Vídeo: Kali Linux - Conheça o sistema dos Hackers (Novembro 2024)
Graças a um punhado de comandos que eu digitei na janela do terminal do meu laptop Linux emprestado, consegui dominar uma máquina Windows remota. Enquanto ria diabolicamente o tempo todo, eu também adicionei uma conta de usuário e reiniciei remotamente o computador.
Eu estava hackeando, ou melhor, proto-hackeando, e foi uma corrida tremenda.
Sempre me considerei um pouco nerd de tecnologia em cima de um jornalista da infosec. Administro minha própria rede e gosto de escrever meus próprios scripts e pequenos aplicativos. Gosto de desmontar o hardware e instalar o firmware personalizado nos dispositivos. Mas nunca soube como usar essas habilidades e reuni-las para assumir o controle remoto de um computador. Eu sabia como usar algumas das ferramentas, mas as usei como defensor para proteger minha rede. Eu não sabia como montar as habilidades para realmente entrar. Até agora.
"O testador de penetração de uma pessoa é o hacker de outra", disse Mike Belton, líder da equipe do grupo de Serviços de Avaliação da Rapid7, à nossa pequena turma Hacker 101 em Nova York. As mesmas ferramentas que os administradores de rede usam para verificar suas redes para identificar problemas e atividades maliciosas são as mesmas que os hackers usam para obter acesso ilegal a dados e computadores.
"Você não precisa causar danos para ser um hacker", lembrou Belton.
Hacker 101: Linux
Cada um de nós na classe de Belton tinha um laptop executando o Kali Linux, uma distribuição Linux projetada especificamente para testes de penetração, e estava conectado a uma rede que continha uma mistura de máquinas Windows e Linux vulneráveis. Belton nos mostrou como usar o Wireshark, nmap, algumas outras ferramentas de linha de comando e o Metasploit, o conjunto de testes de penetração gerenciado pelo Rapid7.
"Encontramos" uma máquina Linux com um serviço de compartilhamento de arquivos NFS mal configurado. Exploramos a falha para copiar nossa própria chave SSH na máquina Linux remota para podermos fazer login como root. Mesmo que não tivéssemos a senha de root, conseguimos acessar o diretório inicial de um usuário porque o NFS foi configurado incorretamente e era tudo o que precisávamos.
Existe uma lição para aprender aqui. Os hackers não precisam fazer força bruta na senha de root se os administradores e usuários deixarem buracos como esse.
Eu vasculhei e li as mensagens na caixa de entrada, soube que o TikiWiki estava instalado e encontrei um arquivo de senha escondido no diretório de backups. Eu sei que essa era uma VM cuidadosamente criada com vulnerabilidades e erros, mas ainda assim era bastante surpreendente (e divertido!) Olhar para diretórios aleatórios e perceber a quantidade de informações que uma pessoa pode reunir apenas por curiosidade.
Em um cenário do mundo real, eu poderia ter usado esse arquivo de senha enterrado no diretório de backups para obter acesso ao servidor da Web ou a outras máquinas sensíveis. Eu poderia ter procurado no arquivo de configuração do TikiWiki a senha do banco de dados.
Hacker 101: Windows XP
Belton também nos mostrou como usar o Metasploit para explorar remotamente uma máquina Windows XP. Nas nossas atividades de reconhecimento anteriores, sabíamos o endereço IP das máquinas Windows que poderíamos atingir. Configuramos o Metasploit para procurar uma vulnerabilidade de execução remota de código existente no Windows 2000, XP e 2003 Server, bem como no Windows Vista e Windows Server 2008 (CVE-2008-4250). Embora a Microsoft tenha corrigido a falha em 2008 (MS08-067), Belton disse que ainda vê máquinas com essa vulnerabilidade ao testar redes de clientes.
Metasploit faz toda a experiência parecer brincadeira de criança. Com o computador de destino definido e uma carga útil selecionada, apenas digitamos a palavra "explorar" para iniciar o ataque. Eu tinha essa imagem mental de uma catapulta voando com uma bola de fogo flamejante e batendo nas paredes do castelo.
"Você explorou uma antiga VM XP e possui um shell ativo de medição de metros", disse Belton. Eu gostaria que tivéssemos efeitos sonoros para acompanhar este exercício. Nós precisávamos de um "Pow" no estilo Batman ou aplausos enlatados, não sei ao certo.
Tiramos capturas de tela da caixa do Windows e eu reiniciei a máquina (algo que um verdadeiro hacker não faria, pois o objetivo é ser furtivo). Também criamos contas de usuário no controlador de domínio do Windows com privilégios de administrador. Nesse momento, foi fácil abrir uma sessão de área de trabalho remota, fazer login com nossas novas contas e fazer o que quiséssemos.
Ferramentas usadas para bom ou ruim
As ferramentas em si não são ruins. Eu os uso como administrador de rede e testador regularmente. São as motivações da pessoa que as usa que podem ser suspeitas. E depois desse exercício, eu meio que entendo a brincadeira de hackers que a Lulz Security adotou há alguns anos atrás, quando eles começaram sua jornada destrutiva. Fiquei decepcionado quando nos disseram que o fim das aulas estava acabado. Eu estava apenas começando!
"Você não precisa saber tanto para causar tanto dano", disse Belton. As ferramentas facilitam, mas você ainda precisa saber o suficiente (ou conseguir pesquisar online) para entender o que está vendo na tela.
A mentalidade dos hackers não é o conhecimento técnico, mas a vontade de bisbilhotar. Não basta dizer que meu computador não possui dados confidenciais; portanto, quem invadir não poderá causar danos. A pessoa que entra é intrometida o suficiente para ver o que mais eu fiz, em que outros computadores estou mapeado ou em quais arquivos excluí. É a informação que requer escavação que será minha queda, e é exatamente isso que essas pessoas têm curiosidade suficiente para procurar.
É por isso que precisamos melhorar com nossas defesas.
Lição aprendida
Fui para casa e descobri que, embora minha máquina com Windows XP estivesse totalmente corrigida, aparentemente eu tinha um servidor Windows 2003 com a mesma vulnerabilidade RCE com a qual tínhamos brincado em sala de aula. Opa Eu nunca atualizei essa máquina porque faz anos que não faço nada com ela, apesar de tê-la em funcionamento na minha rede. Não vou cometer esse erro novamente.
As mesmas regras se aplicam: precisamos acompanhar as atualizações e patches de software. Use VPNs sempre que estivermos em redes sem fio públicas. Certifique-se de configurar aplicativos e serviços corretamente, como alterar senhas padrão e desativar os serviços que não estamos usando.
Feliz defesa!