Trang Chủ Đồng hồ an ninh Hack chỉ là phá vỡ một câu đố tại một thời điểm

Hack chỉ là phá vỡ một câu đố tại một thời điểm

Video: Roblox HACKER Threatened to DELETE My Account if I Didn't Do THIS.. Adopt Me Hackers (Roblox) (Tháng Chín 2024)

Video: Roblox HACKER Threatened to DELETE My Account if I Didn't Do THIS.. Adopt Me Hackers (Roblox) (Tháng Chín 2024)
Anonim

Có được một nhóm tin tặc và những người có đầu óc bảo mật khác ở cùng một nơi và một chút cạnh tranh tốt và hack là không thể tránh khỏi.

Tuần trước Hội nghị phân tích bảo mật Kaspersky Lab đã chật cứng các phiên thú vị và có sự tham gia của một số người có đầu óc tốt nhất trong bảo mật thông tin, nhưng đó không phải là tất cả. Người tham dự cũng có thể cạnh tranh trong "Thử thách tiền điện tử", nơi họ sử dụng các kỹ năng hack của mình để giải một loạt câu đố. Tôi là một trong số ít người đã hoàn thành thử thách và trên đường đi đã học thêm một chút về mật mã, mã hóa và kỹ thuật đảo ngược.

Trên hết, tôi đã học được rằng hack giống như giải các câu đố; bạn tiếp tục suy nghĩ, "Hãy để tôi thử điều này, " và cảm thấy thực sự phấn khích khi bạn nhận được nó.

Mật mã giữ chìa khóa

Về cốt lõi, mật mã học là về việc lấy một tin nhắn và viết nó theo cách mà nó trông giống như vô nghĩa đối với bất cứ ai không biết bí mật. Nó hơi giống Pig Latin. Nếu bạn không biết các quy tắc của ngôn ngữ, thì bạn không biết "ellohay" nghĩa là gì. Một số mật mã rất đơn giản, chẳng hạn như hoán đổi chữ cái với chữ cái tiếp theo, vì vậy a trở thành b, b trở thành c, và cứ thế, cho đến khi "hello" trở thành "ifmmp". Những người khác thì phức tạp hơn về mặt toán học và được sử dụng để bảo vệ số thẻ tín dụng và thông tin mật khẩu của chúng tôi.

Mỗi người tham dự hội nghị thượng đỉnh, sau khi đăng ký, đã nhận được một lá thư về thách thức tiền điện tử. Cuối cùng là một chuỗi các chữ cái không có ý nghĩa nhưng có một định dạng quen thuộc. Bắt đầu bằng "vhhd: //" và theo sau là các nhóm chữ cái được phân tách bằng dấu chấm (.), Đó rõ ràng là URL của một trang web. Khi tôi nhận ra một vài chữ cái đầu tiên là "http: //", tôi biết đây là ROT13, một mật mã phổ biến (và cực kỳ yếu), hoán đổi mỗi chữ cái với một chữ cái xuất hiện 13 vị trí sau trong bảng chữ cái. Không cần thiết phải tìm ra URL theo cách thủ công, vì có hàng tấn bộ giải mã ROT13 trên Web.

Javascript khó hiểu, Oh My

Trang kết quả, với một hình ảnh và một thông điệp chào mừng, thật nhàm chán. Nguồn của trang là bất cứ điều gì nhưng. Đó là các dòng và dòng nhiều từ vô nghĩa hơn, được bao trong các thẻ <script type = "text \ javascript">. À, Javascript khó hiểu.

Obfuscation là một kỹ thuật thường được sử dụng trong đó các lập trình viên độc hại viết mã tấn công theo cách mà con người không thể dễ dàng đọc được mã. Nó khác với mật mã ở chỗ nó không dựa vào một bí mật mà thay vào đó là các phương pháp lập trình phức tạp để tạo ra mã khó đọc. Mã kết quả là không thể nhìn thấy bằng mắt người, nhưng máy không có vấn đề gì trong việc hiểu và thực thi nó.

Như trường hợp của ROT13, không cần phải cố phân tích cú pháp Javascript bị che khuất bằng tay. Thay vào đó, tôi đã sử dụng trình kiểm tra DOM được tích hợp trong trình duyệt web Chrome và xem qua từng thành phần trang. Tôi có thể thấy mã để hiển thị hình ảnh và thông điệp chào mừng ẩn bên trong tiếng vô nghĩa, cũng như một dòng mã nhận xét có chứa manh mối tiếp theo.

Obfuscation cũng không giới hạn ở chỉ Javascript. Tôi đã phải chỉnh sửa một tập lệnh Perl để tìm ra đoạn mã xấu xí đó đang cố nói gì.

Kỹ thuật đảo ngược như một ông chủ

Tại một thời điểm, tôi đã tải xuống một tệp thực thi (được quét bằng Kaspersky Antivirus, điều đó không gây hại gì cho việc cẩn thận!) Khiến tôi nhập tên người dùng và mật khẩu. Đó là thời gian để đảo ngược kỹ sư mà thực thi.

Làm việc với một máy tính xách tay Linux vào thời điểm này, vì tôi có thể sử dụng các chuỗi, một công cụ Linux dòng lệnh in nội dung của các tệp không phải là văn bản và gdb, một trình gỡ lỗi cho phép bạn thấy những gì đang xảy ra bên trong một tệp khi nó thực thi . chuỗi cũng thuận tiện sau này trong thử thách, khi tôi tải xuống các tệp .d64. Tôi có thể đã tải xuống một trình giả lập Commodore 64 với tư cách là người tổ chức thử thách có ý định để chạy tệp, nhưng tôi chỉ chạy các chuỗi để tìm ra nơi tiếp theo.

Tôi đã nghe nói về việc nhúng các tin nhắn bí mật bên trong một bức tranh, nhưng khi tôi phải đối mặt với một hình ảnh như vậy, ban đầu tôi đã bị bối rối. Sau đó, tôi nhớ rằng hình ảnh có các lớp và kẻ tấn công có thể nhúng thông tin vào các lớp khác nhau mà không làm gián đoạn lớp hiển thị. Tôi có thể đã xem xét từng lớp trong GIMP, một công cụ nguồn mở tương tự như Adobe Photoshop chạy trên Linux. Thay vào đó, tôi chạy hình ảnh thông qua các chuỗi, trích xuất tất cả các văn bản ẩn trong hình ảnh. Đó là một lệnh linh hoạt và tiện dụng.

Lưu ý về mật khẩu

Một vài bước trong thử thách đã nhắc tôi nhập mật khẩu hợp lệ. Mặc dù "mật khẩu" không bao giờ xuất hiện, nhưng có ít nhất một lần tôi chỉ nhập ngẫu nhiên các từ có liên quan đến hội nghị và trò chơi cho đến khi tôi tình cờ phát hiện ra một từ đúng. Trong một bước, tôi đã tăng gấp ba chữ thường / chữ hoa, vì vậy tôi chỉ cần tạo một danh sách tất cả các kết hợp có thể và thực hiện theo cách của tôi.

Kẻ tấn công, được trang bị một số thông tin về nạn nhân có thể dễ dàng cố gắng đoán đúng mật khẩu hoặc chỉ cần chạy qua một danh sách các từ có thể. Tôi lẩm bẩm: "Tôi sẽ vượt qua bạn", và khi tôi nhận ra điều đó, tôi nghĩ, "HA! Hiểu rồi!"

Chỉ cần giải câu đố

Ngoại trừ chuỗi và gdb, mọi yếu tố của thử thách đều phụ thuộc vào thứ gì đó khá đơn giản hoặc thứ gì đó tôi có thể học được với tìm kiếm Google. Mặc dù không phải tất cả các hack là đơn giản, nhưng điều quan trọng là phải hiểu rằng các kỹ năng xây dựng lên nhau. Để bắt đầu, bạn chỉ cần một chút tò mò và sẵn sàng kiên trì.

Bạn nghe về những người đang cố gắng xâm nhập vào hệ thống hoặc tung ra các chiến dịch trực tuyến để giải trí, hoặc chỉ để chứng minh rằng họ có thể. Điều khiến tin tặc hack là cơn sốt adrenaline khó nắm bắt xuất phát từ việc giải một câu đố đầy thách thức.

Hack chỉ là phá vỡ một câu đố tại một thời điểm