Hjem Securitywatch Hacking krakker bare et puslespil ad gangen

Hacking krakker bare et puslespil ad gangen

Video: AMONG US, but HACKER Impostor (Oktober 2024)

Video: AMONG US, but HACKER Impostor (Oktober 2024)
Anonim

Få en masse hackere og andre sikkerhedsindstillede folk på samme sted, og en smule godmodig konkurrence og hacking er uundgåelig.

Sidste uges Kaspersky Lab Security Analyst Summit var fyldt med spændende sessioner og deltog af nogle af de bedste sind inden for informationssikkerhed, men det var ikke alt. Deltagere kunne også konkurrere i "Krypto-udfordringen", hvor de bruger deres hackingfærdigheder til at løse en række gåder. Jeg var blandt de håndfulde, der afsluttede udfordringen, og lærte undervejs lidt mere om kryptografi, tilsløring og omvendt engineering.

Mest af alt lærte jeg, at hacking er som at løse gåder; du tænker fortsat, "Lad mig bare prøve denne ene ting, " og føler mig virkelig ophidset, når du får den.

Kryptografi har nøglen

I hjertet handler kryptografi om at tage en besked og skrive den på en sådan måde, at den ligner gibberisk for den, der ikke kender hemmeligheden. Det er lidt som svine-latin. Hvis du ikke kender sprogets regler, har du ingen idé om, hvad "ellohay" betyder. Nogle cifre er meget enkle - såsom at udskifte brevet med det næste bogstav, så a bliver b, b bliver c, og så videre, indtil "hej" bliver "ifmmp." Andre er langt mere matematisk komplekse og bruges til at beskytte vores kreditkortnumre og adgangskode-legitimationsoplysninger.

Hver mødedeltager modtog ved registrering et brev om krypto-udfordringen. I slutningen var en streng med breve, der ikke gav mening, men havde et velkendt format. Begyndende med "vhhd: //" og efterfulgt af grupper af breve adskilt af en periode (.), Var det helt klart URL'en til et websted. Når jeg indså, at de første par bogstaver var "http: //" vidste jeg, at dette var ROT13, en populær (og utroligt svag) ciffer, der bytter hvert bogstav med et, der kommer 13 steder senere i alfabetet. Det var ikke nødvendigt at udarbejde URL manuelt, da der er tonsvis af ROT13-dekodere på Internettet.

Tilsløret Javascript, Oh My

Den resulterende side med et billede og en velkomstbesked var kedelig. Sidens kilde var alt andet end. Det var streger og linjer med mere gibberish, lukket i <script type = "text \ javascript"> tags. Ah, tilsløret Javascript.

Tilsløring er en ofte anvendt teknik, hvor ondsindede kodere skriver angrebskode på en sådan måde, at et menneske ikke let kunne læse koden. Det er forskelligt fra kryptografi, idet det ikke er afhængigt af en hemmelighed, men snarere på indviklede programmeringsmetoder til at generere vanskelig at læse kode. Den resulterende kode er ulæselig for det menneskelige øje, men maskinen har ingen problemer med at forstå og udføre den.

Som det var tilfældet med ROT13, var der ingen grund til at forsøge at analysere det tilsløret Javascript manuelt. I stedet brugte jeg DOM-inspektøren, der er indbygget i Chrome webbrowser og trådte gennem hvert sideelement. Jeg kunne se koden til visning af billedet og velkomstmeddelelsen skjult inde i gibberish samt en kommenteret kodelinie indeholdende den næste ledetråd.

Tilsløring er heller ikke begrænset til bare Javascript. Jeg var nødt til at redigere et Perl-script for at finde ud af, hvad den grimme bit af kode forsøgte at sige.

Omvendt engineering som en chef

På et tidspunkt downloadede jeg en eksekverbar fil (scannet med Kaspersky Antivirus - det skader ikke at være forsigtig!), Som fik mig til at indtaste et brugernavn og en adgangskode. Det var tid til at omvendt ingeniør, den eksekverbare.

At arbejde med en Linux-laptop hjalp på dette tidspunkt, fordi jeg kunne bruge strenge , et Linux-værktøj på kommandolinjen, der udskriver indholdet af ikke-tekstfiler, og gdb , en debugger, der giver dig mulighed for at se, hvad der sker inde i en fil, når den udføres. strenge var også praktisk senere i udfordringen, da jeg downloadede.d64-filer. Jeg kunne have downloadet en Commodore 64-emulator - som udfordringens arrangør havde til hensigt - for at køre filen, men jeg løb bare strenge for at finde ud af, hvor jeg skulle gå videre.

Jeg har hørt om indlejring af hemmelige beskeder inde i et billede, men da jeg stod overfor et sådant billede, blev jeg oprindeligt stumpet. Derefter huskede jeg, at billeder har lag, og angribere kan integrere information i forskellige lag uden at forstyrre det synlige lag. Jeg kunne have set på hvert lag i GIMP, et open source-værktøj, der ligner Adobe Photoshop, der kører på Linux. I stedet kørte jeg billedet gennem strenge , der udtrækkede al den tekst, der var skjult i billedet. Det er en alsidig og praktisk kommando.

Bemærk om adgangskoder

Et par af trinene i udfordringen fik mig til at få et gyldigt kodeord. Mens "password" aldrig kom op, var der mindst én lejlighed, hvor jeg lige tilfældigt indtastede ord, der havde en vis relevans for konferencen og spillet, indtil jeg snuble over den rigtige. I et trin blev jeg snublet op med store bogstaver / store bogstaver, så jeg bare genererede en liste over alle mulige kombinationer og arbejdede mig igennem.

En angriber, bevæbnet med nogle oplysninger om offeret, kan let prøve at gætte den rigtige adgangskode, eller bare løbe gennem en liste over mulige ord. Jeg blev ved med at mumle, "Jeg vil overliste dig, " og da jeg regnede ud af det, tænkte jeg, "HA!

Bare puslespil

Med undtagelse af strenge og gdb var hvert enkelt element af udfordringen afhængig af noget ret ligetil, eller noget jeg kunne lære med en Google-søgning. Selvom ikke alle hacking er så enkle, er det vigtigt at forstå, at færdighederne bygger oven på hinanden. For at komme i gang behøver du bare en lille smule nysgerrighed og en vilje til at holde ud.

Du hører om folk, der prøver på at bryde ind i systemer eller lancere kampagner online for sjov eller bare for at bevise, at de kan. Hvad der holder hackere hacking er det undvigende adrenalinrus, der kommer fra at løse et udfordrende puslespil.

Hacking krakker bare et puslespil ad gangen