我是这样入侵 Hacking Team 的
在意大利間諜軟件廠商 Hacking Team 的內部郵件和文檔被曝光將近一年后,黑掉這家黑客公司的黑客公開了他如何入侵HT的完整細節。
該文檔于上周六在網上發布,本意是為了給黑客活動人士的一份指南。但對于安全從業人員來說,則意味著當任何企業或機構面對一個技能嫻熟而又目標確定的黑客而言,安全防護工作是多么的困難。
入侵HT的黑客在推特上的賬戶是“@GammaGroupPR”,該賬戶于2014年建立,當時這個賬戶發布了另一起入侵監控軟件廠商 Gamma International 的事件。
這名牛X的黑客名為菲尼斯·費舍爾(Phineas Fisher),在他披露的細節中顯示,HT的內部網絡系統的確存在一些漏洞,雖然同時也有一些做的不錯的安全防護措施。比如,它的大部分設備都沒有暴露在互聯網上,而且它保存源代碼的開發服務器還處于隔離的網絡分區。
但是,一個對客戶開放的互聯網入口,被費舍爾成功的利用,盡管這個入口需要登錄證書。該訪問點使用的系統是Joomla,有幾個路由器,2個VPN網關和一個垃圾郵件過濾器,并無明顯的漏洞。
“我有三個選項:要么找一個Joomla的0day,要么找postfix(郵件傳輸代理)的0day,要么找嵌入式設備中的0day。最后這個選項似乎最容易些。經過兩個星期的逆向工作之后,我搞了一個遠程利用,root權限。”
任何需要未知漏洞的攻擊,對于攻擊者來說都是個難題。然而,費舍爾的成功一方面顯示出他是個黑客高手,另一方面也顯示出路由器和VPN等嵌入式設備在安全方面的脆弱。
費舍爾并未提供任何他利用的漏洞信息,包括具體是什么設備,因此目前還沒有補丁,也意味著對于其他攻擊者而言,漏洞仍然有效。但值得指出的是,路由器、VPN和反垃圾郵件是許多公司連接互聯網的設備組合。事實上,費舍爾在入侵HT之前,先在其他公司的互聯網入口中,測試了一下他的漏洞利用程序、后門固件和Post-exploitation工具,以防止在入侵HT時造成任何錯誤或系統崩潰,而引發HT相關人員的注意。
這臺被入侵的設備成為費舍爾進入HT內部網絡的立足點,基于此他掃描了其他有漏洞或是配置問題的系統,并很快發現了一些問題。
首先是一些包含音頻文件的未驗證MongoDB數據庫,這些音頻文件來自于HT監控軟件系統RCS的安裝測試。然后是2個附帶NAS存儲設備的Synology網絡,用來存儲備份文件,而且通過iSCSI(Internet 小型計算機系統接口)無需驗證。
于是費舍爾得以遠程訪問HT的文件系統和虛擬機備份,其中包括一臺微軟Exchange郵件服務器。而另一個備份中的Windows注冊表配置單元,則為他提供了一臺黑莓企業服務器的本地管理員口令。利用這個口令,費舍爾又拿到了更多的登錄憑證,其中包括一個Windows域管理的證書。
在HT的內網中,費舍爾使用了像PowerShell、Meterpreter,以及許多其他的開源或是Windows自帶的工具。他找到了系統管理員使用的計算機,并偷走了他們的口令,從而打開了訪問其他網絡的大門,其中包括一臺放有HT監控系統RCS源代碼的主機。
除了最初的漏洞利用和后門固件,費舍爾并未表示使用了任何其他的能夠稱得上惡意軟件的程序。大多數他使用的工具,都是計算機上現成的系統管理工具,因此不會觸發安全告警。
“這就是入侵的不對稱性和美麗之處。通過100個小時的工作,一個人可以搞掉一個資產上千萬美元的公司數年的工作成果。入侵,給予地位低等的人斗爭并勝利的機會。”
費舍爾之所以入侵HT,是因為該公司的軟件為那些侵犯人權的政府所使用。因此,Hacking Team 遭遇的慘痛教訓,可以給那些有可能招致黑客活動人士怒火,或者擁有吸引網絡間諜的知識資產的公司提個醒。
費舍爾的原文發表在:http://pastebin.com/raw/0SNSvyjJ
---
要聞/干貨/原創/專業 關注“安全牛”
內容轉載自公眾號
安全牛 了解更多 創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的我是这样入侵 Hacking Team 的的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Asp.net 面向接口框架之应用程序上
- 下一篇: WeText项目:一个基于.NET实现的