Video: La INCREÍBLE EVOLUCIÓN de los HACKERS en 3 AÑOS en FREE FIRE!! *wow* - Jonbtc (Tháng mười một 2024)
Nhờ một số lệnh tôi đã nhập vào cửa sổ đầu cuối trên máy tính xách tay Linux cho mượn của tôi, tôi đã quản lý để chiếm lấy một máy Windows từ xa. Trong khi cười rúc rích suốt thời gian, tôi cũng đã tự thêm tài khoản người dùng và khởi động lại máy tính đó từ xa.
Tôi đã hack, hay đúng hơn là proto-hack, và đó là một cơn sốt cực lớn.
Tôi đã luôn tự coi mình là một người đam mê công nghệ trên đỉnh của một nhà báo infosec. Tôi quản trị mạng riêng của mình và tôi thích viết các tập lệnh và ứng dụng nhỏ của riêng mình. Tôi thích tách phần cứng và cài đặt phần mềm tùy chỉnh trên thiết bị. Nhưng tôi chưa bao giờ thực sự biết cách sử dụng những kỹ năng này và kết hợp chúng lại với nhau để chiếm lấy máy tính từ xa. Tôi biết cách sử dụng một số công cụ nhưng tôi đã sử dụng chúng như một người bảo vệ để bảo vệ mạng của mình. Tôi không biết làm thế nào để kết hợp các kỹ năng để thực sự đột nhập. Cho đến bây giờ.
"Người kiểm tra thâm nhập của một người là tin tặc của người khác", Mike Belton, trưởng nhóm của công ty kiểm tra thâm nhập nhóm Dịch vụ Đánh giá của Rapid7, nói với lớp Hacker 101 nhỏ của chúng tôi ở New York. Các công cụ tương tự mà quản trị viên mạng sử dụng để quét mạng của họ để xác định sự cố và hoạt động độc hại là những công cụ mà tin tặc sử dụng để truy cập bất hợp pháp vào dữ liệu và máy tính.
"Bạn không cần phải gây thiệt hại để trở thành một hacker", Belton nhắc nhở chúng tôi.
Hacker 101: Linux
Mỗi người trong lớp chúng tôi đều có một máy tính xách tay chạy Kali Linux, một bản phân phối Linux được thiết kế dành riêng cho thử nghiệm thâm nhập và được kết nối với mạng chứa hỗn hợp các máy Windows và Linux dễ bị tổn thương. Belton đã chỉ cho chúng tôi cách sử dụng Wireshark, nmap, một vài công cụ dòng lệnh khác và Metasploit, bộ thử nghiệm thâm nhập được quản lý bởi Rapid7.
Chúng tôi "tìm thấy" một máy Linux có dịch vụ chia sẻ tệp NFS được cấu hình sai. Chúng tôi đã khai thác lỗ hổng để sao chép khóa SSH của riêng mình vào máy Linux từ xa để có thể đăng nhập bằng root. Mặc dù chúng tôi không có mật khẩu gốc, chúng tôi có thể truy cập vào thư mục chính của người dùng vì NFS bị định cấu hình sai và đó là tất cả những gì chúng tôi cần.
Có một bài học được học ở đây. Tin tặc không cần phải ép buộc mật khẩu gốc nếu quản trị viên và người dùng để lỗ hổng như vậy.
Tôi chọc và đọc các tin nhắn trong hộp thư đến, biết rằng TikiWiki đã được cài đặt và tìm thấy một tệp mật khẩu ẩn trong thư mục sao lưu. Tôi biết đây là một VM được tạo ra một cách cẩn thận với các lỗ hổng và sai lầm, nhưng nó vẫn khá mở mắt (và giải trí!) Nhìn vào các thư mục ngẫu nhiên và nhận ra có bao nhiêu thông tin mà một người có thể thu thập chỉ bằng cách tò mò.
Trong một kịch bản trong thế giới thực, tôi có thể đã sử dụng tệp mật khẩu đó được chôn trong thư mục sao lưu để có quyền truy cập vào máy chủ Web hoặc các máy nhạy cảm khác. Tôi có thể đã xem tệp cấu hình TikiWiki cho mật khẩu cơ sở dữ liệu.
Hacker 101: Windows XP
Belton cũng chỉ cho chúng tôi cách sử dụng Metasploit để khai thác từ xa một máy Windows XP. Từ các hoạt động trinh sát trước đây của chúng tôi, chúng tôi biết địa chỉ IP của các máy Windows mà chúng tôi có thể nhắm mục tiêu. Chúng tôi đã cấu hình Metasploit để tìm lỗ hổng thực thi mã từ xa tồn tại trong Windows 2000, XP và 2003 Server, cũng như trong Windows Vista và Windows Server 2008 (CVE-2008-4250). Mặc dù Microsoft đã vá lỗ hổng vào năm 2008 (MS08-067), Belton cho biết ông vẫn thấy các máy có lỗ hổng này khi kiểm tra mạng máy khách.
Metasploit làm cho toàn bộ trải nghiệm cảm thấy như chơi của trẻ em. Với bộ máy tính mục tiêu và tải trọng được chọn, chúng tôi chỉ cần gõ từ "khai thác" để khởi động cuộc tấn công. Tôi có hình ảnh tinh thần này về một máy phóng đang bay ngang qua với một quả cầu lửa rực lửa và đâm sầm vào các bức tường của lâu đài.
"Bạn đã khai thác một máy ảo XP cũ và có vỏ máy đo hoạt động, " Belton nói. Tôi ước chúng tôi có hiệu ứng âm thanh để đi với bài tập này. Chúng tôi hoặc cần một "Pow" theo phong cách Batman hoặc tiếng vỗ tay đóng hộp, tôi không chắc chắn điều đó.
Chúng tôi đã chụp ảnh màn hình của hộp Windows và tôi đã khởi động lại máy (điều mà một hacker thực sự sẽ không làm, vì mục tiêu là tàng hình). Chúng tôi cũng đã tạo tài khoản người dùng trên Bộ kiểm soát miền Windows với quyền quản trị viên. Tại thời điểm này, thật nhanh chóng chỉ cần mở một phiên máy tính từ xa và đăng nhập bằng tài khoản mới của chúng tôi và làm bất cứ điều gì chúng tôi muốn.
Công cụ được sử dụng cho tốt hay xấu
Bản thân các công cụ không tệ. Tôi sử dụng chúng như một quản trị viên mạng và người kiểm tra khá thường xuyên. Đó là động lực của người sử dụng chúng có thể bị nghi ngờ. Và sau bài tập này, tôi hiểu được suy nghĩ "hack for lulz" hack pranksters Lulz Security đã gián điệp vài năm trước khi họ tiếp tục phá hoại. Tôi đã thất vọng khi chúng tôi được thông báo classtime đã lên. Tôi chỉ mới bắt đầu!
"Bạn không cần phải biết càng nhiều để gây ra nhiều thiệt hại", Belton nói. Các công cụ làm cho nó dễ dàng, nhưng bạn vẫn cần biết đủ (hoặc có thể tìm kiếm trực tuyến) để hiểu những gì bạn đang thấy trên màn hình.
Tư duy của hacker không phải là kiến thức kỹ thuật, mà là sự sẵn sàng chọc ngoáy. Nói máy tính của tôi không có dữ liệu nhạy cảm là không đủ, vì vậy bất kỳ ai xâm nhập đều không thể gây ra thiệt hại. Người đến đây đủ tò mò để xem những gì tôi đã làm, những máy tính khác mà tôi đã ánh xạ hoặc những tập tin tôi đã xóa. Đó là thông tin yêu cầu đào bới sẽ là sự sụp đổ của tôi, và đó chính xác là những gì những người này đủ tò mò để tìm kiếm.
Đây là lý do tại sao chúng ta cần phải tốt hơn với phòng thủ của chúng tôi.
Bài học kinh nghiệm
Tôi về nhà và thấy rằng trong khi máy Windows XP của tôi đã được vá hoàn toàn, rõ ràng tôi có một máy chủ Windows 2003 có cùng lỗ hổng RCE mà chúng tôi đã chơi trong lớp. Úi. Tôi chưa bao giờ cập nhật máy đó vì đã nhiều năm kể từ khi tôi làm bất cứ điều gì với nó, mặc dù đã có nó và chạy trên mạng của tôi. Tôi sẽ không phạm sai lầm một lần nữa.
Các quy tắc tương tự được áp dụng: chúng tôi cần theo kịp các bản vá và cập nhật phần mềm. Sử dụng VPN bất cứ khi nào chúng tôi ở trên các mạng không dây công cộng. Đảm bảo rằng chúng tôi định cấu hình chính xác các ứng dụng và dịch vụ, chẳng hạn như thay đổi mật khẩu mặc định và tắt các dịch vụ chúng tôi không sử dụng.
Chúc mừng bảo vệ!