X. Gaining Unauthorized Access (Truy cập bất hợp pháp)
X.2. Gaining Unauthorized Rights (Đạt được quyền không ưu tiên)
tiên)
Đây được coi là một trong những bước quan trọng khi Hacker đột nhập vào các hệ thống. Giả sử bạn chiếm được quyền và đăng nhập vào hệ thống Win NT . Nhưng user bạn lấy được không có quyền tương đương như nhóm Administrators mà thuộc nhóm có quyền thấp hơn . Như vậy ta không có quyền làm nhiều thao tác như Admin . Vậy phải làm gì ?
Nếu đột nhập tìm ra một tài khoản không phải là admin , chúng ta chỉ có thể gắng định danh thêm thông tin để giành được quyền ưu tiên cao hơn . Bằng cách lục sùng càng nhiều thông tin hệ thống càng tốt , chúng ta có khả định danh khả năng truy cập các thư mục quan trọng như : %systemroot%/system32 và %systemroot%. Chúng ta còn phải tính đến khả năng truy cập Registry . Việc này thường gọi là tiến trình thu hút thông tin .
Tuy nhiên những việc làm này có thể thay thế bằng 3 công cụ sau :
X.2.1. GetAdmin :
Đây là một chương trình nhỏ (do Konstantin Sobolev) viết để bổ sung một người dùng vào nhóm Adminstrators cục bộ . Nó thường dùng lỗi NT cấp thấp để ấn định toàn cục cho phép truy cập mọi tiến trình đang chạy, sau đó dùng một kỹ thuật tên "tiêm DLL" (DLL injection) để chèn một đoạn mã ác ý vào một tiến trình có quyền ưu tiên bỗ sung các người dùng vào nhóm Adminstrators ( tiến trình mà nó đánh cướp có tên là winlogon, chạy dưới tài khoản system )
Hạn chế của Getadmin là nó phải chạy cục bộ trên hệ đích. Do hầu hết người dùng không thể đăng nhập cục bộ vào một hệ phục vụ NT theo ngầm định, nên nó chỉ thực sự hữu ích để lừa đảo các thành viên của nhóm Operators lập sẵn ( Account , Backup , Server ... ) và tài khoản Internet ngầm định.
Getadmin chạy theo cú pháp : Getadmin User_Name . Với User_Name là tên người dùng cần bỗ sung vào nhóm Adminstrators.
Người dùng được bổ sung vào nhóm Administrators trong phiên làm việc phải đăng xuất trước mới có hiệu lực (để kiểm tra tư cách thành viên trong nhóm này, bạn cố gắng chạy Windisk ; chỉ có Admin mới chạy được nó ). Vì thế, lỗ thủng Getadmin nhanh chóng được Microsoft vá đắp bằng một post-SP 3 hotfix. Vì vậy phải chạy Crash4 trước khi dùng GetAdmin (Nhưng có thể bây giờ Microsoft cũng fix rồi)
X.2.2. SECHOLE
Cái này khá giống Getadmin nó có tác dụng bổ sung người dùng vào nhóm Domain Admin .Tuy nhiên nó làm việc với cơ chế khác hoàn toàn với getadmin . Được công bố bởi Prasad Dabak , Sandeep Phadke và Milind Borate , SECHOLE sửa đổi các chỉ lệnh trong bộ nhớ của lệnh gọi Open Process API để có thể tấn công thành công một tiến trình có ưu tiên , bất chấp nó có quyền làm thế hay không . Sau khi tiến công được một tiến trình ưu tiên, nó tác động tương tự như getadmin , có nghĩa là chạy mã trong tiến trình đó để bổ sung người dùng hiện tại vào nhóm Administrators cụ thể . Giống như getadmin , sechole cũng phải chạy cục bộ trên hệ đích . Tuy nhiên, nếu hệ đích đang chạy Internet Information Server ( IIS ) của Microsoft và thỏa một số điều kiện nhất định , SECHOLE có thể khởi phát ở một ví trí ở xa, bổ sung tài khoản người dùng Internet, IUSR_machine_name vào nhóm Administrators , hoặc Domain Admins . SECHOLE cũng phải chạy cục bộ trên hệ đích. (nếu ta có tài khoản là user thì cứ đăng nhập và chạy SECHOLE như bình thường sau đó đăng xuất ( or reboot) thì khi đăng nhập lại sẽ thấy được nâng quyền trong nhóm admin.
Để thi hành SECHOLE từ xa thì làm như sau:
• Điều kiện để tấn công là phải có quyền truy nhập một thư mục IIS có thể
ghi và thi hành.