artykuły

Jak przebiega każdy atak? Sekwencja działań.

15:07
Tue, 7 May 2013
Nie wystarczy, że powiem teraz, że każde rozbrajanie systemu zawsze sprowadza się do: 1. Przeskanowania portów ofiary 2. Odkrycia jakie dokładnie usługi(serwery) pracują na otwartych portach, które odkrył skaner. 3. Znalezienia exploitów na te usługi(serwery) / lub ściągnięcia sobie takiego serwera w dokładnie takiej wersji, znalezienia błędu i napisania eksploitu (i tutaj przyda Ci się Szkoła Hakerów omawiająca podstawy Buffer Overflow) - ale o pisaniu własnych eksploitów przez najbliższe 5-10 lat zapomnij :) Eksploitów szukamy na exploit-db.com, 1337day.com (aka dawny milw0rm :) Są to maleńkie programy w C, Perlu, Pythonie, które wykorzystują błędy w oprogramowaniu by za ich pomocą wstrzyknąć i wykonać payload'a. 4. Odpalenia eksploita i wrzucenia za jego pomocą payloadu (taki ładny pakunek, który daje nam shella, czyli dostęp np. do wiersza poleceń :) Payload możesz już po kilku miesiącach/latach spokojnie napisać samemu. 5. Taki payload może np. otworzyć port na zdalnym kompie, gdzie przez telnet możesz wydawać mu polecenia (jeśli payload podpina powłokę, czyli shella [poprzez tzw. shellcode], masz dostęp do powłoki systemowej [do systemowego wiersza poleceń] i możesz pracować na zdalnym systemie tak jak u siebie z małym "ale" - o tym za chwilę). 6. Po uruchomieniu payloadu możesz skończyć, ale to będzie jak nie zjedzenie galaretki do końca, bowiem przyjęło się, że świętym obowiązkiem jest zdobycie root'a (uprawnień roota), tak aby mieć swobodny dostęp do każdego pliku na całym serwerze, tak by móc wykonać dowolne polecenie. Niestety tu trzeba się trochę namęczyć. Ostatnio wprawdzie udało mi się zdobyć roota w 3 sek ;) ale to za sprawą mojego autorootera, który opublikuje tutaj na forum przy innej okazji. Trzeba się namęczyć, bowiem jeśli wszedłeś np. przez błąd w serwerze ProFTPd to po przesłaniu payloadu i zdobyciu shella, będziesz mógł pracować jedynie z uprawnieniami konta na którym pracuje program ProFTPd - a takie konta są znacznie ograniczone - nie mają dostępu np. do pliku /etc/shadow gdzie znajdują się skrócone algorytmami MD5,SHA-256,SHA-512,blowfish,DES hasła użytkowników m.in. root'a i który to plik jest głównym punktem Twojego pożądania jako hackera.

Podobne faq:

Skomentuj

Aby zamieścić komentarz, proszę włączyć JavaScript - niestety roboty spamujące dają mi niezmiernie popalić.






Komentarze czytelników

    Nie ma jeszcze żadnych komentarzy.
    Dexter