Hem Securitywatch Hacka för skojs skull och (inte) vinst

Hacka för skojs skull och (inte) vinst

Video: SMÄLLER BALLONGER PÅ SJUKA SÄTT (med RUTTEN MOROT?!) 😂 *SUPERKUL* | LEKDAGS (September 2024)

Video: SMÄLLER BALLONGER PÅ SJUKA SÄTT (med RUTTEN MOROT?!) 😂 *SUPERKUL* | LEKDAGS (September 2024)
Anonim

Tack vare en handfull kommandon som jag hade skrivit in i terminalfönstret på min låntagare Linux-bärbara dator, lyckades jag ta över en fjärr Windows-maskin. Medan jag fnissade fiendiskt hela tiden, lägger jag också till ett användarkonto för mig själv och startade om datorn på distans.

Jag hackade, eller snarare proto-hacking, och det var en enorm rusa.

Jag har alltid betraktat mig som en teknisk nörd ovanpå en infosec-journalist. Jag administrerar mitt eget nätverk och tycker om att skriva egna skript och små applikationer. Jag gillar att ta isär hårdvara och installera anpassad firmware på enheter. Men jag har aldrig riktigt vetat hur jag ska ta dessa färdigheter och sätta ihop dem för att ta över en dator på distans. Jag visste hur jag skulle använda några av verktygen men jag använde dem som försvarare för att skydda mitt nätverk. Jag visste inte hur man skulle sätta ihop färdigheterna för att faktiskt bryta in. Fram till nu.

"En persons penetrationstestare är en annans hacker, " berättade Mike Belton, en gruppledare för penetrationstestföretaget Rapid7s Assessment Services-grupp till vår lilla Hacker 101-klass i New York. Samma verktyg som nätverksadministratörerna använder för att skanna sina nätverk för att identifiera problem och skadlig aktivitet är samma som hackare använder för att få olaglig tillgång till data och datorer.

"Du behöver inte orsaka skada för att vara en hacker, " påminde Belton oss.

Hacker 101: Linux

Var och en av oss i Beltons klass hade en bärbar dator som körde Kali Linux, en Linux-distribution som utformats specifikt för penetrationstest och var ansluten till ett nätverk som innehåller en blandning av sårbara Windows- och Linux-maskiner. Belton visade oss hur vi använder Wireshark, nmap, några andra kommandoradsverktyg och Metasploit, penetrationstestsviten som hanteras av Rapid7.

Vi "hittade" en Linux-maskin med en felkonfigurerad NFS-fildelningstjänst. Vi utnyttjade felet för att kopiera vår egen SSH-nyckel till den externa Linux-maskinen så att vi kunde logga in som root. Även om vi inte hade root-lösenordet, kunde vi komma åt användarens hemkatalog eftersom NFS var felkonfigurerad, och det var allt vi behövde.

Här finns en lektion. Hackare behöver inte brute tvinga root-lösenordet om administratörer och användare lämnar hål som så öppna.

Jag gick runt och läste meddelanden i inkorgen, fick reda på att TikiWiki var installerad och hittade en lösenordsfil som gömde sig i säkerhetskopian. Jag vet att detta var en VM noggrant skapad med sårbarheter och misstag, men det var fortfarande ganska ögonöppnande (och underhållande!) Som tittade på slumpmässiga kataloger och insåg hur mycket information en person kan samla bara genom att vara nyfiken.

I ett verkligt scenario kunde jag ha använt den lösenordsfil som ligger begravd i katalogen för säkerhetskopior för att få tillgång till webbservern eller andra känsliga maskiner. Jag kunde ha tittat på TikiWiki-konfigurationsfilen för databaslösenordet.

Hacker 101: Windows XP

Belton visade också hur vi använder Metasploit för att fjärranvända en Windows XP-maskin. Från våra tidigare rekognoseringsaktiviteter visste vi IP-adressen för Windows-maskinerna vi kunde rikta in sig på. Vi konfigurerade Metasploit för att leta efter en sårbarhet för exekvering av kodkod som fanns i Windows 2000, XP och 2003 Server, liksom i Windows Vista och Windows Server 2008 (CVE-2008-4250). Trots att Microsoft hade korrigerat felet 2008 (MS08-067), sa Belton att han fortfarande ser maskiner med denna sårbarhet när han testar klientnätverk.

Metasploit får hela upplevelsen att känna som barns lek. Med måldatorn och en nyttolast vald, skrev vi bara ordet "exploit" för att starta attacken. Jag hade den här mentala bilden av en katapult som flyger över med en flammande eldboll och slängde in i slottets väggar.

"Du har utnyttjat en gammal XP VM och har ett aktivt meterpreter-skal", sa Belton. Jag önskade att vi hade ljudeffekter för den här övningen. Vi behövde antingen en Batman-stil "Pow" eller konserverat applåder, jag är inte säker på vilket.

Vi tog skärmdumpar av Windows-rutan, och jag startade om maskinen (något som en sann hacker inte skulle göra, eftersom målet är att vara snygg). Vi skapade också användarkonton på Windows Domain Controller med administratörsbehörighet. Just nu var det bara att öppna en fjärrskrivbordssession och logga in med våra nya konton och göra vad vi ville.

Verktyg som används på bra eller dåligt

Verktygen i sig är inte dåliga. Jag använder dem som nätverksadministratör och testare ganska regelbundet. Det är motivationen hos den person som använder dem som kan vara misstänkt. Och efter den här övningen förstår jag lite "hacking for lulz" -sinnet som hackar pranksters som Lulz Security uttalade för några år sedan när de gick på sin destruktiva spree. Jag blev besviken när vi fick höra att klasstiden var uppe. Jag var precis igång!

"Du behöver inte veta så mycket för att göra så mycket skada, " sa Belton. Verktygen gör det enkelt, men du måste fortfarande veta tillräckligt (eller kunna söka online) för att förstå vad du ser på skärmen.

Hackare-tankesättet är inte den tekniska kunskapen, utan snarare villigheten att sticka omkring. Det räcker inte med att säga att min dator inte har känslig information, så alla som bryter in kan inte orsaka skada. Personen som kommer in är nyfiken för att se vad jag har gjort annat, vilka andra datorer jag är mappade till eller vilka filer jag har tagit bort. Det är den information som kräver grävning som kommer att bli min undergång, och det är exakt vad dessa människor är nyfiken på att leta efter.

Det är därför vi måste bli bättre med våra försvar.

Lärdom

Jag gick hem och upptäckte att medan min Windows XP-maskin var fullständigt korrigerad så hade jag tydligen en Windows 2003-server med samma RCE-sårbarhet som vi hade spelat med i klassen. Hoppsan. Jag hade aldrig uppdaterat den maskinen eftersom det har gått år sedan jag hade gjort någonting med den, trots att jag hade den igång i mitt nätverk. Jag kommer inte göra det misstaget igen.

Samma regler gäller: vi måste följa med programvarupatcher och uppdateringar. Använd VPN när vi är i offentliga trådlösa nätverk. Se till att vi konfigurerar applikationer och tjänster på rätt sätt, till exempel att ändra standardlösenord och stänga av tjänster vi inte använder.

Lyckligt försvar!

Hacka för skojs skull och (inte) vinst