Rumah Jam keamanan Meretas untuk bersenang-senang dan (bukan) untung

Meretas untuk bersenang-senang dan (bukan) untung

Video: AMONG US, but HACKER Impostor (Oktober 2024)

Video: AMONG US, but HACKER Impostor (Oktober 2024)
Anonim

Berkat beberapa perintah yang saya ketik di jendela terminal pada laptop Linux peminjam saya, saya berhasil mengambil alih mesin Windows yang jauh. Sambil tertawa cekikikan sepanjang waktu, saya juga menambahkan akun pengguna untuk saya sendiri dan mem-reboot komputer itu dari jarak jauh.

Saya meretas, atau lebih tepatnya, proto-peretasan, dan itu sangat terburu-buru.

Saya selalu menganggap diri saya sedikit ahli teknologi di atas wartawan infosec. Saya mengelola jaringan saya sendiri dan saya suka menulis skrip dan aplikasi kecil saya sendiri. Saya suka membongkar perangkat keras dan menginstal firmware khusus pada perangkat. Tapi saya tidak pernah benar-benar tahu cara mengambil keterampilan ini dan menggabungkannya untuk mengambil alih komputer dari jarak jauh. Saya tahu cara menggunakan beberapa alat tetapi saya menggunakannya sebagai pembela untuk melindungi jaringan saya. Saya tidak tahu bagaimana menyatukan keterampilan untuk benar-benar masuk. Sampai sekarang.

"Penetrasi penetrasi satu orang adalah peretas orang lain, " Mike Belton, seorang pemimpin tim untuk kelompok perusahaan jasa pengujian Penetrasi Rapid7, mengatakan kepada kelas Hacker 101 kecil kami di New York. Alat yang sama yang digunakan administrator jaringan untuk memindai jaringan mereka untuk mengidentifikasi masalah dan aktivitas jahat adalah sama dengan yang digunakan peretas untuk mendapatkan akses ilegal ke data dan komputer.

"Kamu tidak harus menyebabkan kerusakan untuk menjadi seorang hacker, " Belton mengingatkan kita.

Peretas 101: Linux

Masing-masing dari kita di kelas Belton memiliki laptop yang menjalankan Kali Linux, distribusi Linux yang dirancang khusus untuk pengujian penetrasi, dan terhubung ke jaringan yang berisi campuran mesin Windows dan Linux yang rentan. Belton menunjukkan kepada kita cara menggunakan Wireshark, nmap, beberapa alat baris perintah lainnya, dan Metasploit, suite pengujian penetrasi yang dikelola oleh Rapid7.

Kami "menemukan" mesin Linux dengan layanan berbagi file NFS yang tidak terkonfigurasi. Kami mengeksploitasi kelemahan untuk menyalin kunci SSH kami sendiri ke mesin Linux jarak jauh sehingga kami bisa masuk sebagai root. Meskipun kami tidak memiliki kata sandi root, kami dapat mengakses direktori home pengguna karena NFS salah konfigurasi, dan hanya itu yang kami butuhkan.

Ada pelajaran yang bisa dipelajari di sini. Peretas tidak perlu memaksa paksa kata sandi root jika administrator dan pengguna membiarkan lubang seperti itu terbuka lebar.

Saya mencari-cari dan membaca pesan di kotak masuk, mengetahui bahwa TikiWiki telah diinstal, dan menemukan file kata sandi bersembunyi di direktori backup. Saya tahu ini adalah VM yang dibuat dengan hati-hati dengan kerentanan dan kesalahan, tetapi masih cukup membuka mata (dan menghibur!) Melihat direktori acak dan menyadari berapa banyak informasi yang dapat dikumpulkan seseorang hanya dengan penasaran.

Dalam skenario dunia nyata, saya bisa menggunakan file kata sandi yang terkubur di direktori backup untuk mendapatkan akses ke server Web atau mesin sensitif lainnya. Saya bisa melihat file konfigurasi TikiWiki untuk kata sandi basis data.

Peretas 101: Windows XP

Belton juga menunjukkan kepada kita bagaimana menggunakan Metasploit untuk mengeksploitasi mesin Windows XP dari jarak jauh. Dari kegiatan pengintaian kami sebelumnya, kami tahu alamat IP mesin Windows yang bisa kami targetkan. Kami mengkonfigurasi Metasploit untuk mencari kerentanan eksekusi kode jauh yang ada di Windows 2000, XP, dan 2003 Server, serta di Windows Vista dan Windows Server 2008 (CVE-2008-4250). Meskipun Microsoft telah memperbaiki kesalahan pada tahun 2008 (MS08-067), Belton mengatakan dia masih melihat mesin dengan kerentanan ini ketika menguji jaringan klien.

Metasploit membuat seluruh pengalaman terasa seperti permainan anak-anak. Dengan komputer target yang ditetapkan dan muatan yang dipilih, kami hanya mengetik kata "exploit" untuk meluncurkan serangan. Saya memiliki gambaran mental tentang ketapel yang terbang melintas dengan bola api yang menyala dan membanting ke dinding kastil.

"Anda telah mengeksploitasi VM XP lama dan memiliki shell meterpreter yang aktif, " kata Belton. Saya berharap kami memiliki efek suara untuk latihan ini. Kami membutuhkan "Pow" ala Batman atau tepuk tangan dalam kaleng, saya tidak yakin yang mana.

Kami mengambil tangkapan layar kotak Windows, dan saya me-reboot mesin (sesuatu yang tidak akan dilakukan peretas sejati, karena tujuannya adalah untuk diam-diam). Kami juga membuat akun pengguna di Pengontrol Domain Windows dengan hak administrator. Pada titik ini, sangat mudah untuk hanya membuka sesi desktop jarak jauh dan masuk dengan akun baru kami, dan melakukan apa pun yang kami inginkan.

Alat Digunakan untuk Baik atau Buruk

Alatnya sendiri tidak buruk. Saya menggunakannya sebagai administrator jaringan dan tester secara teratur. Motivasi orang yang menggunakannya yang dapat dicurigai. Dan setelah latihan ini, saya agak mengerti pola pikir peretasan "peretasan untuk lulz" Lulz Security mendukung beberapa tahun yang lalu ketika mereka melakukan kegiatan merusak mereka. Saya kecewa ketika kami diberitahu classtime sudah habis. Saya baru memulai!

"Kamu tidak perlu tahu banyak untuk melakukan banyak kerusakan, " kata Belton. Alat-alat membuatnya mudah, tetapi Anda masih perlu cukup tahu (atau dapat mencari online) untuk memahami apa yang Anda lihat di layar.

Pola pikir hacker bukanlah pengetahuan teknis, tetapi keinginan untuk melihat-lihat. Tidak cukup hanya mengatakan komputer saya tidak memiliki data sensitif, jadi siapa pun yang menerobos masuk tidak dapat menyebabkan kerusakan. Orang yang datang cukup ingin melihat apa lagi yang telah saya lakukan, komputer lain yang saya petakan, atau file apa yang telah saya hapus. Ini adalah informasi yang membutuhkan penggalian yang akan menjadi kejatuhan saya, dan itulah yang ingin dicari orang-orang ini.

Inilah mengapa kita harus lebih baik dengan pertahanan kita.

Pelajaran yang Dipetik

Saya pulang ke rumah dan menemukan bahwa ketika mesin Windows XP saya sepenuhnya ditambal, saya ternyata memiliki server Windows 2003 dengan kerentanan RCE yang sama dengan yang kami mainkan di kelas. Ups. Saya tidak pernah memperbarui mesin itu karena sudah bertahun-tahun sejak saya melakukan sesuatu dengan itu, meskipun sudah dan berjalan di jaringan saya. Saya tidak akan membuat kesalahan itu lagi.

Aturan yang sama berlaku: kita harus mengikuti patch dan pembaruan perangkat lunak. Gunakan VPN setiap kali kita berada di jaringan nirkabel publik. Pastikan kami mengonfigurasi aplikasi dan layanan dengan benar, seperti mengubah kata sandi default dan mematikan layanan yang tidak kami gunakan.

Selamat bertahan!

Meretas untuk bersenang-senang dan (bukan) untung