บทนำ (Overview)
ช่องโหว่ที่เกิดขึ้นบน Windows สมัยก่อนทั้ง “2000” และ “XP” มีเกิดขึ้นมากมาย การแก้ไขผู้ดูแลโดยมากจะต้อง “patch” จากทาง “Microsoft” เพื่ออุดรอยรั่วเหล่านั้น แต่ในองค์กรใหญ่ ๆ ที่มี “Server” ในการบริหารจัดการเป็นพัน ๆ เครื่องนั้น เมื่อมีคนใช้งาน และคนดูแลที่มากมายการบริหารจัดการก็ไม่ง่ายเสมอไป อาจจะมีรอยรั่วที่ไม่ได้อุด ส่งผลให้รูรั่วเล็ก ๆ นั้น สามารถขยายไปทั้งองค์กรได้
บทความนี้จะแสดงให้เห็นถึงการใช้ “Metasploit” ที่ติดตั้งบน “Windows” ที่แสนจะง่ายและสะดวกกับการใช้งาน เพียงไม่กี่คลิกเพื่อโจมตีไปยังเครื่องที่มีช่องโหว่ “MS_08067netapi” ส่งผลให้สามารถได้ “Command Prompt” ระดับผู้ดูแลระบบ ที่สามารถควบคุมและขยายผลการโจมตีไปยังเครื่องอื่น ๆ ต่อไป
ขั้นตอน (Steps)
- ดาวน์โหลด framework จาก URL https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version
- จากนั้นติดตั้งโปรแกรม
- ค้นหารหัสช่องโหว่ เนื่องจากทราบว่า “Server” มีช่องโหว่ “MS_08067netapi” จึงทำการค้นหา และคลิกเลือกประเภทของเครื่องที่จะโจมตี จากตัวอย่างเป็น “Windows 2000”
- จากนั้นมาทำการเลือก “Payload” ใช้งานเมื่อมีการโจมตี “Server” สำเร็จ
- เมื่อได้ “session” มาแล้วทดสอบคลิกเพื่อได้ “Command Prompt” ของ Windows ซึ่งสามารถนำไปโจมตีต่อยอดได้เช่น การเปิดเผยข้อมูลสำคัญ ถ้าเป็นเครื่อง “AD” สามารถทำให้ยึดทุกเครื่องในองค์กรเช่นกัน
เพิ่มเติม
หลักการในการหาช่องโหว่และประเภทของเครื่อง “Server” นั้นมาจากกระบวนการรวบรวมข้อมูล (Information Gathering) เช่น ตรวจสอบ “Banner” หลังจากร้องขอ “Web Page”, “Error” ที่เกิดขึ้น, การ “Scan Ports”, การตรวจสอบ “Version” ของเครื่อง “Server” หรือการใช้เครื่องมืออัตโนมัติต่าง ๆ ในการค้นหา (Scanner tools)
บทสรุป (Conclusion)
จากตัวอย่างเห็นว่าการโจมตีเครือข่ายและเครื่อง “Server” นั้นใช้เวลาเพียงไม่นาน แต่ละช่องโหว่อาจให้ผลกระทบทางธุรกิจที่แตกต่างกันเช่น การทำให้ “Server” หยุดให้บริการเป็นต้น หรือการเข้ายึดเครื่อง เพื่อดูข้อมูลความลับของลูกค้าหรือการค้าเป็นต้น สิ่งสำคัญคือพยายามอุดช่องโหว่เหล่านั้นมิให้ผู้ไม่ประสงค์ดีสามารถโจมตีได้ เช่น การจัดการ “Patch” และ การจำกัดสิทธิเข้าถึง “Server” เป็นต้น