Video: HAKKEROIDAAN LINUX-SERVERI 👨💻 (Marraskuu 2024)
Muutaman komennon ansiosta, jotka kirjoitin lainaavan Linux-kannettavan tietokoneen pääteikkunaan, onnistuin hallitsemaan etäkäyttöisen Windows-koneen. Vaikka kikatan innokkaasti koko ajan, lisäin myös itselleni käyttäjätilin ja käynnistin etäkäyttöön kyseisen tietokoneen.
Minä hakkeroin, tai pikemminkin proto-hakkerointia, ja se oli valtava kiire.
Olen aina pitänyt itseäni vähän teknisenä nörttinä infosec-toimittajan päällä. Ylläpidän omaa verkkoa ja haluan kirjoittaa omia skriptejäni ja pieniä sovelluksiani. Pidän laitteiden erottamisesta ja mukautetun laiteohjelmiston asentamisesta laitteisiin. Mutta en ole koskaan tiennyt kuinka ottaa nämä taidot ja koota ne tietokoneen etähallinnan ottamiseksi. Tiesin kuinka käyttää joitain työkaluja, mutta käytin niitä puolustajana verkkon suojaamiseksi. En tiennyt kuinka koota taitoja tosiasiallisesti murtautuaksesi sisään. Toistaiseksi.
"Yhden ihmisen tunkeutumistesteri on toisen hakkeri", Mike Belton, Rapid7: n arviointipalveluryhmän tunkeutumisen testausryhmän johtaja, kertoi pienelle Hacker 101 -luokallemme New Yorkissa. Samat työkalut, joita verkonvalvojat käyttävät verkkojensa skannaamiseen ongelmien ja haittaohjelmien tunnistamiseksi, ovat samoja, joita hakkerit käyttävät saadakseen laittoman pääsyn tietoihin ja tietokoneisiin.
"Sinun ei tarvitse aiheuttaa vahinkoa olla hakkeri", Belton muistutti meitä.
Hacker 101: Linux
Jokaisella meistä Belton-luokassa oli kannettava tietokone, jossa oli Kali Linux, Linux-jakelu, joka on suunniteltu erityisesti tunkeutumisen testaamiseen, ja se oli kytketty verkkoon, joka sisälsi sekoituksen herkkiä Windows- ja Linux-koneita. Belton näytti meille, kuinka käyttää Wireshark, nmap, muutama muu komentorivityökalu ja Rapid7: n hallinnoima läpäisytestausohjelma Metasploit.
"Löysimme" Linux-koneen, jossa on väärin määritetyt NFS-tiedostonjakopalvelut. Hyödyntäimme virhettä kopioidaksemme oman SSH-avaimesi etä Linux-koneeseen, jotta voisimme kirjautua sisään pääkäyttäjänä. Vaikka meillä ei ollut juurisalasanaa, pääsimme käyttäjien kotihakemistoon, koska NFS oli määritetty väärin, ja se oli kaikki mitä tarvitsimme.
Täältä on opittava. Hakkereiden ei tarvitse juurikaan salasanaa pakottaa raa'asti, jos järjestelmänvalvojat ja käyttäjät jättävät aukot kuten auki.
Poksin ympäri ja luin viestejä postilaatikossa, sain tietää, että TikiWiki oli asennettu, ja löysin salasanatiedoston piilossa varmuuskopiohakemistossa. Tiedän, että tämä oli huolellisesti haavoittuvuuksilla ja virheillä luotu VM, mutta se silti avasi silmiä (ja oli viihdyttävä!) Tarkastelemalla satunnaishakemistoja ja ymmärtämällä kuinka paljon tietoa ihminen voi kerätä vain uteliaana.
Oikeassa tilanteessa olisin voinut käyttää varmuuskopiohakemistoon haudattua salasanatiedostoa pääsyä verkkopalvelimelle tai muille arkaluontoisille koneille. Olisin voinut tutkia TikiWikin tietokannan salasanan määritystiedoston.
Hacker 101: Windows XP
Belton näytti myös meille, kuinka Metasploitia voidaan käyttää Windows XP -laitteen etäkäyttöön. Aiemmista tiedustelutoimistamme tiesimme niiden Windows-koneiden IP-osoitteet, joihin voimme kohdistaa. Konfiguroimme Metasploitin etsimään etäkoodin suorittamisen haavoittuvuutta, joka oli olemassa Windows 2000-, XP- ja 2003 Server -palvelimissa sekä Windows Vistassa ja Windows Server 2008 -käyttöjärjestelmässä (CVE-2008-4250). Vaikka Microsoft oli korjannut virheen vuonna 2008 (MS08-067), Belton kertoi näkevänsä edelleen koneet, joilla on tämä haavoittuvuus, kun testataan asiakasverkkoja.
Metasploit saa koko kokemuksen tuntumaan lasten leikistä. Kun kohdetietokone on asetettu ja hyötykuorma on valittu, kirjoitimme vain sanan "exploit" hyökkäyksen käynnistämiseksi. Minulla oli tämä mielikuvitus katapultista, joka lentää palavan tulipallan kanssa ja iski linnan muuriin.
"Olet hyödyntänyt vanhaa XP: n automaattia ja sinulla on aktiivinen mittarintulppa", Belton sanoi. Toivoin, että meillä olisi äänitehosteita tämän harjoittelun mukana. Tarvitsimme joko Batman-tyylisen "Pow": n tai purkitettuja suosionosoituksia. En ole varma kumpi.
Otimme kuvakaappauksia Windows-ruudusta ja käynnistin koneen uudelleen (jotain todellinen hakkeri ei tekisi, koska tavoitteena on olla salaa). Loimme myös käyttäjätilit Windows Domain Controller -järjestelmään järjestelmänvalvojan oikeuksilla. Tässä vaiheessa oli helppo vain avata etätyöpöytäistunto ja kirjautua sisään uusilla tileillämme ja tehdä mitä haluamme.
Työkalut, joita käytetään hyväksi tai huonoksi
Itse työkalut eivät ole huonoja. Käytän niitä verkonvalvojana ja testaajana melko säännöllisesti. Epäillään voi olla niitä käyttävän henkilön motivaatioita. Ja tämän harjoituksen jälkeen ymmärrän eräänlainen "hakkerointi lulzille" -mielellisyyden hakkerointirannikot, joita Lulz Security esitti muutama vuosi sitten, kun he jatkoivat tuhoavaa huijaustaan. Olin pettynyt, kun meille kerrottiin, että classtime oli päättynyt. Olin vasta aloittamassa!
"Sinun ei tarvitse tietää niin paljon vahingoittaaksesi yhtä paljon", Belton sanoi. Työkalut tekevät siitä helpon, mutta sinun on silti tiedettävä tarpeeksi (tai voitava tehdä haku verkossa) ymmärtääksesi ruudulla näkemiäsi.
Hakkereiden ajattelutapa ei ole tekninen tieto, vaan pikemminkin halu pistäytyä. Ei riitä, että sanotaan, että tietokoneellani ei ole arkaluontoisia tietoja, joten kukaan sisäänkäynnistä ei voi aiheuttaa vahinkoa. Sisään tulleella henkilöllä ei ole tarpeeksi hätää nähdäkseni mitä muuta olen tehnyt, mihin muihin tietokoneisiin olen kartoitettu tai mitä tiedostoja olen poistanut. Se on tietoa, joka kaivaa, ja tulee olemaan minun pudotukseni, ja juuri nämä ihmiset ovat tarpeeksi uteliaita etsimään.
Siksi meidän on oltava paremmin puolustuksemme suhteen.
Läksy opittu
Menin kotiin ja huomasin, että vaikka Windows XP -koneeni oli täysin korjattu, minulla oli ilmeisesti Windows 2003 -palvelin, jolla oli sama RCE-haavoittuvuus, jonka kanssa olimme leikkineet luokassa. Oho. En ole koskaan päivittänyt tätä konetta, koska on kulunut vuosia, kun olin tehnyt mitään sen kanssa, huolimatta siitä, että se oli käynnissä ja käynyt verkossa. En tee sitä virhettä uudestaan.
Samat säännöt pätevät: meidän on pidettävä mukana ohjelmistokorjauksia ja päivityksiä. Käytä VPN-verkkoja aina kun olemme julkisissa langattomissa verkoissa. Varmista, että olemme määrittäneet sovellukset ja palvelut oikein, kuten oletussalasanojen vaihtamisen ja käyttämättömien palveluiden käytöstä poistamisen.
Hyvää puolustamista!