Hacking&Security Workshop

ตอนนี้ MaYaSeVeN ได้ย้าย Blog ไปที่ http://blog.mayaseven.com


Monday, May 16, 2011

Hack Linux Server with Backtrack 5

สำหรับบทความนี้ ตอนแรกว่าจะเขียน Review Backtrack 5 ตามกระแสซักหน่อยแต่หลังจากได้ลองๆเล่นดูก็ไม่รู้จะ Review อะไรดี = =" ก็เลยเอามันมาใช้ให้ดูละกันว่าโปรๆเขาใช้กันยังไง :) สำหรับบทความนี้ก็อยากให้ดูเพื่อเป็นการศึกษาเท่านั้นนะครับ :)  สำหรับเนื้อหาของบทความนี้ก็คือมี Linux Server จำลองขององค์กรณ์หนึ่งที่ไม่ได้ใส่ใจเรื่อง Security ซักเท่าไร :)  (อ่านสรุป+วิธีป้องกันได้ตอนท้าย)  มาดูวิดีโอกันเลยแล้วกัน






ผมจะบรรยายซักหน่อยละกันว่าผมทำอะไรไปบ้าง ผมเชื่อว่าคงมีหลายคน ดูไม่รู้เรื่อง :D
ขั้นแรกผมก็เริ่มจากหา IP Server เป้าหมายก่อนจากนั้นก็ทำการตรวจสอบ Service ว่า Server ดังกล่าวเปิด Service อะไรบ้างในที่นี้ก็ SSH, Web Server, ftp เป็นต้น หลังจากนั้นก็ลองเปิดเว็บดูก่อนเพื่อหาข้อมูลเป้าหมายจากการเปิดเว็บดูนั้นเราก็ได้ list ของ User มาจำนวนหนึ่งและถ้าเป็นองค์กรณ์ขนาดกลางถึงใหญ่แล้วนั้นส่วนใหญ่จะใช้ระบบ Single Sign On (SSO) เช่น LDAP, Active Directory เป็นต้น ตามมหาวิทยาลัยต่างๆ ก็ใช้ระบบนี้เหมือนกันเพราะมันจัดการง่ายดี (สำหรับผมมันก็ Hack ง่ายดีเหมือนกันทีเดียวจบ :) หลังจากได้ Email มาแล้วก็เท่ากับเราได้ User ของระบบ SSO มาแล้วจำนวนหนึ่งเราก็จะมาลอง Login ด้วย Password ง่ายๆกัน ปรากฏว่าเจ้า User bbanter ดันใช้ Password เดี๋ยวกับ Username (น่าจะจ้างวิทยากรมาให้ความรู้คนในองค์ซะมั้งนะ :) หลังจากนั้นเราก็ลอง Login SSH ของ bbanter หลังจาก Login เข้าไปแล้ว ปรากฏว่าเจ้านี้สิทธมันเป็นแค่ User ธรรมด๊าา ธรรมดา แต่อย่างน้อยเราก็ได้รู้แระว่า User คนไหนมีสิทธิสูงนั้นคือ aadams นั้นเองที่มีสิทธิเป็น Wheel พอเรารู้แระว่าใครมีสิทธิสูง เราก็มาเดา Password มันอย่างจริงจังอีกรอบโดยครั้งนี้เดาเฉพาะ User เดียวเลยเร็วขึ้นเยอะ จากนั้นก็ได้ Password มา (ดันตั้ง Password เป็นคำมีความหมายนิ ==") หลังจากนั้นเราก็ Login เข้าไปด้วย User aadams แต่ปรากฏว่ายังใช้ Root Shell ไม่ได้แฮะ(ทีงี้ดัน Config ดีไม่ค่อยจะสมเหตุสมผลเท่าไรแต่ช่างมัน) อย่างน้อยเจ้า User นี้ก็เปิด /etc/shadow ได้ละฟ่ะ จากนั้นก็เอา Hash ของ Root มา Crack ด้วย John the ripper ซะ ( Password root ดันตั้งง่ายกว่า Password ของ User aadams ซะงั้นเลย) หลังจากได้ Root แระเราก็ลองส่องๆดูว่าใน Server นั้นมีอะไรน่าสนใจมั้ง เอ๊ะๆปรากฏว่ามีไฟล์เงินเดือนอยู่แต่ดันเข้ารหัสเอาไว้(ทีงี้ดันเข้ารหัสเป็นแต่ Password ดันตั้งง่ายเอ๊ะยังไง) เราก็ลากเจ้าไฟล์นั้นกลับมาเครื่องเราก่อนแล้วก็ถอดรหัสซะ จบ Game Over

สรุป สำหรับ Demo ครั้งนี้ดูเหมือนจะง่ายๆแต่สำหรับผมถือว่าค่อนข้างสมจริงทีเดียวเพราะหลายๆครั้งผมก็ยังเห็น User ตั้ง Password ง่ายๆ แบบนั้นละ
วิธีป้องกันในครั้งนี้ ก็แค่ตั้ง Password ให้มันยากๆ ( เทคนิคการตั้ง Password ดูได้ที่นี้ http://mayaseven.blogspot.com/2011/04/internet-3-end-user.html ) และการตั้งค่าให้ Login ผิดหลายๆครั้งแล้วให้ทำการ
Block  นั้นก็ช่วยได้ และก็ให้ความรู้เรื่อง Security คนในองค์กรณ์เพราะบ่อยครั้ง Hack คนง่ายกว่า Hack ระบบ :) เยอะ จริงๆแล้วรายละเอียดการป้องกันในฐานะผู้ดูแลระบบนั้นมันเยอะและขึ้นอยู่กับหลายๆองค์ประกอบด้วยผมจึงไม่สามารถบอก Solution ที่ดีที่สุดสำหรับทุกองค์กรณ์ได้ขออภัย ณ ที่นี้ด้วยครับ :)

#เขียนโดย MaYaSeVeN http://mayaseven.blogspot.com
#อนุญาติให้ Copy ไปโพสต่อที่ไหนก็ได้แต่ต้องแนบเครดิตด้วยนะครับ