Izvor: B92, 03.Mar.2009, 00:37 (ažurirano 02.Apr.2020.)
Sve boje hakerskih šešira (3)
Priča o različitim tipovima hakera i načinima koje koriste da upadu u slabo zaštićene računarske siteme stigla je do kraja.
Milan Troskot i Snježana Horvat Kadežabek, VIDI
Druga vrsta napada na računarskee sisteme nema veze s manipulisanjem ljudima (socijalni inženjering je podli posao, koliko god bio nužan...), već s analiziranjem sistema pronalaženjem rupa (u softveru) i provlačenjem kroz njih. Prvi korak pri napadanju sistema je određivanje >> Pročitaj celu vest na sajtu B92 << mete - kako bismo mogli iskoristiti rupu u njemu, prvo moramo saznati kakav je sistem i gde bismo mogli naći rupe, baš kao što moramo saznati i IP adresu sistemu.
Za to se, na primer, u lokalnoj mreži mogu koristiti standardni alati za mapiranje mreže poput Nmapa. Nmap omogućava pretraživanje mreže i testiranje portova. Podsetimo se samo nakratko i u glavnim crtama. IP adresa je identifikacioni broj računara, odnosno uređaja u mreži, a port je broj (od 0 do 65535) priključka na računaru na kojemu se odvija neka mrežna aplikacija te može biti otvoren i zatvoren (mi, naravno, trebamo pronaći otvorene). Nmap je program koji se izvršava u komandnoj liniji, ali kako i hakeri ipak vole oku ugodna korisnička okruženja, postoji i grafička verzija sa svim funkcionalnostima - Zenmap.
U lokalnoj je mreži prvi korak svakog hakera/testera sigurnosti sistema (s pristupom mreži) ping sweep. Za rezultat se dobija raspon aktivnih adresa. Naredba za ping sweep Nmapom je nmap -sP 192.168.1.1-255 (192.168.1.xxx su standardne adrese u lokalnoj mreži), a u Zenmapu je možete sastaviti i uz pomoć command wizarda.
Dakle, sada imamo adrese svega što je aktivno na mreži. Sledeći korak je da izdvojimo jedan uređaj (adresu) i da sazname sve što se može saznati o njemu. Nmap je glavni alat i za to. Prvo što nas zanima jeste koji je operativni sistem instaliran na uređaju, pa Nmapom pokušavamo uraditi OS detection. Nmap -O ip_adresa pregledava portove (ne svih 65535, otprilike prvih 1000 jer mu je toliko potebno da utvrdi koji je to operativni sistem) ciljne adrese i testira ih pokušavajući odrediti vrstu i verziju instaliranog operativnog sistema.
Čudi li vas kako je moguće izvesti detekciju na nekom serveru na internetu koji ima pravi firewall i profesionalce koji rade na bezbednosti - to je jednostavno zbog činjenice da serveri moraju imati neke otvorene portove (na primjer port 80 - web server, port 25 SMTP - Simple Mail Transfer Protocol) kako bi uopšte radili nešto korisno.
Dakle, na nezaštićenom hostu Nmap nam uspeva otkriti tačnu verziju operativnog sistema i aktivne (otvorene) portove te servise na tim portovima.
Nakon toga?
Dakle, identifikovali smo metu. Ako je na njoj sveže instalirani Windows ili je (zbog nekog opskurnog razloga) bez najnovijih zakrpa, grešk u sistemu se mogu iskoristiti. Kaki? Koristi se exploitom. Exploiti su naredbe koje preko neke "rupe" preuzimaju kontrolu nad izvođenjem programa i izvode napadačev kod. Kada se rupa otkrije javno, ubrzo (u slučaju Microsofta ponekad ne baš tako brzo...) sledi zakrpa koja ga ispravlja. Napadač (black hat) ima vremenski razmak od otkrivanja rupe do izdavanja patcha za preuzimanje kontrole nad računarom.
Zato black hatovi kada otkriju rupe u softveru - ne objavljuju iste, nego ih zadrže za sebe. Takve rupe nazivamo "zero day exploit". White hatovi zato aktivno rade na otkrivanju i objavljivanju exploita kako bi se izdali patchevi za njih i sistemi učinili sigurnim. Velik broj exploita se odnosi na buffer overflow. Buffer overflow podrazumijeva upisivanje nečega u memoriju procesa (programa), nečega što je veće od dopuštene veličine. Dakle, možete to vizualizirati kao čašu u koju ulijemo previše vode i onda se prelijeva preko rubova i izlijeva po stolu. Isto tako, kada se u neki buffer upiše više nego stane, prepiše se okolna memorija.
Na taj način napadač može pokrenuti svoj kod na računaru - payload. Payload je najčešće kod koji daje komandnu ljusku napadnutoga računala ili radi nešto drugo što napadač želi izvršiti. Dakle, sad znamo kako to izgleda, sada biste vi trebali uzeti neki hex editor i početi kopati po portovima i lomiti zube u bijesu ili....
Majstor je dobar koliko i njegov alat
Rečnik pojmova
Hack - u engleskom ima bar desetak značenja, ali najbliže ovom kontekstu bi bio - čovek iznuren teškim radom.
Bumming - proces kojim se programski kod nastoji učiniti što konciznijim, tj. pokušaj da se u što manje instrukcija postigne isti ili bolji rezultat.
Haktivizam (eng. hacktivism) - pisanje programa, programskoga koda u svrhu političke propagande. Haktivizam je izrastao iz tzv. Kulta mrtve krave.
Kult mrtve krave (eng. Cult of the Dead Cow - cDc) - sledbenici su hakeri koji se svojim delovanjem bore za ljudska prava. Osnovani su u Teksasu 1984. godine, pokrenuli su prvi "underground" elektronski časopis i organiziovali prvu hakersku konferenciju u Hjustonu 1990. godine.
Cracker - osoba koja neovlašćeno ulazi, tj. provaljuje u nečiji računarski sistem.
Intruder - uljez.
Spamdexing - kovanica reči spam i indeks. To je praksa kojom se na web stranicu dodaju ključne reči u što većem broju te na taj način pretraživači indeksiraju stranicu s većim prioritetom da bi se pojavljivala bliže vrhu liste pri rpetragama. Još jedan način spamdexinga je da se u naslov stranice dodaju reči koje sa sadržajem nemaju veze, ali se često traže (primer bi bila npr. reč sex na stranici koja prodaje makrobiotičku hranu). Te se reči uglavnom nalaze na samom dnu stranice i čak ne moraju biti vidljive čitatelju.
Grey hat (sivi šešir) - oni su nešto između belih i crnih šešira. Ponekad rade u skladu sa zakonom i propisima, a ponekad postupaju dobronamjerno, ali protivzakonito.
To zapravo i nije istina za prave hakere. Oni su sretni i s Vijem. Međutim, neki alati olakšavaju, a najpoznatiji je metasploit framework. To je framework koji služi za razvoj i korištenje exploita. I, ako se tako koristi, pravi "happy clicky script kiddie" alat. Naravno, postaje kompliciranije, ako želite i napisati svoj exploit (na primer ako ste black hat i otkrili ste zero day exploit - moć kvari). Framework radi u tekstualnom modu, kao web ili grafička aplikacija, zavisno od toga koju ste verziju instalirali/pokrenuli. Framework se sastoji od popisa poznatih exploita uredno organizovanih po operativnim sistemima i programima/uslugama na koje se odnose.
Treba samo pronaći odgovarajući exploit za odgovarajuću verziju windowsa (većina exploita neće raditi na redovno zakrpljenom Windowsu, zato je poželjno updateovanje i metasploit frameworka).
Kliknemo dvaput na njega i otvori se wizard u kojemu odaberemo ciljani OS, a ako ih ima više, upišemo ip adresu mete i port na meti, odaberemo payload iz padajućeg menija (na primer komandnu ljusku - daje komandnu ljusku na meti ako se exploit uspešno izvede) i kliknemo apply. Ako je exploit bio uspešan, trebali bismo se naći u napadnutom sistemu. Pouka ove priče je - updateujte vaš sistem redovno.
Govoreći o alatima, moramo spomenuti i Backtrack (trenutno u verziji 3.1). Radi se, o live distribuciji GNU/Linuxa namijenjenoj testiranju sigurnosti sistema. Osim metasploita i nmapa, unutra ćete pronaći doslovno hrpu programa namenjenih testiranju sigurnosti sistema. Što se tiče samoga penetriranja u sistem, u backtracku je zanimljiv i fasttrack. Radi se o skripti koja kombinuje (dostupna je kao sistem menija u ljusci, komandnoj liniji, ili kroz web interfejs) više drugih alata. Na primer nmap i autopwn opciju metasploit frameworka.
Kada kroz sistem menija ođete do te opcije, možete pokrenuti nmap na rasponu ip adresa i metasploit će automatski isprobavati exploite na aktivnim adresama. Zgodna opcija kada želite proveriti sigurnost više umreženih sistema. Nadamo se da ćete se ipak opredijeliti za white hat pristup; u svakom slučaju zapamtite - updateovanje sistema i firewall su vam prijatelji.
Neka vam bude jasno - ne možete zaštiti svoje računarskee sisteme i mreže od svega, svakoga, uvek i zauvek. To je nemoguće. Pokušati to postići, bilo bi pomalo paranoično. To je jedino moguće ako ne palite svoje računare, ali onda ih niko ne može iskoristiti. Pa ni vi. Dakle, to nije dobar pristup računarskoj sigurnosti. Važno je biti u toku. I prisetimo se ponovno one praktične izreke: najlakše je uloviti lopova ako razmišljate kao lopov. Zato, želite li sprečiti hakere da rovale u vaše računare, provalite vi u njihove umove.
Preuzeto iz Vidija broj 154






















