש בבקר התחום של Windows עם הרשאות מנהל. בשלב זה, זה היה פשוט לפתוח סשן שולחן עבודה מרוחק ולהיכנס לחשבונות החדשים שלנו ולעשות כל מה שרצינו.

כלים המשמשים לטוב ולרע

הכלים עצמם לא רעים. אני משתמש בהם כמנהל רשת וכבוחן די באופן קבוע. המניעים של האדם המשתמש בהם יכולים להיות חשודים. ואחרי התרגיל הזה, אני די מבין את הלך הרוח "פריצה למען לולז" שמפרגן קונדסרים של לולז ביטחון לפני כמה שנים כשהם עברו למסע ההרס שלהם. התאכזבתי כשאמרו לנו שהשעה הייתה מסתיימת. רק התחלתי!

"אתה לא צריך לדעת כמה לעשות נזק רב, " אמר בלטון. הכלים מקלים, אך עדיין עליך לדעת מספיק (או להיות מסוגל לחפש באופן מקוון) כדי להבין מה אתה רואה על המסך.

הלך הרוח של ההאקר אינו הידע הטכני, אלא הנכונות לחטט. לא די לומר שבמחשב שלי אין נתונים רגישים, כך שכל מי שנפרץ לא יכול לגרום נזק. האדם שנכנס מספיק חטטני לראות מה עוד עשיתי, לאילו מחשבים אחרים אני ממופה או אילו קבצים מחקתי. זה המידע שדורש חפירה הולך להיות הנפילה שלי, וזה בדיוק מה שהאנשים האלה מספיק סקרנים לחפש.

זו הסיבה שאנחנו צריכים להיות טובים יותר עם ההגנות שלנו.

הלקח נלמד

חזרתי הביתה וגיליתי שבעוד שמכונת Windows XP שלי טופחה במלואה, כנראה שהיה לי שרת Windows 2003 עם אותה פגיעות RCE ששיחקנו איתה בכיתה. אופס. מעולם לא עדכנתי את המכונה הזו מכיוון שכבר שנים שעשיתי איתה כלום, למרות שהפעלה והפעלה ברשת שלי. אני לא אעשה שוב את הטעות הזו.

אותם כללים חלים: עלינו להתעדכן בתיקוני תוכנה ועדכונים. השתמש ב- VPN בכל פעם שאנו נמצאים ברשתות אלחוטיות ציבוריות. וודא שאנו מגדירים נכון יישומים ושירותים, כגון שינוי סיסמאות ברירת מחדל וכיבוי שירותים שאיננו משתמשים בהם.

הגנה שמחה!

פורצים בשביל הכיף ו (לא) הרווח