Jak przebiega każdy atak? Sekwencja działań.
15:07Tue, 7 May 2013
Nie wystarczy, że powiem teraz, że każde rozbrajanie systemu zawsze sprowadza się do:
1. Przeskanowania portów ofiary
2. Odkrycia jakie dokładnie usługi(serwery) pracują na otwartych portach, które odkrył skaner.
3. Znalezienia exploitów na te usługi(serwery) / lub ściągnięcia sobie takiego serwera w dokładnie takiej wersji, znalezienia błędu i napisania eksploitu (i tutaj przyda Ci się Szkoła Hakerów omawiająca podstawy Buffer Overflow) - ale o pisaniu własnych eksploitów przez najbliższe 5-10 lat zapomnij :)
Eksploitów szukamy na exploit-db.com, 1337day.com (aka dawny milw0rm :) Są to maleńkie programy w C, Perlu, Pythonie, które wykorzystują błędy w oprogramowaniu by za ich pomocą wstrzyknąć i wykonać payload'a.
4. Odpalenia eksploita i wrzucenia za jego pomocą payloadu (taki ładny pakunek, który daje nam shella, czyli dostęp np. do wiersza poleceń :) Payload możesz już po kilku miesiącach/latach spokojnie napisać samemu.
5. Taki payload może np. otworzyć port na zdalnym kompie, gdzie przez telnet możesz wydawać mu polecenia (jeśli payload podpina powłokę, czyli shella [poprzez tzw. shellcode], masz dostęp do powłoki systemowej [do systemowego wiersza poleceń] i możesz pracować na zdalnym systemie tak jak u siebie z małym "ale" - o tym za chwilę).
6. Po uruchomieniu payloadu możesz skończyć, ale to będzie jak nie zjedzenie galaretki do końca, bowiem przyjęło się, że świętym obowiązkiem jest zdobycie root'a (uprawnień roota), tak aby mieć swobodny dostęp do każdego pliku na całym serwerze, tak by móc wykonać dowolne polecenie. Niestety tu trzeba się trochę namęczyć. Ostatnio wprawdzie udało mi się zdobyć roota w 3 sek ;) ale to za sprawą mojego autorootera, który opublikuje tutaj na forum przy innej okazji.
Trzeba się namęczyć, bowiem jeśli wszedłeś np. przez błąd w serwerze ProFTPd to po przesłaniu payloadu i zdobyciu shella, będziesz mógł pracować jedynie z uprawnieniami konta na którym pracuje program ProFTPd - a takie konta są znacznie ograniczone - nie mają dostępu np. do pliku /etc/shadow gdzie znajdują się skrócone algorytmami MD5,SHA-256,SHA-512,blowfish,DES hasła użytkowników m.in. root'a i który to plik jest głównym punktem Twojego pożądania jako hackera.
Podobne faq:
- Sposób wykorzystania znalezionych błędów na stronie - sekwencja działań
- Jak przebiega atak? - sekwencja działań
- Co zrobić jeśli nie ma exploitów na procesy działające z uprawnieniami roota?
- Lukas Joomla Audit
- A więc, jak się zdobywa tego roota? / Wejście przez web service - sekwencja działań
- Gdy mamy już załadowanego PHP-Shella - co dalej?
- Istnieją dwa typy serwerów z naszego punktu widzenia
- Polecenie uname -a nie podaje wersji Kernela - co robić?
- Jak spakować całą dostępną zawartość dysku do skompresowanego archiwum omijając pliki większe niż N mebi?
- Połączenia i odwrócone połączenia - czyli dostęp do prawdziwego shella [wiersza poleceń]
Skomentuj
Aby zamieścić komentarz, proszę włączyć JavaScript - niestety roboty spamujące dają mi niezmiernie popalić.
Komentarze czytelników
Nie ma jeszcze żadnych komentarzy.