Многие начинающие хакеры, похоже, не понимают, как правильно организовать успешный взлом. Большинство предпочитает сразу приступить к эксплуатации, не проверив, сработает ли взлом и не попадётся ли он.
Здесь я хочу изложить вам правильную методологию с примерами инструментов и приемов взлома, от начала до конца.
Большинство эксплойтов зависят от операционных систем, приложений, портов и служб, поэтому вам необходимо собрать эту информацию, прежде чем начинать взлом. В противном случае вы, скорее всего, потерпите неудачу, будете пойманы или и то, и другое. Я не могу не подчеркнуть этого. Начинающие хакеры всегда так стремятся найти эксплойт, что часто игнорируют этот этап атаки.
Разведку можно разделить как минимум на две категории: пассивную и активную .
Я уже показал вам, как использовать Netcraft для сбора информации о веб-сайтах, такой как данные о веб-сервере, операционной системе, последней перезагрузке и других технологиях. Вся эта информация крайне важна перед началом работы. Совсем недавно я давал урок о том, как использовать FOCA для сбора метаданных из документов на веб-сайте.
Кроме того, пассивная разведка может включать в себя добычу DNS и SNMP, анализ мусора, социальную инженерию, использование социальных сетей, таких как Facebook и LinkedIn, и, конечно, взлом Google, среди прочих методов.
Nmap, Hping 3, Netdiscover, p0F и Xprobe2 — вот лишь некоторые из многочисленных инструментов, которые мы можем использовать для сбора информации об удаленных целях, которая может быть полезна для выявления открытых портов, запущенных служб и операционных систем.
Активная разведка также может включать в себя сбор информации о сети. На этом этапе часто используются такие методы, как сбор баннеров и использование инструментов оценки уязвимостей, таких как Nexpose, Nikto и Retina.
После того как вы провели тщательную разведку и узнали все порты, службы и приложения, попробуйте обратиться к базам данных уязвимостей, таким как SecurityFocus, TechNet и другим, на предмет известных уязвимостей и эксплойтов.
Будьте креативны и продумайте все протоколы, используемые системой или сетью, и способы их возможного использования. Всегда учитывайте возможность атаки типа «человек посередине» и никогда не упускайте из виду старую добрую социальную инженерию.
Очевидно, что ваша методология атаки будет различаться в зависимости от того, есть ли у вас удалённый или локальный доступ. Если вы можете физически войти в сеть, ваши возможности практически безграничны. Удалённый доступ имеет меньше возможностей для атак, но может быть гораздо более вредоносным.
В конечном счёте, нам нужны права root или системного администратора, которые дадут нам неограниченный доступ ко всей сети. Именно здесь нам нужно повысить привилегии. Более того, если у нас есть легитимная учётная запись на веб-сайте или в локальной сети, мы можем повысить её привилегии, чтобы получить права root или системного администратора.
В некоторых случаях, если нам удалось скомпрометировать одну систему с пользовательскими привилегиями в сети, мы можем перейти от этой единственной системы к компрометации другой системы с системными привилегиями.
Если вам удастся установить Metasploit Meterpreter в систему, то у meterpreter есть команда «getsystem», которая перебирает 15 известных методов повышения привилегий для получения прав системного администратора.
Еще раз напоминаем, что не стоит недооценивать или игнорировать возможность использования приемов социальной инженерии для получения прав системного администратора. Во многих случаях пароль следует запрашивать в соответствующем контексте.
Этот прослушиватель может принимать различные формы, такие как Netcat, командная оболочка, VNC, Meterpreter и т. д.
Для этого нам нужен способ удалить данные незаметно для системного администратора, и в идеале — зашифровать. Recub и Cryptcat — два инструмента, которые позволяют незаметно удалять данные.
Meterpreter от Metasploit также имеет команду загрузки и скачивания для загрузки вредоносного ПО и скачивания критически важных и ценных данных.
Я надеюсь, что это простое описание хакерской методологии поможет многим начинающим хакерам лучше понять процесс хакинга.
Здесь я хочу изложить вам правильную методологию с примерами инструментов и приемов взлома, от начала до конца.
Шаг 1: Проведение разведки
Хорошая разведка критически важна для успешного взлома. Как правило, хороший хакер тратит на разведку в 2-3 раза больше времени, чем на сам взлом. Нередко приходится тратить недели или даже месяцы на сбор информации, прежде чем начать использовать уязвимость.Большинство эксплойтов зависят от операционных систем, приложений, портов и служб, поэтому вам необходимо собрать эту информацию, прежде чем начинать взлом. В противном случае вы, скорее всего, потерпите неудачу, будете пойманы или и то, и другое. Я не могу не подчеркнуть этого. Начинающие хакеры всегда так стремятся найти эксплойт, что часто игнорируют этот этап атаки.
Разведку можно разделить как минимум на две категории: пассивную и активную .
Пассивная разведка
Пассивную разведку можно определить как сбор информации о цели без фактического «касания» цели или способом, который выглядит как обычное дорожное движение.Я уже показал вам, как использовать Netcraft для сбора информации о веб-сайтах, такой как данные о веб-сервере, операционной системе, последней перезагрузке и других технологиях. Вся эта информация крайне важна перед началом работы. Совсем недавно я давал урок о том, как использовать FOCA для сбора метаданных из документов на веб-сайте.
Кроме того, пассивная разведка может включать в себя добычу DNS и SNMP, анализ мусора, социальную инженерию, использование социальных сетей, таких как Facebook и LinkedIn, и, конечно, взлом Google, среди прочих методов.
Активная разведка
Активная разведка — это сбор информации о цели путём отправки пакетов и оценки ответа. Результаты активной разведки гораздо более конкретны и надёжны, но и гораздо более рискованны. Каждый раз, когда мы отправляем пакет на объект, наш IP-адрес остаётся.Nmap, Hping 3, Netdiscover, p0F и Xprobe2 — вот лишь некоторые из многочисленных инструментов, которые мы можем использовать для сбора информации об удаленных целях, которая может быть полезна для выявления открытых портов, запущенных служб и операционных систем.
Активная разведка также может включать в себя сбор информации о сети. На этом этапе часто используются такие методы, как сбор баннеров и использование инструментов оценки уязвимостей, таких как Nexpose, Nikto и Retina.
Шаг 2: Получение доступа (эксплуатация)
Эксплуатация уязвимостей может принимать множество форм, и успешный хакер использует своё воображение, чтобы придумать множество векторов атаки. Metasploit — отличный инструмент для эксплуатации уязвимостей, но не стоит им увлекаться. Как только Metasploit разрабатывает новые эксплойты, производители антивирусного ПО немедленно начинают разрабатывать для них новые сигнатуры.После того как вы провели тщательную разведку и узнали все порты, службы и приложения, попробуйте обратиться к базам данных уязвимостей, таким как SecurityFocus, TechNet и другим, на предмет известных уязвимостей и эксплойтов.
Будьте креативны и продумайте все протоколы, используемые системой или сетью, и способы их возможного использования. Всегда учитывайте возможность атаки типа «человек посередине» и никогда не упускайте из виду старую добрую социальную инженерию.
Очевидно, что ваша методология атаки будет различаться в зависимости от того, есть ли у вас удалённый или локальный доступ. Если вы можете физически войти в сеть, ваши возможности практически безграничны. Удалённый доступ имеет меньше возможностей для атак, но может быть гораздо более вредоносным.
Шаг 3: Повышение привилегий
Очень часто мы можем получить доступ к системе или сети, но только с правами обычного пользователя. Это часто происходит при атаке на стороне клиента, когда мы атакуем уязвимые приложения обычного пользователя, такие как веб-браузер, Adobe Flash, Adobe Reader и т. д.В конечном счёте, нам нужны права root или системного администратора, которые дадут нам неограниченный доступ ко всей сети. Именно здесь нам нужно повысить привилегии. Более того, если у нас есть легитимная учётная запись на веб-сайте или в локальной сети, мы можем повысить её привилегии, чтобы получить права root или системного администратора.
В некоторых случаях, если нам удалось скомпрометировать одну систему с пользовательскими привилегиями в сети, мы можем перейти от этой единственной системы к компрометации другой системы с системными привилегиями.
Если вам удастся установить Metasploit Meterpreter в систему, то у meterpreter есть команда «getsystem», которая перебирает 15 известных методов повышения привилегий для получения прав системного администратора.
Еще раз напоминаем, что не стоит недооценивать или игнорировать возможность использования приемов социальной инженерии для получения прав системного администратора. Во многих случаях пароль следует запрашивать в соответствующем контексте.
Шаг 4: Оставьте за собой бэкдор или прослушиватель
После успешного взлома системы и повышения привилегий до системного администратора или root необходимо оставить прослушиватель или руткит. В идеале этот прослушиватель должен сохраняться после перезагрузки системы и оставаться там, когда мы захотим вернуться в систему и продолжить использование/эксплуатацию/извлечение уязвимостей.Этот прослушиватель может принимать различные формы, такие как Netcat, командная оболочка, VNC, Meterpreter и т. д.
Шаг 5: Извлечение данных
В конечном счёте, основная цель взлома/эксплуатации компьютера — получить доступ к данным и извлечь их. Это могут быть данные кредитных карт, персональные данные (PII), интеллектуальная собственность или другая ценная информация.Для этого нам нужен способ удалить данные незаметно для системного администратора, и в идеале — зашифровать. Recub и Cryptcat — два инструмента, которые позволяют незаметно удалять данные.
Meterpreter от Metasploit также имеет команду загрузки и скачивания для загрузки вредоносного ПО и скачивания критически важных и ценных данных.
Шаг 6: Заметание следов
Чтобы убедиться, что наши эксплойты не приведут к нам, нам нужно замести следы. Это может принимать различные формы, например, очистка файлов журналов, удаление всего загруженного нами ПО, удаление истории команд и т. д. В Meterpreter от Metasploit есть скрипт killav для отключения антивирусного ПО, а также команда clearev для удаления журналов событий в системах Windows.Я надеюсь, что это простое описание хакерской методологии поможет многим начинающим хакерам лучше понять процесс хакинга.