ビデオ: ACQUAã®ããã12æ19æ¥äºåã ã¼ãã¼ (十一月 2024)
貸し出し用のLinuxラップトップのターミナルウィンドウに入力したいくつかのコマンドのおかげで、リモートのWindowsマシンを引き継ぐことができました。 ずっとひたすら笑いながら、自分用のユーザーアカウントを追加し、そのコンピューターをリモートで再起動しました。
私はハッキング、またはむしろプロトハッキングをしていて、それはものすごいラッシュでした。
私は常に自分自身をInfosecジャーナリストの上にいるテクノロジーオタクだと考えていました。 私は自分のネットワークを管理しており、自分のスクリプトや小さなアプリケーションを書くのが好きです。 ハードウェアを分解して、デバイスにカスタムファームウェアをインストールするのが好きです。 しかし、これらのスキルをどのように組み合わせてリモートでコンピューターを引き継ぐかを実際に知っていることはありません。 一部のツールの使用方法は知っていましたが、ネットワークを保護するための防御者として使用しました。 スキルを組み合わせて実際に侵入する方法を知りませんでした。今まで。
「ある人のペネトレーションテスターは別のハッカーです」と、ペネトレーションテスト会社Rapid7のアセスメントサービスグループのチームリーダーであるマイクベルトンは、ニューヨークの小さなハッカー101クラスに語りました。 ネットワーク管理者がネットワークをスキャンして問題や悪意のあるアクティビティを特定するために使用するのと同じツールは、ハッカーがデータやコンピューターへの不正アクセスを取得するために使用するものと同じです。
「ハッカーになるために損害を与える必要はありません」とBeltonは私たちに思い出させました。
ハッカー101:Linux
Beltonのクラスの各自は、侵入テスト専用に設計されたLinuxディストリビューションであるKali Linuxを実行するラップトップを持ち、脆弱なWindowsとLinuxマシンが混在するネットワークに接続されていました。 Beltonは、Wireshark、nmap、他のいくつかのコマンドラインツール、およびMetasploit(Rapid7が管理する侵入テストスイート)の使用方法を示しました。
NFSファイル共有サービスが正しく構成されていないLinuxマシンを「発見」しました。 この欠陥を悪用して、ルートとしてログインできるように、独自のSSHキーをリモートLinuxマシンにコピーしました。 rootパスワードを持っていなくても、NFSの設定が間違っていたため、ユーザーのホームディレクトリにアクセスできました。それだけで十分でした。
ここで学ぶべき教訓があります。 管理者やユーザーがこのような穴を空けている場合、ハッカーはルートパスワードをブルートフォースする必要はありません。
私はいろいろと調べて、受信ボックスのメッセージを読み、TikiWikiがインストールされていることを知り、バックアップディレクトリに隠れているパスワードファイルを見つけました。 これは、脆弱性とミスで慎重に作成されたVMでしたが、ランダムなディレクトリを見て、好奇心だけでどれだけの情報を収集できるかを理解するのはまだかなり目を見張る(そして面白い!)
実際のシナリオでは、バックアップディレクトリに埋め込まれたパスワードファイルを使用して、Webサーバーやその他の機密性の高いマシンにアクセスできます。 データベースパスワードのTikiWiki構成ファイルを見ることができました。
ハッカー101:Windows XP
Beltonは、Metasploitを使用してWindows XPマシンをリモートで悪用する方法も示しました。 以前の偵察活動から、ターゲットにできるWindowsマシンのIPアドレスを知っていました。 Metasploitを構成して、Windows 2000、XP、および2003 Server、およびWindows VistaおよびWindows Server 2008(CVE-2008-4250)に存在するリモートコード実行の脆弱性を検索しました。 Microsoftは2008年(MS08-067)にこの脆弱性を修正しましたが、Belton氏は、クライアントネットワークをテストする際にこの脆弱性のあるマシンがまだ見られると言いました。
Metasploitは、体験全体を子供の遊びのように感じさせます。 ターゲットコンピュータが設定され、ペイロードが選択された状態で、攻撃を開始するために「エクスプロイト」という単語を入力しました。 カタパルトが燃え盛る火の玉を横切って飛んで城壁にバタバタするというこの精神的なイメージがありました。
「古いXP VMを活用し、アクティブなメータープリターシェルを使用しました」とBelton氏は言います。 この演習に合わせて効果音があればいいのにと思います。 バットマンスタイルの「パウ」または缶詰の拍手が必要でしたが、どちらがいいかわかりません。
Windowsボックスのスクリーンショットを撮り、マシンを再起動しました(目標はステルスであるため、真のハッカーはしません)。 また、Windowsドメインコントローラーに管理者権限を持つユーザーアカウントを作成しました。 この時点で、リモートデスクトップセッションを開いて新しいアカウントでログインし、必要な操作を行うのは簡単でした。
善悪のツール
ツール自体は悪くありません。 ネットワーク管理者およびテスターとしてかなり定期的に使用しています。 疑わしいのは、それらを使用している人の動機です。 そして、この演習の後、数年前にLulz Securityが破壊的な騒ぎを起こしたときに支持していた「lulzをハッキングする」という考え方のハッキングいたずらを理解しました。 クラスタイムがアップしたと言われたとき、私は失望しました。 始めたばかりです!
「それほど多くの損害を与えるために、それほど知る必要はありません」と、ベルトンは言いました。 ツールを使用すると簡単になりますが、画面に表示されている内容を理解するには、十分な知識(またはオンラインで検索できる)が必要です。
ハッカーの考え方は、技術的な知識ではなく、突っ走る意欲です。 私のコンピューターには機密データがないと言うだけでは十分ではないため、侵入した人が損害を与えることはありません。 入ってくる人は、私が他に何をしたか、他のどのコンピューターにマップされているか、またはどのファイルを削除したかを見るのに十分にうるさいです。 掘り下げを必要とするのは情報であり、それが私の没落となり、まさにそれが、これらの人々が探し求めるのに十分な好奇心をそそるものです。
これが私たちの防衛力を向上させる必要がある理由です。
学んだ教訓
家に帰ると、Windows XPマシンに完全にパッチが適用されている間に、クラスで遊んだのと同じRCE脆弱性を持つWindows 2003サーバーがあったようです。 おっと。 ネットワーク上で稼働しているにもかかわらず、それを使って何年も経っていたので、そのマシンを更新したことはありませんでした。 二度とその間違いを犯すことはありません。
同じルールが適用されます。ソフトウェアのパッチとアップデートについていく必要があります。 パブリックワイヤレスネットワークにいるときはいつでもVPNを使用します。 デフォルトのパスワードを変更したり、使用していないサービスをオフにするなど、アプリケーションとサービスを正しく構成してください。
幸せな防御!