Hướng dẫn khai thác lỗ hỗng ở tiệm Nét
Nói khai thác lỗ hỗng cho hoành tráng chứ thực ra chỉ là lợi dụng điểm yếu trong ý thức bảo mật của người dùng để chiếm quyền Server Bootroom, các máy tính tiền hoặc Router để chuyến hướng DNS, cài cắm các loại Keylog, Trojan RAT
Các công cụ cần có:
1 tài khoản DDNS hoặc No-ip (ở đây Shellsec dùng No-ip vì nó free, dễ sử dụng =)) ). Cách tạo tài khoản No-ip ở đây
Nmap (tải bản mới nhất tại đây)
1 chút tư duy, 1 chút kiên nhẫn và 1 chút liều lĩnh (cẩn thận kẻo bị vỡ mồm :)) )
Ok, bắt đầu nào!
Đầu tiên, các bạn cần xác định dãy IP được cấp phát cho các máy trạm và Gateway của nó. Để xác định được range IP cấp cho các máy trạm và Gateway của Router, các bạn vào cmd và gõ lệnh “ipconfig” rồi Enter
Ở đây ta biết được địa chỉ IP cấp cho máy của mình là 192.168.1.108 và Default Gateway là 192.168.1.1
Tư duy 1 tý (phần tư tuy này để giảm thời gian khai thác thông tin lại). Thường các tiệm nét sẽ chia ra 2 range IP, 1 range cho các máy Bootrom và 1 range các máy trạm. Vậy có thể suy ra có thể máy Bootrom ở range ip tầm .1.2 – .1.99
Tiếp theo các bạn cài đặt phần mềm Nmap. Cài thằng này rất đơn giản, chỉ việc Next, Next là xong. Sau khi cài đặt xong, ta tiến hành scan các range IP và các port có trong hệ thống mạng tiệm Net
Ở mục Target các bạn gõ dãy mạng cần Scan, ở đây là 192.168.1.0/24. Ở mục Profile, các bạn chọn Intense Scan, all TCP Port, mục đích là scan các port và các tiến trình đang chạy kèm nó. Rồi nhấn vào Scan để bắt đầu tiến trình Scan
Do các bạn phải scan cả dãy mạng nên thời gian Scan sẽ hơi lâu, đợi 1 tý đến khi hiện ra kết quả như lầy là ok nhé.
OK, trong hình ta nhìn thấy được có 10 host đang online, trong đó có 1 host có thể là Linux, 8 host là Windows và 1 host chưa xác định chạy cái gì :))
Ở đây tư duy tiếp 1 tý, lúc nãy ta đã nói Getway của Router là 192.168.1.1, trong hình sau khi scan ta thấy đó là 1 host Linux. Ok chính xác nó là 1 Router, vì các dòng Router chạy firmware là dựa trên nền Linux, chút tôi sẽ cho các bạn thấy có thể chạy lệnh Linux trên Router.
Như trên hình ta thấy Router đang mở 2 port là 53 và 80, vậy là có thể truy cập vào Admin của Router, ta thử lên trình duyệt là gõ IP của Router xem nó ra cái gì nào
Chà nó bắt nhập User và Pass Admin, thường thì các chủ tiệm net ít có kiến thức về máy tính và họ thường phó mặc mọi việc cho kỹ thuật viên lắp đặt. Vậy nên có thể họ không thay đổi User Pass Admin, ta thử với admin/admin xem nhé.
Log in thành công, đến mục này thì nên làm nhanh kẻo bị ăn gạch vô đầu :)). Đến đoạn này ta đi được 1/2 chặng đường rồi đấy, nhưng để tiếp tục khai thác an toàn mà không bị vỡ đầu, thì ta phải về nhà làm tiếp, mà về nhà làm tiếp thì làm sao connect lại vào Router khi mà mạng nhà ta với mạng tiệm net hoàn toàn khác nhau. Tư duy tiếp, khi nãy ta log in vào Router bằng IP, vậy ta có thể Log in bằng tên miền được không.
Hoàn toàn có thể, các dòng Router SOHO hiện nay cho phép ta đi bằng tên miền, đây cũng là 1 cách để các admin remote từ xa vào router khi không ở trong mạng nội bộ. Để có thể đi bằng tên miền, ta vào mục Management -> DDNS. Tại đây các bạn chọn No-IP, sau đó gõ tên miền đã đăng ký trên No-ip, rồi gõ username, password của trang No-ip. Sau đó save và reset lại Router.
Giờ ta có thể đi bằng tên miền để log in vào Router.
Tiếp theo ta sẽ xem tiếp địa chỉ ip 192.168.1.2, như lúc nãy đã nói thì các tiệm net chia ra 2 range ip, 1 range cho các máy Bootrom, 1 range cho các máy trạm. Ta sẽ xem IP 192.168.1.2 chứa những thông tin gì
Ở đây ta thấy có nhiều Port đang được Open, chú ý trong đó có Port 3389 là Port Remote Desktop đang mở, nghĩa là Server Bootrom đang bật dịch vụ Remote Desktop, ta thử remote lên Server Boortom thử xem được hay không.
Nó yêu cầu User – Pass Remote, kinh nghiệm sau 1 thời gian dài đi thi công các tiệm nét thì các chủ quán net thường đặt username là tên quán net của mình còn Pass thường là những Pass đơn giản như tên chủ quán, 123@abc v.v… Tuy nhiên cũng có trường hợp ngoại lệ. Ở đây ta thử 1 vài pass xem
Ok đã thành công
Tạm để đó chơi game tiếp đê, về nhà khai thác tiếp, vì đã nắm được con Router và sơ đồ mạng tiệm net trong tay, ta có thể tiếp tục khai thác tiếp. Trong bài sau shellsec sẽ hướng dẫn các bạn dựng 1 DNS Server, trỏ DNS của Gateway về DNS Server của các bạn và Capture mọi Package đi qua DNS Server của bạn => Hốt kha khá dữ liệu đấy :))
Không có nhận xét nào:
Đăng nhận xét