https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1

觀點

駭客入侵第四階段–系統入侵

2009 / 07 / 29
馮智偉
駭客入侵第四階段–系統入侵
繼上期的第三階段,本期繼續帶來駭客入侵的第四階段─System Hacking。

  大衛在大學教務處擔任行政助理的工作,由於職務的需要,大衛擁有的管理權限可以隨時看到校園內每一位學生與教職人員的資料。如今學期即將結束,又到了教授們打成績的時刻,學生自然是幾家歡喜幾家愁。

  這天,大衛的朋友布魯斯來找他,布魯斯告訴他系上有一位討人厭的教授當了班上一半的學生,因此讓有些人面臨被二一的危機,包括布魯斯自己。他希望大衛能夠利用自己的職務之便,去更改那位教授所打的成績,以免他們面臨退學的窘境,布魯斯並且表示他願意給大衛一些酬金,以報答他的恩惠。

?大衛將如何繼續進行他的動作?

?大衛是否能夠順利侵入教授的帳戶?

? 在大衛開始侵入教授的帳戶之前,需要什麼樣的技術與知識?

? 如果大衛成功的侵入教授的帳戶,教授會發現嗎?教授又應有什麼樣的回應呢?

  上期我們介紹過列舉分析技術,已經知道要如何取得目標主機系統中存在的所有帳戶名稱與分享資料等;但只有帳戶名稱是不夠的,我們需要與該帳戶相對應的正確密碼才可以真正取得存取的權限,這就是大衛現在要做的事。要做到這點,首先我們必須了解如何進行密碼破解的相關技術,包括了密碼型態的猜測、破解密碼的方法、密碼破解工具與對策、使用者權限的提升、電腦鍵盤按鍵記錄及隱藏檔案、Steganography、還有如何掩蓋入侵時所留下的蛛絲馬跡等。

  密碼型態有許多種,一般使用者為了方便自己記憶,會選擇較為簡單的組合方式,像是有的密碼只包含了英文字母;有的密碼只包含了阿拉伯數字;有的密碼純粹是特殊字元的組合;但比較謹慎的使用者會同時參雜字母和數字、字母和特殊字元或是特殊字元和數字,以降低被破解密碼的風險;更好的方式是密碼裡同時包含了字母、特殊字元和數字,不過,這通常也是最容易遺忘的密碼。

  至於密碼破解,分為人工密碼破解和自動化密碼破解。人工密碼破解需要先找到一個合法的使用者,然後建立一系列可能的密碼組合清單,一般而言,密碼的排列會根據可能性的高低排列、鍵入、試測,如果系統允許進入,就表示密碼破解成功,相反的話則是繼續測試下一組可能的密碼。所謂的自動化密碼破解,同樣需找尋一個合法的使用者,然後找出系統所使用的加密演算法,經由該加密演算法建立一組可能的密碼,加密每個字,看看是否有一個適合使用者帳號的密碼,失敗了就重複之前的步驟到成功為止;當然,密碼破解的攻擊方式也有許多。

常見密碼破解手法

字典攻擊法

  字典攻擊法簡單來說,就是利用特定的程式將所有字典上的單字逐一嘗試,找出該單字作為密碼的可能性。一般使用者設定密碼的習慣若為英文字母的組合,攻擊者只要知道該系統加密的方式,如4~8個字元組合等,加上可靠的工具,只需要一段時間的等待,便可以輕易的取得密碼,入侵目標系統並獲得機密的資資訊。所以我們並不鼓勵使用者設定此類密碼。

暴力攻擊法

  暴力攻擊法是最廣泛的攻擊形式,倘若使用者的密碼組合為隨機的、非常態的,無意義的,如trjfiwe之類的方式,暴力攻擊法便是破解密碼的最佳方式。因為暴力攻擊法是將所有的字元組合可能一一比對,直到找出正確的對應;暴力攻擊法破解的時間將取決於密碼的複雜程度。

混合式攻擊法

  為了因應各樣的攻擊法,使用者往往被要求密碼中需要混合數字、英文字母,甚至是符號,以提高密碼被破解的困難性。但駭客遇到這類的密碼組合也有恃無恐,因為還有混合的攻擊法。混合攻擊法會將數字或符號加進來一起比對,以成功地破解密碼。可以說是前面兩種攻擊法的集合。

Social Engineering

  Social Engineering(社交工程),顧名思義,指的是「藉由操縱被授權的使用者,主動出示他們的密碼與存取資訊,來獲得未授權存取網路的行為」。駭客利用一般人對於旁人的信任或是同情心來達成目的,如透過電話偽稱自己是公司的主管,有急事需要取得一些權限等。由於社交工程多半需要的是良好的溝通技巧而非高超的電腦技術,因此為大多數的駭客所廣泛利用。

Shoulder Surfing

  試想你正在公司的辦公桌前存取一份機密的文件,剛好有公司的清潔人員在你後方打掃,只要一抬頭便可以看見你電腦螢幕所呈現的資訊。多麼熟悉的畫面!這就是所謂的「Shoulder Surfing(偷窺)」。任何人都可以從使用者的背後窺視他的電腦螢幕,卻極容易被人忽略如此的危險性,而且駭客無需多費心,他只要探個頭便可。

Dumpster Diving

  電影「防火牆」中曾出現過這樣的情節,假設你要去觀察一個人的生活,那麼去翻翻他的垃圾桶吧!你可以知道對方的生活習慣、喜歡吃的食物、與哪些銀行有往來,諸如此類的細節,出乎人意料之外。Dumpster Diving(垃圾及廢棄物搜尋)就是這樣的行為。一般使用者總以為把檔案刪除便沒事了,卻忘了還有一個「垃圾桶」在桌面上發亮,駭客只需動動手指頭,翻翻被使用者刪除的文件,許多機密的資訊便傾瀉而出,不得不防。過去,要入侵他人的帳號需要具備許多專業的IT知識與技術,但藉由網際網路的發達所賜,即使不具備太高深專業知識的普通使用者,也能夠透過搜尋網路的方式找到一些密碼破解的輔助工具,使之能達到入侵的目的。我們不妨看看是哪些工具在助紂為虐。

入侵工具介紹

1. Legion:Legion可在NetBIOS sessions 上執行自動化密碼猜測。如圖1所示,Legion會掃描多個Class C IP地址範圍,以尋找 Windows 分享(shares);它使用的是字典攻擊法來破解密碼。

2. 密碼竊聽:其實要憑空去猜測密碼本來就不是一件簡單的事情,與其花費心思去猜想,為什麼不乾脆監聽線上使用者登錄到伺服器的相關訊息,還可以將收集到的資訊用來獲得存取權限?而這類的工具就是用來幫助入侵者從事相關的資訊蒐集,我們可以從圖2中看到監聽的4個步驟:侵入、安裝、等待與讀取。

駭客工具︰LOphtcrack

1. LC5工具:LC5是一個密碼稽核和破解的軟體,由@stake software所提供,可以進行SMB封包監聽、監聽區域網路的網段並且監聽個別的登錄連線。

2. PWdump2 and Pwdump3工具:Pwdump2 解密一個密碼或密碼檔案,它使用演算法和暴力攻擊;pwdump3是一個 Windows NT/2000 遠端密碼雜湊(hash)工具,使用這個工具的先決條件是必須要有系統上的管理者權限。

3. KerbCrack工具:KerbCrack是由kerbsniffer and kerbcracker 兩個程式組成。sniffer竊聽和抓取網路上Windows 2000/XP Kerberos logins。cracker 能被使用來發現密碼藉由竊聽來的檔案,使用暴力攻擊或字典攻擊。

  當然,有了密碼破解的技術,就少不了如何因應之道。避免密碼破解對策有以下幾點:1.強迫使用者必須設定至少8~12字元的密碼,盡量採取字母,數字及特殊字元的混合型密碼;2.管理者可以設定定期更換密碼的政策(如30天就必須更換一次),避免密碼不慎外流時,有效降低機密資訊外洩之風險;3.實體上的隔離保護重要伺服器。管理者需設下規則,避免過多閒雜人等進出機房;4.使用SYSKEY 工具來儲存雜湊(hashes)在磁碟上;5.定期監控在伺服器上的記錄,以檢查攻擊者是否藉由使用者帳號使用暴力攻擊。

  以Windows系統中的 LAN Manager Hash(雜湊)為例。我們假設密碼是:「123456qwerty」,當密碼被用 LM 演算法加密時,它先將密碼全部轉換成大寫:「123456QWERTY」,然後這個密碼會被加入一個null (blank)字元,將密碼的總長度固定為14個字元: 「123456QWERTY_」。但是,在將這個密碼加密之前,14 個字元會先分成前後兩個部分:「1 2 3 4 5 6 Q」和「WE R T Y _」,每一個部份的字串被單獨的加密,然後再將結果串聯起來。因此,原本的「123456Q」就等於是「6BF11E04AFAB197F」;而原本的「WERTY_」就成為「F1E9FFDCC75575B15」。最後的雜湊(hash)是6BF11E04AFAB197FF1E9FFDCC75575B15。

至於密碼加密的工具有哪些呢?可以利用下列的工具:

. Syskey 工具:這是藉由Syskey工具產生隨機的加密密碼,管理者可利用加密防止密碼被侵入破解。系統在啟動時必須要有Syskey存在。

最後讓我們就這個主題來做個回顧:

?常見的密碼攻擊的方式有:字典攻擊法、暴力攻擊法、混合式攻擊法、Social Engineering、Shoulder Surfing與Dumpster Diving。

?工具Legion可在NetBIOS sessions 上執行自動化密碼猜測。

?工具密碼竊聽的四個步驟包括侵入、安裝、等待與讀取。

?工具LC5可以進行SMB封包監聽、監聽區域網路的網段並且監聽個別的登錄連線。

?工具Syskey可用來產生隨機的加密密碼,管理者可以利用加密來防止密碼被侵入破解。

防止密碼破解對策

1. 強迫使用者必須設定至少8-12字元的密碼。

2. 管理者可以設定定期更換密碼的政策。

3. 實體上的隔離保護重要伺服器。

4. 使用SYSKEY 工具來儲存雜湊。

5. 定期監控在伺服器上的記錄。