Naciśnij ESC aby zamknąć

Przeskanowałem porty i co dalej?

Często ludzie, którzy coś przeczytali o hackingu chcą szybko poczuć adrenalinę i shackować jakiś serwer albo komp kolegi. Przeczytawszy o nmapie ściągają go, odpalają i oglądają listę otwartych portów. Nie wiedzą jednak za bardzo co zrobić dalej, bo porty przeskanowali a roota jakoś nie ma 🙂 A po co w ogóle skanować porty?

Skanowanie portów ma na celu sprawdzenie jakie suługi są aktywne na atakowanej maszynie. Dzięki temu wiadomo konkretniej co atakować. Można teraz sprawdzić wersje demonów i poszukać informacji o wykrytych w nich dziurach i słabościach. W zależności od tego jakie usługi zostały wykryte można przeprowadzić setki różnych ataków. Nie można podać jednego uniwersalnego sposobu włamania. Dlatego też do przeprowadzenia ataku potrzebna jest duża wiedza. Oczywiście czasem znajdzie się słabo zabezpieczony serwer, którego skompromitowanie zajmie mało czasu. Można też poszukać w Internecie gotowego exploitu, jednak to jest dobre dla script-kiddie a nie dla kogoś, kto ma ambicje zostania hackerem i chce się sprawdzić a nie tylko odpalić gotowca. Atak dobiera się w zależności od tego, jakie oprogramowanie na zdalnej maszynie wykryjemy i oczywiście jakie mamy umiejętności. W przypadku RPC na Windows bardzo często była wykrywana podatność na przepełnienie bufora więc można iść w tym kierunku.

W przypadku serwerów WWW podatność na BO też się zdarza jednak o wiele lepsze efekty w obecnie daje wykorzystanie dziur w skryptach PHP, które często służą do konstruowania zapytań SQL do baz danych. Nad bezpieczeństwem serwerów WWW (w sensie demonów/usług, np. Apache, IIS) pracują duże grupy ludzi i błędy w nich są wykrywane coraz rzadziej. Skrypty PHP pisanie przez webmasterów, którzy rzadko mają pojęcie o pisaniu bezpiecznego kodu, prawie nikt nie kontroluje. Poza tym każdy chce na stronie mieć coś interkatywnego, coś klikalnego gadającego z bazą danych. Dzięki SQL injection udało się włamać na takie serwisy jak gry-online.pl czy platforma.org. Chciałbym jednak jeszcze raz podkreślić: potrzebna jest wiedza. Mimo, że wiele serwerów jest podatnych na to przykładowe SQL injection to aby je przeprowadzić trzeba tego SQLa i PHP znać. Można co prawda sobie pomagać skryptami, ale aby je napisać trzeba mieć jakieś pojęcie o programowaniu. Tak więc wszystkich proszących o pomoc we włamaniu bardzo proszę: nauczcie sie podstawowych rzeczy, takich jak programowanie, systemy operacyjne czy protokoły sieciowe a potem dopiero pytajcie.

Chciałbym przy okazji zaznaczyć, że nie jestem żadnym hackerem jak nie wiedzieć czemu wiele osób sądzi. Po prostu znam trochę podstaw i mam pewne pojęcie na temat realiów i dlatego na mojej stronie czasem dzielę się swoimi spostrzeżeniami. Wielu osobom wydaje się, że wystarczy znaleść odpowiedni program, kliknąć kilka razy i już serwer jest shackowany. Oczywiście może się zdarzyć, że to wystarczy jednak zazwyczaj bez pewnej wiedzy się nie obędzie.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.