Το προφίλ μας στο Google Plus
0

Post-exploitation games στα Windows

“OK, we’re in!” Πόσες και πόσες φορές δεν έχουμε ακούσει αυτή την ατάκα; Συνηθίζεται σε ταινίες κατασκοπείας, στις οποίες ένας χάκερ κάνει αποτυχημένες προσπάθειες (δύο το πολύ) και μετά αποκτά πλήρη πρόσβαση στον server μιας μυστικής υπηρεσίας. Συνήθως, στις ταινίες της κατηγορίας ακολουθούν άλλα οκτώ keystrokes και ξαφνικά εμφανίζεται μια μπάρα προόδου, υποδηλώνοντας την αντιγραφή κρίσιμων δεδομένων σε κάποιο μέσο αποθήκευσης (κατά σειρά εμφάνισης: δισκέτα, mini disc, USB stick και blu-ray). Στη συνέχεια ο χάκερ αποσυνδέεται, μόλις ένα δευτερόλεπτο πριν καταφέρει ο administrator να ολοκληρώσει το IP trace και να τον εντοπίσει! Βεβαίως, όσοι διαβάζουν το περιοδικό γνωρίζουν πολύ καλά ότι μόνο έτσι δεν είναι τα πράγματα. Η απόκτηση πρόσβασης σε ένα σύστημα και κυρίως όσα ακολουθούν, προϋποθέτουν πολύ καλή προετοιμασία και, δυστυχώς ή ευτυχώς, πολλές αποτυχημένες προσπάθειες…

deltaHacker 013 (τεύχος Οκτωβρίου 2012) | Post-exploitation games στα Windows

Η ιδέα για το άρθρο ξεκίνησε από τη fan page του περιοδικού στο Facebook, όταν ο καλός φίλος giannoug ρώτησε σε τι χρησιμεύει το user impersonation για κάποιον που έχει ήδη αποκτήσει πρόσβαση με δικαιώματα διαχειριστή. Τα credentials ενός απλού χρήστη μπορούν να αξιοποιηθούν για το σκάλισμα και το ξεψάχνισμα του στόχου, σε περιοχές όπου ο απλός χρήστης θα είχε ούτως ή άλλως πρόσβαση. Χρησιμοποιώντας έναν απλό χρήστη κινούμε λιγότερες υποψίες, είναι πιθανότερο να περάσουμε απαρατήρητοι και, τελικά, πετυχαίνουμε το σκοπό μας ευκολότερα. Όλα αυτά δεν αποτελούν αποκλειστικά δικές μας σκέψεις. Περιγράφονται και στους κανόνες “τυπικής συμπεριφοράς” μετά από μια επιτυχημένη εισβολή (post-exploitation schema), όπως προσδιορίζονται στο Penetration Testing Execution Standard (PTES).

Αναλογιστήκατε ότι πολλές φορές, κοντόφθαλμα θα έλεγα, αναλωνόμαστε στην προσπάθεια απόκτησης πρόσβασης, ενώ αυτό που ζητάμε βρίσκεται αλλού; Συμβαίνει αρκετά συχνά! Πώς θα μπορούσαμε να χρησιμοποιήσουμε την υπάρχουσα πρόσβαση για περαιτέρω διερεύνηση; Πώς γίνεται να διατηρήσουμε την πρόσβαση; Πώς θα εξαφανίσουμε τα ίχνη μας; Όλα αυτά τα ερωτήματα βρίσκουν απάντηση σε μια σειρά από πρακτικές, τις οποίες πρέπει να ακολουθούμε μετά από κάθε επιτυχημένη επίθεση.

Διαβάστε όλο το άρθρο στο deltaHacker 013 (τεύχος Οκτωβρίου 2012). Όλες τις πληροφορίες για τις συνδρομές στο deltaHacker, το μοναδικό μηνιαίο περιοδικό με θεματολογία ethical hacking, δίκτυα, ασφάλεια, προγραμματισμό και ηλεκτρονικά που δεν κυκλοφορεί στα περίπτερα και απευθύνεται σε όλους, θα τις βρείτε εδώ ακριβώς. Για παραγγελίες μεμονωμένων τευχών ή συνδρομών συμπληρώστε τη σχετική φόρμα.

Σημείωση: Οι συνδρομές μπορούν να ξεκινούν από όποιο τεύχος επιθυμείτε, αρκεί να υπάρχει σε stock.

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων