Hack Linux Server with Backtrack 5

สำหรับบทความนี้ ตอนแรกว่าจะเขียน Review Backtrack 5 ตามกระแสซักหน่อยแต่หลังจากได้ลองๆเล่นดูก็ไม่รู้จะ Review อะไรดี = =” ก็เลยเอามันมาใช้ให้ดูละกันว่าโปรๆเขาใช้กันยังไง 🙂 สำหรับบทความนี้ก็อยากให้ดูเพื่อเป็นการศึกษาเท่านั้นนะครับ 🙂  สำหรับเนื้อหาของบทความนี้ก็คือมี Linux Server จำลองขององค์กรณ์หนึ่งที่ไม่ได้ใส่ใจเรื่อง Security ซักเท่าไร 🙂  (อ่านสรุป+วิธีป้องกันได้ตอนท้าย)  มาดูวิดีโอกันเลยแล้วกัน

ผมจะบรรยายซักหน่อยละกันว่าผมทำอะไรไปบ้าง ผมเชื่อว่าคงมีหลายคน ดูไม่รู้เรื่อง 😀

ขั้นแรกผมก็เริ่มจากหา IP Server เป้าหมายก่อนจากนั้นก็ทำการตรวจสอบ Service ว่า Server ดังกล่าวเปิด Service อะไรบ้างในที่นี้ก็ SSH, Web Server, ftp เป็นต้น หลังจากนั้นก็ลองเปิดเว็บดูก่อนเพื่อหาข้อมูลเป้าหมายจากการเปิดเว็บดูนั้นเราก็ได้ list ของ User มาจำนวนหนึ่งและถ้าเป็นองค์กรณ์ขนาดกลางถึงใหญ่แล้วนั้นส่วนใหญ่จะใช้ระบบ Single Sign On (SSO) เช่น LDAP, Active Directory เป็นต้น ตามมหาวิทยาลัยต่างๆ ก็ใช้ระบบนี้เหมือนกันเพราะมันจัดการง่ายดี (สำหรับผมมันก็ Hack ง่ายดีเหมือนกันทีเดียวจบ 🙂 หลังจากได้ Email มาแล้วก็เท่ากับเราได้ User ของระบบ SSO มาแล้วจำนวนหนึ่งเราก็จะมาลอง Login ด้วย Password ง่ายๆกัน ปรากฏว่าเจ้า User bbanter ดันใช้ Password เดี๋ยวกับ Username (น่าจะจ้างวิทยากรมาให้ความรู้คนในองค์ซะมั้งนะ 🙂 หลังจากนั้นเราก็ลอง Login SSH ของ bbanter หลังจาก Login เข้าไปแล้ว ปรากฏว่าเจ้านี้สิทธมันเป็นแค่ User ธรรมด๊าา ธรรมดา แต่อย่างน้อยเราก็ได้รู้แระว่า User คนไหนมีสิทธิสูงนั้นคือ aadams นั้นเองที่มีสิทธิเป็น Wheel พอเรารู้แระว่าใครมีสิทธิสูง เราก็มาเดา Password มันอย่างจริงจังอีกรอบโดยครั้งนี้เดาเฉพาะ User เดียวเลยเร็วขึ้นเยอะ จากนั้นก็ได้ Password มา (ดันตั้ง Password เป็นคำมีความหมายนิ ==”) หลังจากนั้นเราก็ Login เข้าไปด้วย User aadams แต่ปรากฏว่ายังใช้ Root Shell ไม่ได้แฮะ(ทีงี้ดัน Config ดีไม่ค่อยจะสมเหตุสมผลเท่าไรแต่ช่างมัน) อย่างน้อยเจ้า User นี้ก็เปิด /etc/shadow ได้ละฟ่ะ จากนั้นก็เอา Hash ของ Root มา Crack ด้วย John the ripper ซะ ( Password root ดันตั้งง่ายกว่า Password ของ User aadams ซะงั้นเลย) หลังจากได้ Root แระเราก็ลองส่องๆดูว่าใน Server นั้นมีอะไรน่าสนใจมั้ง เอ๊ะๆปรากฏว่ามีไฟล์เงินเดือนอยู่แต่ดันเข้ารหัสเอาไว้(ทีงี้ดันเข้ารหัสเป็นแต่ Password ดันตั้งง่ายเอ๊ะยังไง) เราก็ลากเจ้าไฟล์นั้นกลับมาเครื่องเราก่อนแล้วก็ถอดรหัสซะ จบ Game Over

สรุป สำหรับ Demo ครั้งนี้ดูเหมือนจะง่ายๆแต่สำหรับผมถือว่าค่อนข้างสมจริงทีเดียวเพราะหลายๆครั้งผมก็ยังเห็น User ตั้ง Password ง่ายๆ แบบนั้นละ

วิธีป้องกันในครั้งนี้ ก็แค่ตั้ง Password ให้มันยากๆ ( เทคนิคการตั้ง Password ดูได้ที่นี้ http://blog.mayaseven.com/%E0%B8%A7%E0%B8%B4%E0%B8%98%E0%B8%B5%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B8%8A%E0%B8%B5%E0%B8%A7%E0%B8%B4%E0%B8%95%E0%B8%AD%E0%B8%A2%E0%B8%B9%E0%B9%88%E0%B8%9A%E0%B8%99%E0%B9%82%E0%B8%A5%E0%B8%81-internet/ ) และการตั้งค่าให้ Login ผิดหลายๆครั้งแล้วให้ทำการ Block  นั้นก็ช่วยได้ และก็ให้ความรู้เรื่อง Security คนในองค์กรณ์เพราะบ่อยครั้ง Hack คนง่ายกว่า Hack ระบบ 🙂 เยอะ จริงๆแล้วรายละเอียดการป้องกันในฐานะผู้ดูแลระบบนั้นมันเยอะและขึ้นอยู่กับหลายๆองค์ประกอบด้วยผมจึงไม่สามารถบอก Solution ที่ดีที่สุดสำหรับทุกองค์กรณ์ได้ขออภัย ณ ที่นี้ด้วยครับ 🙂

#เขียนโดย MaYaSeVeN

, ,
Previous Post
วิทยาการอำพรางข้อมูล (Steganography)
Next Post
วิธีใช้ Android Phone ทดสอบ Android app ที่เราเขียน

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Fill out this field
Fill out this field
Please enter a valid email address.
You need to agree with the terms to proceed

Menu