Video: 10 AMAZING BARBIE DOLL HACKS (Nobyembre 2024)
Salamat sa isang bilang ng mga utos na na-type ko sa window ng terminal sa aking laptop ng Linux ng nangungutang, gusto kong pangasiwaan ang isang malayong makina ng Windows. Habang nakakagulat nang labis sa buong oras, nagdagdag din ako ng isang account sa gumagamit para sa aking sarili at malayuan na nag-reboot ng computer na iyon.
Nag-hack ako, o sa halip, proto-hacking, at ito ay isang napakalaking pagmamadali.
Lagi kong itinuturing ang aking sarili na isang bit ng isang teknolohiya na geek sa tuktok ng isang infosec journalist. Pinangangasiwaan ko ang aking sariling network at nais kong isulat ang aking sariling mga script at maliit na aplikasyon. Gusto ko ang paghiwalayin ang hardware at pag-install ng pasadyang firmware sa mga aparato. Ngunit hindi ko talaga alam kung paano makukuha ang mga kasanayang ito at isama ang mga ito upang malayuan ang pagkuha ng isang computer. Marunong akong gumamit ng ilang mga tool ngunit ginamit ko ito bilang isang tagapagtanggol upang maprotektahan ang aking network. Hindi ko alam kung paano pagsamahin ang mga kasanayan upang aktwal na masira. Hanggang ngayon.
"Ang pagtagos ng isang tao ay isang hacker ng ibang tao, " si Mike Belton, isang koponan ng lead para sa pagtagos sa kumpanya ng Pagsubok ng Rapid7 na grupo ng Mga Serbisyo, ay nagsabi sa aming maliit na klase ng Hacker 101 sa New York. Ang parehong mga tool na ginagamit ng mga administrator ng network upang i-scan ang kanilang mga network upang makilala ang mga problema at nakakahamak na aktibidad ay ang parehong mga ginagamit ng mga hacker upang makakuha ng iligal na pag-access sa data at computer.
"Hindi mo kailangang magdulot ng pinsala upang maging isang hacker, " paalala sa amin ni Belton.
Hacker 101: Linux
Ang bawat isa sa amin sa klase ng Belton ay may isang laptop na nagpapatakbo ng Kali Linux, isang pamamahagi ng Linux na sadyang idinisenyo para sa pagsubok sa pagtagos, at nakakonekta sa isang network na naglalaman ng isang halo ng mga mahina na Windows at Linux machine. Ipinakita sa amin ni Belton kung paano gamitin ang Wireshark, nmap, ilang iba pang mga tool sa command line, at Metasploit, ang suot sa pagsubok sa pagtagos na pinamamahalaan ng Rapid7.
Natagpuan namin "isang Linux machine na may isang naka-configure na serbisyo ng pagbabahagi ng file ng NFS. Sinamantala namin ang kapintasan upang kopyahin ang aming sariling SSH key sa malayong Linux machine upang maaari kaming mag-log in bilang ugat. Kahit na wala kaming root password, nag-access kami sa direktoryo sa bahay ng isang gumagamit dahil ang NFS ay maling naisip, at iyon ang kailangan namin.
May isang aral na dapat matutunan dito. Ang mga hacker ay hindi kailangang maglagay ng lakas sa root password kung ang mga administrador at mga gumagamit ay nag-iiwan ng mga butas tulad ng malawak na bukas na ito.
Nag-pokpout ako at nagbasa ng mga mensahe sa inbox, nalaman na naka-install ang TikiWiki, at nakahanap ng isang file ng password na nagtatago sa direktoryo ng mga backup. Alam kong ito ay maingat na nilikha ng isang VM na may mga kahinaan at pagkakamali, ngunit maganda pa rin ang pagbubukas ng mata (at nakakaaliw!) Pagtingin sa mga random na direktoryo at napagtanto kung gaano karaming impormasyon ang maaaring tipunin ng isang tao sa pamamagitan lamang ng pagiging mausisa.
Sa isang real-world scenario, ginamit ko na ang file na password na inilibing sa direktoryo ng backup upang makakuha ng pag-access sa Web server o iba pang mga sensitibong makina. Maaaring tumingin ako sa file ng pagsasaayos ng TikiWiki para sa password ng database.
Hacker 101: Windows XP
Ipinakita rin sa amin ni Belton kung paano gamitin ang Metasploit upang malayong mapagsamantalahan ang isang Windows XP machine. Mula sa aming nakaraang mga aktibidad sa reconnaissance, alam namin ang IP address ng mga Windows machine na maaari naming mai-target. In-configure namin ang Metasploit upang maghanap para sa isang kahinaan sa pagpapatupad ng remote code na umiiral sa Windows 2000, XP, at 2003 Server, pati na rin sa Windows Vista at Windows Server 2008 (CVE-2008-4250). Kahit na na-patch ng Microsoft ang kapintasan noong 2008 (MS08-067), sinabi ni Belton na nakikita pa niya ang mga makina na may kahinaan na ito kapag sinubukan ang mga network ng kliyente.
Ginagawa ng Metasploit ang buong karanasan na parang pag-play ng bata. Sa hanay ng target na computer at napili ng isang payload, na-type lamang namin ang salitang "pagsasamantala" upang ilunsad ang pag-atake. Mayroon akong imaheng kaisipan na ito ng isang tirador na lumilipad sa buong apoy at nag-aapoy sa mga pader ng kastilyo.
"Sinamantala mo ang isang lumang XP VM at magkaroon ng isang aktibong meterpreter shell, " sabi ni Belton. Nais ko na magkaroon kami ng mga magagandang epekto upang maisagawa ang ehersisyo na ito. Kailangan namin alinman sa isang estilo ng Batman na "Pow" o de-latang applause, hindi ako sigurado kung alin.
Kinuha namin ang mga screenshot ng kahon ng Windows, at muling binoto ko ang makina (isang bagay na hindi gagawin ng isang tunay na hacker, dahil ang layunin ay maging stealthy). Lumikha din kami ng mga account sa gumagamit sa Windows Domain Controller na may mga pribilehiyo ng administrator. Sa puntong ito, ito ay isang snap upang buksan lamang ang isang remote na sesyon ng desktop at mag-log in sa aming mga bagong account, at gawin ang nais namin.
Mga tool na Ginagamit para sa Mabuti o Masama
Ang mga tool mismo ay hindi masama. Ginagamit ko ang mga ito bilang isang administrator ng network at tester medyo regular. Ito ang mga motivations ng taong gumagamit ng mga ito na maaaring maging hinala. At pagkatapos ng ehersisyo na ito, naiintindihan ko ang "pag-hack para sa lulz" ng mindset na pag-hack ng mga pranksters na si Lulz Security na ilang taon na ang nakalilipas nang magpunta sila sa kanilang mapanirang spree. Nabigo ako nang sinabihan kami ng classtime na tumayo. Nagsisimula na lang ako!
"Hindi mo na kailangang malaman ang mas maraming gawin ang maraming pinsala, " sabi ni Belton. Ginagawa nitong madali, ngunit kailangan mo pa ring malaman ang sapat (o maghanap online) upang maunawaan kung ano ang nakikita mo sa screen.
Ang mindset ng hacker ay hindi ang kaalaman sa teknikal, ngunit sa halip ang pagpayag na sundot sa paligid. Hindi sapat na sabihin na ang aking computer ay walang sensitibong data, kaya't ang sinumang lumabag ay hindi maaaring magdulot ng pinsala. Ang taong pumapasok ay sapat na kulang upang makita kung ano pa ang nagawa ko, kung ano ang iba pang mga computer na nai-mapa ako, o kung anong mga file na tinanggal ko. Ito ang impormasyong nangangailangan ng paghuhukay na iyon ay magiging aking pagbagsak, at iyan mismo ang sapat na mausisa ng mga taong ito.
Ito ang dahilan kung bakit kailangan nating maging mas mahusay sa ating mga panlaban.
Natutunan ang Aralin
Umuwi ako at natagpuan na habang ang aking Windows XP machine ay ganap na naka-patched, tila mayroon akong isang Windows 2003 server na may parehong kahinaan ng RCE na pinatugtog namin sa klase. Mga Oops. Hindi ko kailanman na-update ang makina na iyon dahil sa mga taon na mula nang magawa ko ito, sa kabila ng pagkakaroon nito at tumatakbo sa aking network. Hindi ko na muling gagawin ang pagkakamaling iyon.
Nalalapat ang parehong mga patakaran: kailangan nating patuloy na mai-update ang mga software at mga update. Gumamit ng mga VPN tuwing nasa mga wireless wireless network kami. Tiyaking na-configure namin nang tama ang mga application at serbisyo, tulad ng pagpapalit ng mga default na password at pag-off ang mga serbisyo na hindi namin ginagamit.
Maligayang pagtatanggol!