Vídeo: AMONG US, but HACKER Impostor (De novembre 2024)
Gràcies a un grapat d'ordres que havia introduït a la finestra del terminal del portàtil de Linux del meu prestatari, he aconseguit fer-me càrrec d'un equip Windows remot. Mentre feia una rialla durant tot el temps, també he afegit un compte d'usuari per a mi mateix i he reiniciat de manera remota l'ordinador.
Jo estava piratejant, o millor dit, proto-pirateria i va ser una pressa tremenda.
Sempre m’he considerat una mica friki tecnològic per sobre d’un periodista infosec. Administro la meva pròpia xarxa i m’agrada escriure els meus propis scripts i petites aplicacions. M'agrada desprendre el maquinari i instal·lar el firmware personalitzat en dispositius. Però mai he sabut com agafar aquestes habilitats i posar-les en contacte amb un ordinador de forma remota. Sabia utilitzar algunes de les eines, però les vaig utilitzar com a defensor per protegir la meva xarxa. No sabia com unir les habilitats per obrir-me. Fins ara.
"El testador de penetració d'una persona és el pirata informàtic d'una altra persona", va dir Mike Belton, responsable de l'equip per al grup de proves de penetració de la companyia Rapid7 Assessment Services de Rapid7, a la nostra petita classe Hacker 101 de Nova York. Les mateixes eines que utilitzen els administradors de xarxa per escanejar les seves xarxes per identificar problemes i activitats malintencionades són les mateixes que fan servir els pirates informàtics per obtenir accés il·legal a dades i ordinadors.
"No heu de causar danys per ser hacker", ens ha recordat Belton.
Hacker 101: Linux
Cadascun de nosaltres de la classe de Belton tenia un ordinador portàtil amb Kali Linux, una distribució Linux dissenyada específicament per a proves de penetració i estava connectada a una xarxa que contenia una combinació de màquines Windows i Linux vulnerables. Belton ens va mostrar com utilitzar Wireshark, nmap, algunes altres eines de línia de comandaments i Metasploit, la suite de proves de penetració gestionada per Rapid7.
Hem "trobat" una màquina Linux amb un servei de compartició de fitxers NFS configurat malament. Vam explotar el defecte per copiar la nostra pròpia clau SSH a la màquina Linux remota de manera que podíem iniciar la sessió com a root. Tot i que no teníem la contrasenya arrel, vam poder accedir al directori propi d’un usuari perquè NFS no estava configurat correctament, i això era tot el que necessitàvem.
Cal aprendre aquí una lliçó. Els pirates informàtics no necessiten forçar la contrasenya arrel si els administradors i els usuaris deixen forats tan oberts.
Vaig fer un cop d’ull i vaig llegir els missatges a la safata d’entrada, vaig saber que TikiWiki estava instal·lat i vaig trobar un fitxer de contrasenya que s’amagava al directori de còpies de seguretat. Sé que es tractava d’una VM acuradament creada amb vulnerabilitats i errors, però no deixava de ser una mirada òptima (i entretinguda!) Mirant directoris aleatoris i adonant-se quanta informació pot obtenir una persona només per ser curiosa.
En un escenari del món real, hauria pogut utilitzar aquest fitxer de contrasenya enterrat al directori de còpies de seguretat per tenir accés al servidor web o a altres màquines sensibles. Podria haver mirat el fitxer de configuració de TikiWiki per a la contrasenya de la base de dades.
Hacker 101: Windows XP
Belton també ens va mostrar com utilitzar Metasploit per explotar de forma remota una màquina Windows XP. De les nostres activitats de reconeixement anteriors, coneixíem l’adreça IP de les màquines Windows a les quals podríem orientar-nos. Hem configurat Metasploit per cercar una vulnerabilitat d’execució de codi remota existent al Windows 2000, XP i 2003 Server, així com a Windows Vista i Windows Server 2008 (CVE-2008-4250). Tot i que Microsoft havia parlat el defecte el 2008 (MS08-067), Belton va dir que encara veu màquines amb aquesta vulnerabilitat en provar xarxes de clients.
Metasploit fa que tota l’experiència tingui ganes de jugar al nen. Amb l’ordinador de destinació i una càrrega útil seleccionada, acabem d’escriure la paraula “explotar” per llançar l’atac. Vaig tenir aquesta imatge mental d’una catapulta que va volar amb una bola de foc en flames i va caure a les parets del castell.
"Heu explotat una vella XP VM i teniu un shell meterpreter actiu", va dir Belton. Desitjava que tinguéssim efectes sonors per anar amb aquest exercici. O bé necessitàvem un "Pow" a l'estil Batman o bé un aplaudiment en conserva, no estic segur del que.
Vam fer captures de pantalla de la caixa de Windows i vaig reiniciar la màquina (cosa que un autèntic pirata informàtic no faria, ja que l’objectiu és ser furtiu). També hem creat comptes d'usuari al controlador de domini de Windows amb privilegis d'administrador. Arribats a aquest punt, va ser senzill obrir una sessió d'escriptori remota i iniciar la sessió amb els nostres nous comptes i fer tot el que volíem.
Eines utilitzades per al bé o per al mal
Les eines per si mateixes no són dolentes. Els utilitzo com a administrador de xarxa i provador de forma bastant regular. Les motivacions de la persona que les fa servir poden ser sospitoses. I després d’aquest exercici, vaig comprendre el tipus de mentalitat “hacking for lulz” que patejava bromes de Lulz Security que va esporgar fa uns quants anys quan van aprofitar la seva destrossa. Vaig quedar decebut quan se'ns va dir que abans de la sessió es va acabar. Tot just començava!
"No cal saber fer tant de mal", va dir Belton. Les eines us faciliten, però encara heu de saber prou (o ser capaços de fer cerques en línia) per entendre el que esteu veient a la pantalla.
La mentalitat dels pirates informàtics no és el coneixement tècnic, sinó la predisposició a provocar-se. No n’hi ha prou a dir que el meu ordinador no té dades sensibles, de manera que qualsevol que s’introdueix no pot causar danys. La persona que entra té prou molèsties per veure què més he fet, quins altres equips em mapen o quins fitxers he suprimit. És la informació que requereix excavar que serà la meva caiguda, i això és exactament el que són curiosos.
Per això, hem de millorar els nostres defenses.
Lliçó apresa
Vaig tornar a casa i vaig trobar que mentre la meva màquina Windows XP estava totalment pegada, aparentment tenia un servidor Windows 2003 amb la mateixa vulnerabilitat RCE amb la que havíem jugat a classe. Vaja! Mai no he actualitzat aquesta màquina perquè ja feia anys que havia fet res amb aquesta, tot i tenir-la en funcionament i funcionar a la xarxa. No tornaré a equivocar-me.
S’apliquen les mateixes regles: cal estar al dia dels pegats i actualitzacions de programari. Utilitzeu VPN sempre que estiguem en xarxes sense fil públics. Assegureu-vos que configurem correctament les aplicacions i els serveis, com ara canviar les contrasenyes predeterminades i desactivar els serveis que no utilitzem.
Feliç defensant!