بيت Securitywatch القرصنة للمتعة و (لا) الربح

القرصنة للمتعة و (لا) الربح

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

بفضل عدد قليل من الأوامر التي قمت بكتابتها في إطار المحطة الطرفية على جهاز الكمبيوتر المحمول الخاص بنظام Linux ، فقد تمكنت من تولي جهاز Windows بعيد. بينما كنت أضحك طوال الوقت ، أضفت أيضًا حساب مستخدم خاص بي وأعدت تشغيل هذا الكمبيوتر عن بُعد.

كنت القرصنة ، أو بالأحرى ، اختراق القرصنة ، وكانت بمثابة اندفاع هائل.

لطالما اعتبرت نفسي من المهووسين بالتكنولوجيا على رأس صحفي انفوسيك. أدير شبكتي الخاصة وأحب كتابة البرامج النصية والتطبيقات الصغيرة الخاصة بي. أحب تفكيك الأجهزة وتثبيت البرامج الثابتة المخصصة على الأجهزة. لكنني لم أكن أعرف حقًا كيف تأخذ هذه المهارات وتجميعها لتتولى الكمبيوتر عن بُعد. كنت أعرف كيفية استخدام بعض الأدوات لكنني استخدمتها كمدافع لحماية شبكتي. لم أكن أعرف كيف أضع المهارات معًا حتى ننجح فيها.

وقال مايك بيلتون ، قائد فريق في مجموعة خدمات تقييم الاختراق التابعة لشركة Rapid7 لخدمات التقييم ، لصحيفة هاكر 101 الصغيرة في نيويورك: "اختبار اختراق شخص ما هو قراصنة آخر". الأدوات نفسها التي يستخدمها مسؤولو الشبكة لفحص شبكاتهم لتحديد المشكلات والنشاط الضار هي نفس الأدوات التي يستخدمها المتسللون للوصول غير القانوني إلى البيانات وأجهزة الكمبيوتر.

"لا يتعين عليك أن تتسبب في حدوث ضرر لأن تكون مخترقًا ،" ذكرنا بيلتون.

هاكر 101: لينكس

كان لدى كل واحد منا في فئة Belton جهاز كمبيوتر محمول يشغل Kali Linux ، وهو توزيع Linux مصمم خصيصًا لاختبار الاختراق ، وكان متصلاً بشبكة تحتوي على مزيج من أجهزة Windows و Linux المعرضة للخطر. أوضح لنا Belton كيفية استخدام Wireshark و nmap وبعض الأدوات الأخرى لسطر الأوامر و Metasploit ، وهي مجموعة اختبار الاختراق التي تديرها Rapid7.

لقد وجدنا "جهاز Linux" مع خدمة مشاركة ملفات NFS خاطئ التكوين. لقد استغلنا الخلل لنسخ مفتاح SSH الخاص بنا إلى جهاز Linux البعيد حتى نتمكن من تسجيل الدخول كجذر. على الرغم من عدم توفر كلمة مرور الجذر الخاصة بنا ، فقد تمكنا من الوصول إلى دليل المستخدم الرئيسي لأن NFS تم تكوينه بشكل خاطئ ، وكان هذا كل ما نحتاجه.

هناك درس يجب تعلمه هنا. لا يحتاج المتسللون إلى إجبار كلمة مرور الجذر في حالة ترك المسؤولين والمستخدمين ثقوبًا مفتوحة على مصراعيها.

لقد تجمعت وقرأت الرسائل في البريد الوارد ، وعلمت أنه تم تثبيت TikiWiki ، ووجدت ملف كلمة مرور مخبأ في دليل النسخ الاحتياطي. أعلم أن هذا الجهاز تم إنشاؤه بعناية باستخدام نقاط الضعف والأخطاء ، لكنه كان لا يزال جذابًا للغاية (ومسلية!) يبحث في الدلائل العشوائية ويدرك مقدار المعلومات التي يمكن لأي شخص جمعها فقط بالفضول.

في السيناريو الواقعي ، كان بإمكاني استخدام ملف كلمة المرور هذا المدفون في دليل النسخ الاحتياطية للوصول إلى خادم الويب أو الأجهزة الحساسة الأخرى. يمكن أن نظرت إلى ملف تكوين TikiWiki لكلمة مرور قاعدة البيانات.

هاكر 101: ويندوز إكس بي

كما أوضح لنا Belton كيفية استخدام Metasploit لاستغلال جهاز Windows XP عن بعد. من أنشطتنا الاستطلاعية السابقة ، عرفنا عنوان IP الخاص بأجهزة Windows التي يمكن أن نستهدفها. قمنا بتكوين Metasploit للبحث عن ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد والتي كانت موجودة في Windows 2000 و XP و 2003 Server ، وكذلك في Windows Vista و Windows Server 2008 (CVE-2008-4250). على الرغم من أن شركة Microsoft قامت بتصحيح الخلل في عام 2008 (MS08-067) ، إلا أن بيلتون قال إنه لا يزال يرى الأجهزة التي تعاني من هذه الثغرة الأمنية عند اختبار شبكات العملاء.

Metasploit يجعل التجربة برمتها تشعر وكأنها لعبة طفل. مع تعيين الكمبيوتر الهدف وتحديد الحمولة النافعة ، قمنا فقط بكتابة كلمة "استغلال" لشن الهجوم. كانت لدي هذه الصورة الذهنية عن المنجنيق وهي تطير عبر كرة نارية ملتهبة وتصدح داخل جدران القلعة.

وقال بيلتون: "لقد استغلت جهاز XP VM قديمًا ولديك قذيفة مترية نشطة". تمنيت لو كان لدينا مؤثرات صوتية للذهاب مع هذا التمرين. إما أننا كنا بحاجة إلى "أسير حرب" على غرار باتمان أو تصفيق معلب ، لست متأكدًا من ذلك.

أخذنا لقطات شاشة من مربع Windows ، وقمت بإعادة تشغيل الجهاز (شيء لن يقوم به متسلل حقيقي ، لأن الهدف هو التخفي). لقد أنشأنا أيضًا حسابات مستخدمين على وحدة تحكم مجال Windows بامتيازات المسؤول. في هذه المرحلة ، كان مجرد فتح جلسة سطح مكتب بعيد وتسجيل الدخول باستخدام حساباتنا الجديدة ، والقيام بكل ما نريد.

الأدوات المستخدمة للخير أو سيئة

الأدوات نفسها ليست سيئة. أنا استخدامها كمسؤول الشبكة واختبارها بشكل منتظم. إن دوافع الشخص الذي يستخدمها هي التي يمكن أن تكون موضع شك. وبعد هذا التمرين ، فهمت نوعًا ما عقلية "القرصنة من أجل lulz" التي تقوم على القرصنة والتي تبنتها Lulz Security قبل بضع سنوات عندما واصلت نشاطها المدمر. لقد شعرت بخيبة أمل عندما قيل لنا كان وقت الذروة. لقد بدأت للتو!

وقال بيلتون "ليس عليك أن تعرف الكثير لتلحق أكبر قدر من الضرر". تسهِّل هذه الأدوات ، ولكن لا يزال يتعين عليك معرفة ما يكفي (أو التمكن من البحث عبر الإنترنت) لفهم ما تراه على الشاشة.

عقلية المتسللين ليست هي المعرفة التقنية ، بل هي الاستعداد للتجول. لا يكفي القول إن جهاز الكمبيوتر الخاص بي لا يحتوي على بيانات حساسة ، لذلك لا يمكن لأي شخص يقوم بالتسلل التسبب في ضرر. الشخص الذي يصل إليه يكون فضوليًا بدرجة كافية لمعرفة ما الذي قمت به أو أجهزة الكمبيوتر الأخرى التي قمت بتعيينها أو الملفات التي قمت بحذفها. إنها المعلومات التي تتطلب التنقيب الذي سيكون سقوطي ، وهذا بالضبط ما يثير فضول هؤلاء الأشخاص بما يكفي للبحث عنه.

هذا هو السبب في أننا بحاجة إلى أن نكون أفضل مع دفاعاتنا.

الدرس المستفاد

لقد عدت إلى المنزل ووجدت أنه على الرغم من أن جهاز Windows XP قد تم ترقيته تمامًا ، إلا أنه كان لدي خادم Windows 2003 بنفس مشكلة RCE التي واجهناها في الفصل. وجه الفتاة. لم أقم بتحديث هذا الجهاز أبدًا لأنه مرت سنوات منذ أن قمت بأي شيء به ، على الرغم من تشغيله وتشغيله على شبكتي. لن أكون ارتكب هذا الخطأ مرة أخرى.

تنطبق نفس القواعد: نحتاج إلى مواكبة تصحيحات البرامج والتحديثات. استخدم شبكات VPN كلما كنا على الشبكات اللاسلكية العامة. تأكد من قيامنا بتهيئة التطبيقات والخدمات بشكل صحيح ، مثل تغيير كلمات المرور الافتراضية وإيقاف تشغيل الخدمات التي لا نستخدمها.

سعيد الدفاع!

القرصنة للمتعة و (لا) الربح