Hogar Vigilancia de seguridad Hackear por diversión y (no) ganancia

Hackear por diversión y (no) ganancia

Video: ¿Pueden "hackear" mi celular?: fotos, videos y claves expuestas (Noviembre 2024)

Video: ¿Pueden "hackear" mi celular?: fotos, videos y claves expuestas (Noviembre 2024)
Anonim

Gracias a un puñado de comandos que escribí en la ventana de terminal en mi computadora portátil Linux prestada, logré controlar una máquina remota de Windows. Mientras reía diabólicamente todo el tiempo, también agregué una cuenta de usuario para mí y reinicié remotamente esa computadora.

Estaba pirateando, o más bien, proto-pirateo, y fue una tremenda carrera.

Siempre me he considerado un poco geek de la tecnología además de un periodista de infosec. Administro mi propia red y me gusta escribir mis propios scripts y pequeñas aplicaciones. Me gusta desmontar el hardware e instalar firmware personalizado en los dispositivos. Pero nunca he sabido realmente cómo aprovechar estas habilidades y unirlas para controlar remotamente una computadora. Sabía cómo usar algunas de las herramientas, pero las usé como defensor para proteger mi red. No sabía cómo juntar las habilidades para realmente entrar. Hasta ahora.

"El probador de penetración de una persona es el hacker de otra", dijo Mike Belton, líder del equipo del grupo de Servicios de Evaluación de la compañía de pruebas de penetración Rapid7, a nuestra pequeña clase Hacker 101 en Nueva York. Las mismas herramientas que usan los administradores de red para escanear sus redes para identificar problemas y actividades maliciosas son las mismas que usan los hackers para obtener acceso ilegal a datos y computadoras.

"No tienes que causar daño para ser un hacker", nos recordó Belton.

Hacker 101: Linux

Cada uno de nosotros en la clase de Belton tenía una computadora portátil con Kali Linux, una distribución de Linux diseñada específicamente para pruebas de penetración, y estaba conectada a una red que contenía una combinación de máquinas vulnerables de Windows y Linux. Belton nos mostró cómo usar Wireshark, nmap, algunas otras herramientas de línea de comandos y Metasploit, el conjunto de pruebas de penetración administrado por Rapid7.

"Encontramos" una máquina Linux con un servicio de intercambio de archivos NFS mal configurado. Aprovechamos la falla para copiar nuestra propia clave SSH en la máquina remota de Linux para poder iniciar sesión como root. Aunque no teníamos la contraseña de root, pudimos acceder al directorio de inicio de un usuario porque NFS estaba mal configurado, y eso era todo lo que necesitábamos.

Hay una lección que aprender aqui. Los piratas informáticos no necesitan forzar la contraseña de root si los administradores y usuarios dejan agujeros como ese completamente abiertos.

Busqué y leí mensajes en la bandeja de entrada, me enteré de que TikiWiki estaba instalado y encontré un archivo de contraseña oculto en el directorio de copias de seguridad. Sé que esta fue una máquina virtual cuidadosamente creada con vulnerabilidades y errores, pero aún así fue bastante reveladora (¡y entretenida!) Mirar directorios aleatorios y darse cuenta de cuánta información puede recopilar una persona simplemente por curiosidad.

En un escenario del mundo real, podría haber utilizado ese archivo de contraseña oculto en el directorio de copias de seguridad para obtener acceso al servidor web u otras máquinas sensibles. Podría haber mirado el archivo de configuración de TikiWiki para la contraseña de la base de datos.

Hacker 101: Windows XP

Belton también nos mostró cómo usar Metasploit para explotar de forma remota una máquina con Windows XP. De nuestras actividades de reconocimiento anteriores, sabíamos la dirección IP de las máquinas con Windows a las que podríamos apuntar. Configuramos Metasploit para buscar una vulnerabilidad de ejecución remota de código que existía en Windows 2000, XP y 2003 Server, así como en Windows Vista y Windows Server 2008 (CVE-2008-4250). A pesar de que Microsoft había reparado la falla en 2008 (MS08-067), Belton dijo que todavía ve máquinas con esta vulnerabilidad cuando prueba redes de clientes.

Metasploit hace que toda la experiencia parezca un juego de niños. Con el equipo objetivo configurado y una carga útil seleccionada, simplemente escribimos la palabra "explotar" para lanzar el ataque. Tenía esta imagen mental de una catapulta volando a través de una bola de fuego en llamas y chocando contra los muros del castillo.

"Usted ha explotado una vieja máquina virtual XP y tiene un shell activo de meterpreter", dijo Belton. Me hubiera gustado tener efectos de sonido para acompañar este ejercicio. Necesitábamos un "Pow" al estilo Batman o aplausos, no estoy seguro de cuál.

Tomamos capturas de pantalla de la caja de Windows y reinicié la máquina (algo que un verdadero hacker no haría, ya que el objetivo es ser sigiloso). También creamos cuentas de usuario en el controlador de dominio de Windows con privilegios de administrador. En este punto, fue muy fácil abrir una sesión de escritorio remoto e iniciar sesión con nuestras nuevas cuentas, y hacer lo que quisiéramos.

Herramientas utilizadas para bien o para mal

Las herramientas en sí mismas no son malas. Los uso como administrador de red y probador con bastante regularidad. Son las motivaciones de la persona que las usa las que pueden ser sospechosas. Y después de este ejercicio, entiendo un poco la mentalidad de "piratear para Lulz" pirateando a los bromistas que Lulz Security abrazó hace unos años cuando emprendieron su juerga destructiva. Me decepcionó cuando nos dijeron que la clase había terminado. ¡Estaba empezando!

"No tienes que saber tanto para hacer tanto daño", dijo Belton. Las herramientas lo facilitan, pero aún necesita saber lo suficiente (o poder buscar en línea) para comprender lo que está viendo en la pantalla.

La mentalidad de los piratas informáticos no es el conocimiento técnico, sino más bien la disposición a hurgar. No es suficiente decir que mi computadora no tiene datos confidenciales, por lo que cualquiera que entre no puede causar daños. La persona que ingresa es lo suficientemente curiosa como para ver qué más he hecho, a qué otras computadoras me asignaron o qué archivos he eliminado. Es la información que requiere la excavación lo que será mi ruina, y eso es exactamente lo que estas personas tienen la curiosidad de buscar.

Es por eso que necesitamos ser mejores con nuestras defensas.

Lección aprendida

Regresé a casa y descubrí que aunque mi máquina con Windows XP estaba completamente parcheada, aparentemente tenía un servidor Windows 2003 con la misma vulnerabilidad RCE con la que habíamos jugado en clase. Ups Nunca había actualizado esa máquina porque habían pasado años desde que había hecho algo con ella, a pesar de tenerla funcionando en mi red. No volveré a cometer ese error otra vez.

Se aplican las mismas reglas: necesitamos mantenernos al día con los parches y actualizaciones de software. Use VPN siempre que estemos en redes inalámbricas públicas. Asegúrese de configurar las aplicaciones y los servicios correctamente, como cambiar las contraseñas predeterminadas y desactivar los servicios que no estamos usando.

¡Feliz defensa!

Hackear por diversión y (no) ganancia