Hjem Securitywatch Hacking for moro skyld og (ikke) profitt

Hacking for moro skyld og (ikke) profitt

Video: VÅR KANAL KAN VÆRE HACKET! | MYSTERY HACKER EP. 1 | Vi er The Davises (Oktober 2024)

Video: VÅR KANAL KAN VÆRE HACKET! | MYSTERY HACKER EP. 1 | Vi er The Davises (Oktober 2024)
Anonim

Takket være en håndfull kommandoer jeg hadde skrevet inn i terminalvinduet på min bærbare Linux-bærbare, hadde jeg klart å overta en ekstern Windows-maskin. Mens jeg fniste fiendtlig hele tiden, la jeg også til en brukerkonto for meg selv og fjernstarte datamaskinen på nytt.

Jeg hacket, eller rettere sagt, proto-hacking, og det var et enormt rush.

Jeg har alltid sett på meg som en teknologisk geek på toppen av en infosec-journalist. Jeg administrerer mitt eget nettverk og liker å skrive mine egne skript og små applikasjoner. Jeg liker å ta ut maskinvare og installere tilpasset firmware på enheter. Men jeg har aldri egentlig visst hvordan jeg skal ta disse ferdighetene og sette dem sammen for å overta en datamaskin eksternt. Jeg visste hvordan jeg skulle bruke noen av verktøyene, men jeg brukte dem som forsvarer for å beskytte nettverket mitt. Jeg visste ikke hvordan jeg skulle sette ferdighetene sammen for å faktisk bryte inn. Inntil nå.

"En persons penetrasjonstester er en annens hacker, " fortalte Mike Belton, en teamleder for penetrasjonstestingbedriften Rapid7s Assessment Services-gruppe, til vår lille Hacker 101-klasse i New York. De samme verktøyene som nettverksadministratorene bruker for å skanne nettverkene sine for å identifisere problemer og ondsinnet aktivitet, er de samme som hackere bruker for å få ulovlig tilgang til data og datamaskiner.

"Du trenger ikke å forårsake skade for å være en hacker, " minnet Belton oss.

Hacker 101: Linux

Hver og en av oss i Beltons klasse hadde en bærbar PC som kjørte Kali Linux, en Linux-distribusjon designet spesielt for penetrasjonstesting, og var koblet til et nettverk som inneholder en blanding av sårbare Windows- og Linux-maskiner. Belton viste oss hvordan vi bruker Wireshark, nmap, noen få andre kommandolinjeværktøy, og Metasploit, penetrasjonstest-suiten administrert av Rapid7.

Vi "fant" en Linux-maskin med en feilkonfigurert NFS-fildelingstjeneste. Vi utnyttet feilen for å kopiere vår egen SSH-nøkkel til den eksterne Linux-maskinen slik at vi kunne logge inn som root. Selv om vi ikke hadde root-passordet, kunne vi få tilgang til brukerens hjemmekatalog fordi NFS var feilkonfigurert, og det var alt vi trengte.

Det er en leksjon å lære her. Hackere trenger ikke å brute tvinge rotpassordet hvis administratorer og brukere lar hull som det åpne.

Jeg pirket rundt og leste meldinger i innboksen, fikk vite at TikiWiki var installert og fant en passordfil som gjemte seg i sikkerhetskopikatalogen. Jeg vet at dette var en VM nøye opprettet med sårbarheter og feil, men det var fremdeles ganske øyeåpnende (og underholdende!) Å se på tilfeldige kataloger og innse hvor mye informasjon en person kan samle bare ved å være nysgjerrig.

I et virkelighetsnært scenario kunne jeg ha brukt den passordfilen som ble begravet i sikkerhetskopikatalogen for å få tilgang til webserveren eller andre sensitive maskiner. Jeg kunne ha sett på TikiWiki-konfigurasjonsfilen for databasepassordet.

Hacker 101: Windows XP

Belton viste oss også hvordan du bruker Metasploit til å utnytte en Windows XP-maskin eksternt. Fra vår tidligere rekognoseringsvirksomhet visste vi IP-adressen til Windows-maskinene vi kunne målrette mot. Vi konfigurerte Metasploit til å lete etter et sårbarhet for ekstern kjøring av kode som fantes i Windows 2000, XP og 2003 Server, samt i Windows Vista og Windows Server 2008 (CVE-2008-4250). Selv om Microsoft hadde lappet feilen i 2008 (MS08-067), sa Belton at han fortsatt ser maskiner med dette sikkerhetsproblemet når han tester klientnettverk.

Metasploit gjør at hele opplevelsen føles som barns lek. Med det valgte datamaskinsettet og en nyttelast valgt, skrev vi bare ordet "utnytt" for å starte angrepet. Jeg hadde dette mentale bildet av en katapult som flyr over med en flammende ildkule og smeller inn i borgens vegger.

"Du har utnyttet en gammel XP VM og har et aktivt meterpreter-skall, " sa Belton. Jeg ønsket at vi hadde lydeffekter til å følge denne øvelsen. Vi trengte en Batman-stil "Pow" eller hermetisk applaus, jeg er ikke sikker på hvilken.

Vi tok skjermbilder av Windows-boksen, og jeg startet maskinen på nytt (noe en ekte hacker ikke ville gjort, siden målet er å være stealthy). Vi opprettet også brukerkontoer på Windows Domain Controller med administratorrettigheter. På dette tidspunktet var det et blunk å bare åpne en ekstern desktop-økt og logge på med de nye kontoene våre, og gjøre hva vi ville.

Verktøy som brukes på godt eller vondt

Selve verktøyene er ikke dårlige. Jeg bruker dem som nettverksadministrator og tester ganske regelmessig. Det er motivasjonen til personen som bruker dem som kan være mistenkt. Og etter denne øvelsen, forstår jeg litt den "hacking for lulz" tankegangen som hacket pranksters som Lulz Security uttalte for noen år siden da de gikk på den ødeleggende spree. Jeg ble skuffet da vi ble fortalt at klassen var oppe. Jeg var akkurat i gang!

"Du trenger ikke å vite så mye for å gjøre så mye skade, " sa Belton. Verktøyene gjør det enkelt, men du må fremdeles vite nok (eller kunne søke på nettet) for å forstå hva du ser på skjermen.

Hackertankegangen er ikke den tekniske kunnskapen, men heller viljen til å pirke rundt. Det er ikke nok å si at datamaskinen min ikke har sensitive data, så alle som bryter inn kan ikke forårsake skade. Personen som kommer inn er nysgjerrig nok til å se hva annet jeg har gjort, hvilke andre datamaskiner jeg er kartlagt eller hvilke filer jeg har slettet. Det er informasjonen som krever graving som vil være min undergang, og det er nøyaktig hva disse menneskene er nysgjerrige nok til å se etter.

Dette er grunnen til at vi må bli bedre med forsvaret vårt.

Lært en lekse

Jeg dro hjem og fant ut at mens Windows XP-maskinen min var fullstendig lappet, så hadde jeg tydeligvis en Windows 2003-server med samme RCE-sårbarhet som vi hadde spilt med i klassen. Oops. Jeg hadde aldri oppdatert maskinen fordi det er mange år siden jeg hadde gjort noe med den, til tross for at jeg hadde den oppe og kjørt på nettverket mitt. Jeg vil ikke gjøre den feilen igjen.

De samme reglene gjelder: vi må følge med programvareoppdateringer og oppdateringer. Bruk VPN når vi er i offentlige trådløse nettverk. Forsikre deg om at vi konfigurerer applikasjoner og tjenester riktig, for eksempel å endre standardpassord og slå av tjenester vi ikke bruker.

Glad forsvarer!

Hacking for moro skyld og (ikke) profitt