Professional Documents
Culture Documents
Etikus Hackeles BCS
Etikus Hackeles BCS
Portok scannelése
A feltérképezés első lépése a portok és azok mögött lévő
szolgáltatások feltérképezése. Az egyik legelterjedtebb módszer az
nmap program (https://nmap.org/) használata:
Etikus hackelés 2
Portok scannelése
Néhány hasznos flag:
- -sS: TCP SYN (stealth) scan
- -sU: UDP scan
- -p: scannelendő portok listája
- -sV: verzió scan
- -O: OS fingerprinting
- -sC: gyakori recon./enum scriptek futtatása
- -T0...T5: timeout idő megadása
Etikus hackelés 3
Webszerver feltérképezés
A weboldalak gyakori támadási pontot jelentenek, így sok
eszköz született a feltérképezésükre, támadásukra. Néhány
példa:
- Almappák, aloldalak: dirb (CLI) / dirbuster (GUI)
- Wordpress: wpscan
- Basic authentication feltörése: hydra
- SQLi: SQLmap, SQLninja
- XSS / CSRF: BeEF
- „Általános”: BurpSuite
- Stb.
Etikus hackelés 4
Webszerver feltérképezés
Dirb / dirbuster:
Etikus hackelés 5
Webszerver feltérképezés
Wpscan:
Etikus hackelés 6
Webszerver feltérképezés
Basic authentication feltörése: pl. Hydra
- A hydra „bármilyen” login felület brute-force-olására
használható (pl. SSH-ra is), ám ha nincs beépített modul
akkor a használata nehézkes. Szerencsére a gyakoribb
technológiákhoz készültek „out of the box” modulok:
Etikus hackelés 7
Attack vector
A feltérképezést követően potenciális támadási pontok
felismerése következik. Ebben segíthet többek között pl. Az
https://www.exploit-db.com/ oldal vagy a Nikto program.
Etikus hackelés 8
Attack vector
Inkább biztonsági szakembereknek szánt oldal: CVE/CVS
bejegyzések megtekintése: https://www.cve.org/ (új, béta),
https://cve.mitre.org/ (régi, lassan kivezetésre kerül)
Etikus hackelés 9
(Reverse) shell
A sérülékenységek megtalálását követően gyakran cél, hogy a
támadó hozzáférjen a célponthoz. Ennek az egyik elterjedt
módja, hogy ún. shellcode-ot juttatunk a célpont gépére amivel
egy parancsértelmezőt (shell-et) kapunk a támadón.
- Reverse shell: a célpont a támadónál megnyitott fix porthoz
csatlakozik: kimenő forgalom
Sokkal elterjedtebb, a tűzfalak általában nem figyelik a kimenő
forgalmat
- Bind shell: a támadó a célpontnál megnyitott fix porthoz
csatlakozik: bejövő forgalom
Lényegesen ritkább, a bejövő forgalom általában korlátozva van
tűzfallal
Etikus hackelés 10
(Reverse) shell
Egy egyszerű példa a reverse shellre (saját gépről saját gépre):
A célponton egy „rosszindulatú kódot” lefuttatva az a
támadóhoz visszacsatlakozik.
Etikus hackelés 11
(Reverse) shell
A valóságban a shellcode-okat nem kézzel készítik, hanem pl.
az msfvenom programmal. Például egy Windows-ra készített
reverse TCP shell:
- Ezt a célpontra eljuttatva és elindítva az csatlakozik a mi
gépünkhöz és megjeleníti a parancssort (cmd.exe)
Etikus hackelés 12
(Reverse) shell
Probléma 1: egy egyszerű, „semmit nem csináló” exe fájl
gyanús
- Megoldás: a shellcode-ot rejtsük el egy ártalmatlan
telepítőben. Erre kitalált program pl. a shellter
Probléma 2: a vírusírtók könnyen észreveszik az egyszerű
shellcode-okat
- Megoldás: AV evasion technikák. Erre kitalált program pl. a
Veil. Windowson jó még a powercat PS script is
Etikus hackelés 13
Metasploit
Biztonsági szakembereknek (és hackereknek) az egyik gyakran
használt eszköze az ún. Metasploit Framework (msfconsole)
- Több modul: sérülékenységek, shellcode-ok, buffer
overflow támadások, persistence, stb.
- A beépített ún. meterpreter listener segítségével lehetőség
van a célpont webkameráját, asztalán, mikrofonját
megfigyelni.
Etikus hackelés 14
Metasploit
Példa: ha rendelkezünk egy wordpress oldal admin fiókjának a
jelszavával, akkor egyszerűen juthatunk a gépen reverse
shellhez:
Etikus hackelés 15
Title of the Talk 16