Come un hacker professionista penetrerebbe in un computer in una rete? [chiuso]

1

Quali tipi di vulnerabilità o falle nella sicurezza che un hacker potrebbe utilizzare per penetrare e prendere il controllo di un computer in una rete, come un normale PC in una rete predefinita (Wireless-LAN).

Spesso sento che il computer di una persona è stato violato, ma non si trattava di un server web, quindi l'autore dell'attacco non poteva sfruttare una vulnerabilità SQL-Injection o LFI o qualcosa del genere. È l'unica opzione o possibilità di hackerare un computer di una persona (non un server web) con Phishing o Social Engineering (Tronjan, backdoor, ecc.) Tramite allegati e-mail o qualcosa del genere?

    
posta user104787 23.07.2016 - 14:21
fonte

3 risposte

5

Questa è una domanda estremamente ampia. Quando stai imparando sulla sicurezza e sui test di penetrazione, lo sei dovrebbe imparare tutte queste tecniche. Ci sono un sacco di tecniche ognuna con il proprio scopo, situazione, ...

Per dare una piccola risposta alla tua domanda, L'ingegneria sociale è spesso usata, e così sono le backdoor. Infine ho dovuto scrivere un PoC (Proof of Concept) per un webshop. Avevano un difetto di progettazione e XSS-error , il punto è che potevo hackerare il computer di ciascun visitatore (non utente, solo visitatore); questo attacco era un mix di: Utilizzo del sito Web (XSS e il difetto di progettazione), ingegneria sociale di base, sfruttando una vulnerabilità del browser che utilizza BeEF & Metasploit , attivando una backdoor (reverse_tcp_meterpreter) sul computer dell'utente.

Come vedi, questo attacco ha richiesto da quattro a cinque cose diverse per avere successo, ma alla fine ho avuto il controllo della macchina dell'utente (la mia macchina ovviamente in questo esempio, era un PoC).

Altri modi per attaccare una macchina sulla rete, è vedere se usa un servizio specifico che ha una vulnerabilità che utilizza la scansione delle porte. Sul tuo computer hai servizi specifici in esecuzione che devono ascoltare una porta specifica, il più delle volte, un numero di porta è relativo a quel servizio. (ad esempio, 80 e 443 sono HTTP (S) e quindi principalmente browser). È possibile eseguire la scansione di una macchina su porte 'aperte', se una porta è aperta, è possibile visualizzare il numero di porta in alto per vedere se corrisponde a un servizio specifico. In tal caso, forse la vittima utilizza una vecchia versione di quel software di servizio e tale vulnerabilità può essere sfruttata attraverso quella porta.

Quando il software ha per esempio una vulnerabilità di overflow del buffer , può essere sfruttato. Non importa se il carico utile proviene da un input dell'utente o da un socket (porta).

Quindi hai anche framework come Metasploit specializzati nello sfruttamento di sistemi come Windows. In alcuni casi è possibile ottenere la shell sul computer di un altro utente senza alcuna interazione con l'utente o molto poco. Metasploit fa affidamento sulle vulnerabilità del software del sistema come difetti in piattaforme come Adobe, Java, ... Forse ti ricordi anche che alcuni anni fa alcune persone hanno smontato la Playstation & Rete Xbox a Natale? Lo hanno fatto sfruttando a livello di programmazione una vulnerabilità di rete che permetteva loro di infettare i sistemi su quella rete con una backdoor / trojan.

Ma se ti trovi nella stessa rete (ad es. hai violato la password Wi-Fi, o è una rete pubblica, ...) puoi fare cose come MiTM-attack (Man In the Middle, intercettando e manipolando i pacchetti) con quasi nessuna interazione da parte dell'utente, o qualcosa di simile come //www.wireshark.org/">network-sniffing.

Ma ottenere l'accesso a un altro computer system senza l'interazione dell'utente è difficile. Quando ad es. Distribuisci malware ad un utente, ed è ad esempio un trojan che deve comunicare con un C & C (Command-and-control server), il tuo trojan deve bypassare il firewall per poter comunicare con l'esterno. Questo può essere fatto con l'ingegneria sociale e l'interazione dell'utente è implicata (ad esempio, ingannare l'utente facendo clic su "Accetta eccezione firewall"). Se dovessi farlo senza alcuna interazione da parte dell'utente, dovresti essere in grado di aggiungere l'eccezione del firewall a livello di codice (che non è un problema con API di Windows ), ma al momento è necessario privilegiare l'escalate per ottenere l'accesso root, per aggiungere effettivamente l'eccezione. L'escalation dei privilegi senza interazione dell'utente o social engineering verrebbe effettuata individuando innanzitutto una vulnerabilità di sistema che lo consenta e sfruttando a livello programmatico tale vulnerabilità. Con un po 'di fortuna, puoi utilizzare le vulnerabilità già scoperte e gli exploit pre-impostati con e.g gli script Powershell, per utilizzarli come payload, nel tuo payload effettivo.

Come vedi, tonnellate di opzioni; ma la tua domanda è difficile da rispondere perché è troppo ampia e differisce da situazione a situazione.

    
risposta data 23.07.2016 - 15:02
fonte
2

Gli aggressori utilizzano una varietà di tecniche per compromettere le reti, tuttavia direi che in molti (se non nella maggior parte dei casi) l'ingegneria sociale è coinvolta. Spear Phishing ha un rapporto di successo travolgente quando eseguito correttamente e gli ingegneri sociali qualificati sono sempre qualcosa da temere.

In genere, lo Spear Phishing si affida anche a una debolezza dell'infrastruttura stessa. Gli esempi sono

  • Consentire agli eseguibili non firmati / attendibili di essere eseguiti dagli utenti finali
  • Vulnerabilità in software come Adobe Reader / Flash / Java ecc.
  • Consentire l'esecuzione di macro nei documenti word
  • Consentire agli utenti finali di eseguire applicazioni con privilegi amministrativi

Per rispondere alla tua domanda la maggior parte degli hack che ho letto di recente non coinvolgono il tipo di trama del film "zero day è stato usato per compromettere il firewall di bordo e tutto è stato saccheggiato dopo", ma piuttosto una combinazione di ingegneria sociale combinata con un carico utile dannoso. Verizon pubblica ogni anno un Rapporto sulla violazione dei dati con i dati raccolti da varie fonti che descrivono le vulnerabilità comuni e punti di ingresso. Questo è sicuramente la pena di leggere.

Nel caso di Hacking Team hack, l'hacker autoproclamato ha fatto un affascinante annuario di come presumibilmente compromesso e navigato attraverso la rete. Questa è trama del film degna e sicuramente vale la pena prendersi il tempo di leggere, ma vale la pena notare che penso che non sia così comune come qualcuno potrebbe pensare.

    
risposta data 23.07.2016 - 15:02
fonte
0

Il vettore più comune per hackerare i computer degli utenti sono probabilmente i programmi cavallo di Troia, seguiti dal codice malevolo sulle pagine web. Sebbene l'ingegneria sociale e l'utilizzo delle vulnerabilità per hackerare attraverso i router degli utenti siano metodi di attacco, richiedono più lavoro da parte di un utente malintenzionato e sono probabilmente una minaccia minore a meno che non si tratti di qualcuno che l'autore dell'attacco ha specificamente indirizzato per qualche motivo.

L'hacking WiFi è una cosa reale, ma i moderni router WiFi utilizzano la crittografia WPA2. Finché non utilizzi il WEP più vecchio o il Wi-Fi non codificato, il tuo rischio di essere incrinato in questo modo è minimo.

Questa risposta è la versione di cliffnotes. Per la vera risposta, dovrai studiare molto su come funzionano i sistemi dei computer e puoi essere spezzato.

Definizioni :

Cavallo di Troia: quel gioco gratuito che hai scaricato che ora ha infettato il tuo PC.

Pagine Web dannose: quel sito con una sicurezza debole a cui un hacker inserisce il codice dannoso. Hai navigato lì e il codice dell'hacker ha usato un buco di sicurezza nel tuo browser o sistema operativo per infettare il tuo PC.

Social engineering: "Ciao, vengo dal supporto di Windows. Scarica questo programma di controllo remoto e lasciami frugare nel tuo PC e correggere tutti i virus che vedo che hai.

Vulnerabilità nel software del router: questa è la versione hollywoodiana dell'hacking, in cui l'hacker salta da un sistema all'altro fino a quando non raggiunge finalmente il PC e prende il sopravvento. Possibile, ma molto lavoro per l'hacker.

Un'analogia: un hacker va a pescare. Può far cadere la dinamite nell'acqua (pagina web malevola) e afferrare qualsiasi pesce che galleggia in superficie, o usare una canna e mulinello e aspettare un paio d'ore (hackerare in stile hollywoodiano) e ottenere un pesce specifico che vuole.

    
risposta data 23.07.2016 - 15:07
fonte