ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"

دستخط کرنے میں تاخیر کسی بھی بڑی کمپنی کے لیے عام ہے۔ ٹام ہنٹر اور ون چین پالتو جانوروں کی دکان کے درمیان مکمل پینٹسٹنگ کا معاہدہ کوئی رعایت نہیں تھا۔ ہمیں ویب سائٹ، اندرونی نیٹ ورک، اور یہاں تک کہ کام کرنے والے وائی فائی کو بھی چیک کرنا پڑا۔

یہ کوئی تعجب کی بات نہیں ہے کہ تمام رسمی کارروائیوں کے طے ہونے سے پہلے ہی میرے ہاتھ خارش ہو رہے تھے۔ ٹھیک ہے، صرف اس صورت میں سائٹ کو اسکین کریں، اس بات کا امکان نہیں ہے کہ "The Hound of the Baskervilles" جیسا معروف اسٹور یہاں غلطیاں کرے گا۔ کچھ دن بعد، ٹام کو بالآخر دستخط شدہ اصل معاہدہ پہنچا دیا گیا - اس وقت، کافی کے تیسرے مگ پر، اندرونی CMS سے ٹام نے دلچسپی کے ساتھ گوداموں کی حالت کا اندازہ لگایا...

ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"ماخذ: احسان تبلو

لیکن CMS میں زیادہ انتظام کرنا ممکن نہیں تھا - سائٹ کے منتظمین نے Tom Hunter's IP پر پابندی لگا دی۔ اگرچہ اسٹور کارڈ پر بونس حاصل کرنے اور اپنی پیاری بلی کو کئی مہینوں تک سستے پر کھانا کھلانے کے لیے وقت مل سکتا ہے... "اس بار نہیں، ڈارتھ سیڈیوس،" ٹام نے مسکراتے ہوئے سوچا۔ ویب سائٹ کے علاقے سے گاہک کے مقامی نیٹ ورک تک جانا کم دلچسپ نہیں ہوگا، لیکن بظاہر یہ سیگمنٹس کلائنٹ کے لیے منسلک نہیں ہیں۔ پھر بھی، یہ بہت بڑی کمپنیوں میں اکثر ہوتا ہے۔

تمام رسمی کارروائیوں کے بعد، ٹام ہنٹر نے خود کو فراہم کردہ VPN اکاؤنٹ سے مسلح کیا اور گاہک کے مقامی نیٹ ورک پر چلا گیا۔ اکاؤنٹ ایکٹو ڈائریکٹری ڈومین کے اندر تھا، اس لیے بغیر کسی خاص چال کے AD کو پھینکنا ممکن تھا - صارفین اور کام کرنے والی مشینوں کے بارے میں عوامی طور پر دستیاب تمام معلومات کو ختم کرنا۔

ٹام نے ایڈ فائنڈ یوٹیلیٹی شروع کی اور ڈومین کنٹرولر کو LDAP کی درخواستیں بھیجنا شروع کر دیں۔ آبجیکٹ زمرہ کلاس پر فلٹر کے ساتھ، فرد کو بطور وصف بیان کرنا۔ جواب مندرجہ ذیل ڈھانچے کے ساتھ واپس آیا:

dn:CN=Гость,CN=Users,DC=domain,DC=local
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Гость
>description: Встроенная учетная запись для доступа гостей к компьютеру или домену
>distinguishedName: CN=Гость,CN=Users,DC=domain,DC=local
>instanceType: 4
>whenCreated: 20120228104456.0Z
>whenChanged: 20120228104456.0Z

اس کے علاوہ بھی بہت سی مفید معلومات موجود تھیں لیکن سب سے دلچسپ >description:>description فیلڈ میں تھی۔ یہ ایک اکاؤنٹ پر ایک تبصرہ ہے - بنیادی طور پر معمولی نوٹ رکھنے کے لیے ایک آسان جگہ۔ لیکن کلائنٹ کے منتظمین نے فیصلہ کیا کہ پاس ورڈ بھی وہاں خاموشی سے بیٹھ سکتے ہیں۔ آخر ان تمام غیر معمولی سرکاری ریکارڈوں میں کون دلچسپی لے سکتا ہے؟ تو ٹام کو موصول ہونے والے تبصرے یہ تھے:

Создал Администратор, 2018.11.16 7po!*Vqn

آپ کو یہ سمجھنے کے لیے راکٹ سائنسدان بننے کی ضرورت نہیں ہے کہ آخر میں امتزاج کیوں مفید ہے۔ بس جو باقی رہ گیا وہ >تفصیل فیلڈ کا استعمال کرتے ہوئے سی ڈی سے بڑی رسپانس فائل کو پارس کرنا تھا: اور یہاں وہ تھے - 20 لاگ ان پاس ورڈ جوڑے۔ مزید یہ کہ، تقریباً نصف کو RDP تک رسائی کے حقوق حاصل ہیں۔ برا برج ہیڈ نہیں، حملہ آور قوتوں کو تقسیم کرنے کا وقت ہے۔

نیٹ ورک

باسکرویل گیندوں کے قابل رسائی ہاؤنڈ اس کے تمام افراتفری اور غیر متوقع طور پر ایک بڑے شہر کی یاد دلا رہے تھے۔ صارف اور RDP پروفائلز کے ساتھ، ٹام ہنٹر اس شہر کا ایک ٹوٹا پھوٹا لڑکا تھا، لیکن یہاں تک کہ وہ سیکیورٹی پالیسی کی چمکدار کھڑکیوں سے بہت سی چیزیں دیکھنے میں کامیاب رہا۔

فائل سرورز کے حصے، اکاؤنٹنگ اکاؤنٹس، اور یہاں تک کہ ان سے منسلک اسکرپٹس کو بھی پبلک کر دیا گیا تھا۔ ان میں سے ایک اسکرپٹ کی ترتیبات میں، ٹام کو ایک صارف کا MS SQL ہیش ملا۔ تھوڑا سا بروٹ فورس جادو - اور صارف کا ہیش ایک سادہ ٹیکسٹ پاس ورڈ میں بدل گیا۔ جان دی ریپر اور ہیش کیٹ کا شکریہ۔

ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"

یہ چابی کچھ سینے میں فٹ ہونی چاہیے۔ سینہ مل گیا، اور مزید یہ کہ اس کے ساتھ مزید دس "سینے" وابستہ تھے۔ اور چھ کے اندر... سپر یوزر کے حقوق، این ٹی اتھارٹی سسٹم! ان میں سے دو پر ہم xp_cmdshell ذخیرہ شدہ طریقہ کار کو چلانے اور ونڈوز کو cmd کمانڈ بھیجنے کے قابل تھے۔ آپ مزید کیا چاہتے ہیں؟

ڈومین کنٹرولرز

ٹام ہنٹر نے ڈومین کنٹرولرز کے لیے دوسرا دھچکا تیار کیا۔ جغرافیائی طور پر دور دراز سرورز کی تعداد کے مطابق ان میں سے تین "باسکر ویلز کے کتے" نیٹ ورک میں تھے۔ ہر ڈومین کنٹرولر کے پاس ایک پبلک فولڈر ہوتا ہے، جیسے کسی اسٹور میں کھلا ڈسپلے کیس، جس کے قریب وہی غریب لڑکا ٹام ہینگ آؤٹ کرتا ہے۔

اور اس بار لڑکا دوبارہ خوش قسمت تھا - وہ اسکرپٹ کو ڈسپلے کیس سے ہٹانا بھول گئے، جہاں لوکل سرور ایڈمن پاس ورڈ ہارڈ کوڈ تھا۔ تو ڈومین کنٹرولر کا راستہ کھلا تھا۔ اندر آؤ، ٹام!

یہاں سے جادو ٹوپی کھینچی گئی۔ mimikatzجس نے کئی ڈومین منتظمین سے فائدہ اٹھایا۔ ٹام ہنٹر نے مقامی نیٹ ورک کی تمام مشینوں تک رسائی حاصل کر لی، اور شیطانی قہقہے نے بلی کو اگلی کرسی سے ڈرا دیا۔ یہ راستہ توقع سے کم تھا۔

ابدی بلیو

WannaCry اور Petya کی یاد ابھی تک پینٹسٹرز کے ذہنوں میں زندہ ہے، لیکن ایسا لگتا ہے کہ کچھ منتظمین شام کی دوسری خبروں کے بہاؤ میں ransomware کے بارے میں بھول گئے ہیں۔ ٹام نے SMB پروٹوکول - CVE-2017-0144 یا EternalBlue میں کمزوری کے ساتھ تین نوڈس دریافت کیے۔ یہ وہی کمزوری ہے جو WannaCry اور Petya ransomware کو تقسیم کرنے کے لیے استعمال کی گئی تھی، یہ ایک ایسی کمزوری ہے جو میزبان پر صوابدیدی کوڈ کو لاگو کرنے کی اجازت دیتی ہے۔ کمزور نوڈس میں سے ایک پر ایک ڈومین ایڈمن سیشن تھا - "استحصال کریں اور اسے حاصل کریں۔" کیا کر سکتے ہیں وقت نے سب کو نہیں سکھایا۔

ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"

"بیسٹرویل کا کتا"

معلومات کی حفاظت کی کلاسیکی یہ بات دہرانا پسند کرتی ہے کہ کسی بھی نظام کا سب سے کمزور نقطہ شخص ہے۔ نوٹ کریں کہ اوپر کی سرخی اسٹور کے نام سے مماثل نہیں ہے؟ شاید ہر کوئی اتنا دھیان نہیں رکھتا۔

فشنگ بلاک بسٹرز کی بہترین روایات میں، ٹام ہنٹر نے ایک ایسا ڈومین رجسٹر کیا جو "Hounds of the Baskervilles" ڈومین سے ایک حرف سے مختلف ہے۔ اس ڈومین پر میلنگ ایڈریس اسٹور کی انفارمیشن سیکیورٹی سروس کے پتے کی نقل کرتا ہے۔ 4:16 سے 00:17 تک 00 دنوں کے دوران، درج ذیل خط یکساں طور پر جعلی پتے سے 360 پتوں پر بھیجے گئے:

ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"

شاید، صرف ان کی اپنی سستی نے ملازمین کو پاس ورڈز کے بڑے پیمانے پر لیک ہونے سے بچایا۔ 360 خطوط میں سے، صرف 61 کھولے گئے تھے - سیکورٹی سروس زیادہ مقبول نہیں ہے. لیکن پھر یہ آسان تھا۔

ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"
فشنگ صفحہ

46 لوگوں نے لنک پر کلک کیا اور تقریباً آدھے یعنی 21 ملازمین نے ایڈریس بار کی طرف نہیں دیکھا اور سکون سے اپنے لاگ ان اور پاس ورڈ درج کر لیے۔ اچھا کیچ، ٹام۔

ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"

وائی ​​فائی نیٹ ورک

اب بلی کی مدد پر بھروسہ کرنے کی ضرورت نہیں تھی۔ ٹام ہنٹر نے اپنی پرانی سیڈان میں لوہے کے کئی ٹکڑے پھینکے اور ہاؤنڈ آف دی باسکر ویلز کے دفتر چلا گیا۔ اس کے دورے پر اتفاق نہیں ہوا: ٹام گاہک کے وائی فائی کی جانچ کرنے جا رہا تھا۔ کاروباری مرکز کی پارکنگ میں کئی خالی جگہیں تھیں جو آسانی سے ہدف کے نیٹ ورک کے دائرے میں شامل تھیں۔ بظاہر، انہوں نے اس کی حد کے بارے میں زیادہ نہیں سوچا - گویا منتظمین کمزور وائی فائی کے بارے میں کسی شکایت کے جواب میں تصادفی طور پر اضافی پوائنٹس لے رہے ہیں۔

WPA/WPA2 PSK سیکیورٹی کیسے کام کرتی ہے؟ رسائی پوائنٹ اور کلائنٹس کے درمیان خفیہ کاری ایک پری سیشن کلید - پیئر وائز عارضی کلید (PTK) کے ذریعے فراہم کی جاتی ہے۔ PTK Pre-Shared Key اور پانچ دیگر پیرامیٹرز کا استعمال کرتا ہے - SSID، Authenticator Nounce (ANounce)، Supplicant Nounce (SNounce)، ایکسیس پوائنٹ اور کلائنٹ MAC ایڈریس۔ ٹام نے پانچوں پیرامیٹرز کو روکا، اور اب صرف پری شیئرڈ کلید غائب تھی۔

ٹام ہنٹر کی ڈائری: "دی ہاؤنڈ آف دی باسکر ویلز"

Hashcat یوٹیلیٹی نے اس گمشدہ لنک کو تقریباً 50 منٹ میں ڈاؤن لوڈ کر لیا - اور ہمارا ہیرو مہمانوں کے نیٹ ورک میں پہنچ گیا۔ اس سے آپ پہلے ہی کام کرنے والے کو دیکھ سکتے ہیں - عجیب بات ہے، یہاں ٹام نے تقریباً نو منٹ میں پاس ورڈ کا انتظام کر لیا۔ اور یہ سب کچھ بغیر کسی وی پی این کے پارکنگ لاٹ چھوڑے بغیر۔ ورکنگ نیٹ ورک نے ہمارے ہیرو کے لیے خوفناک سرگرمیوں کی گنجائش کھول دی، لیکن اس نے کبھی بھی اسٹور کارڈ میں بونس شامل نہیں کیا۔

ٹام نے توقف کیا، اپنی گھڑی کی طرف دیکھا، میز پر چند بینک نوٹ پھینکے اور الوداع کہہ کر کیفے سے نکل گیا۔ ہو سکتا ہے کہ یہ ایک بار پھر پینٹسٹ ہو، یا ہو سکتا ہے کہ اندر آ گیا ہو۔ ٹیلیگرام چینل میں نے سوچا کہ لکھوں...


ماخذ: www.habr.com

نیا تبصرہ شامل کریں