Ícone do site Diego Macêdo

Escalando privilégios e executando aplicações em um ataque

Quando você obtém uma senha e obtém acesso a uma conta, ainda há mais trabalho a fazer: escalar os privilégios. A realidade é que a conta que você está comprometendo pode acabar sendo privilegiada e menos defendida. Se este for o caso, você deve executar o escalonamento de privilégios antes de realizar a próxima fase. O objetivo deve ser ganhar um nível onde menos restrições existem na conta e você tem maior acesso ao sistema.

Cada sistema operacional vem com um número de contas de usuário e grupos já presentes. No Windows, os usuários pré-configurados incluem as contas de administrador e de convidado. Como é fácil para um invasor encontrar informações sobre as contas incluídas em um sistema operacional, você deve ter o cuidado de garantir que essas contas sejam protegidas adequadamente, mesmo que nunca sejam usadas. Um invasor que sabe que essas contas existem em um sistema é mais do que provável para tentar obter suas senhas.

Existem dois tipos definidos de escalonamento de privilégios. Cada um se aproxima do problema de obter maiores privilégios a partir de um ângulo diferente:

Uma maneira de aumentar os privilégios é identificar uma conta que tenha o acesso desejado e, em seguida, alterar a senha. Várias ferramentas que oferecem esta capacidade, incluindo:

Vejamos um destes aplicativos um pouco mais perto: Trinity Rescue Kit (TRK). De acordo com os desenvolvedores da TRK:

Trinity Rescue Kit (TRK) é uma distribuição Linux especificamente projetada para ser executada a partir de um CD ou unidade flash. TRK foi projetado para recuperar e reparar sistemas Windows e Linux que eram de outra forma não inicializáveis ou irrecuperáveis. Embora o TRK tenha sido projetado para propósitos benevolentes, ele pode ser facilmente usado para aumentar os privilégios ao redefinir senhas de contas às quais você não teria acesso. TRK pode ser usado para alterar uma senha, inicializando o sistema de destino através de um CD ou flash drive e entrar no ambiente TRK. Uma vez no ambiente, uma sequência simples de comandos pode ser executada para redefinir a senha de uma conta.

Os seguintes passos devem ser executados no Windows usando o TRK para mudar a senha do administrador:

  1. Na linha de comando, use o seguinte: winpass -u Administrator
  2. O comando winpass mostra uma mensagem similar ao seguinte:
    Searching and mounting all file system on local machine
    Windows NT/2K/XP installation(s) found in:
    1: /hda1/Windows
    Make your choice or “q” to quit [1]:
  3. Pressione 1 ou o número do local onde o Windows está instalado, caso tenha mais de uma instalação.
  4. Pressione Enter;
  5. Digite a nova senha ou aceite a sugestão do TRK para setar a nova senha.
  6. Você verá a mensagem: “Do you really wish to change it?” Aperte Y e Enter.
  7. Digite init 0 para desligar o sistema TRK Linux
  8. Reinicie.

Executando aplicações

Depois de ter acesso a um sistema e obter privilégios suficientes, é hora de comprometer o sistema e realizar o ataque. Quais aplicativos serão executados neste momento é uma decisão do invasor, mas podem ser aplicativos personalizados ou comerciais.

Em alguns casos, uma vez que um atacante obteve acesso a um sistema e está executando aplicativos nele, dizem que o sistema está owned.

Um invasor executa diferentes aplicativos em um sistema com objetivos específicos em mente:

Plantando um backdoor

Há muitas maneiras de plantar um backdoor em um sistema, mas vamos olhar para um fornecido através da suíte PsTools. Esta suíte inclui um conjunto misto de utilitários concebidos para facilitar a administração do sistema. Entre essas ferramentas está o PsExec, que é projetado para executar comandos de forma interativa ou não interativa em um sistema remoto. Inicialmente, a ferramenta pode parecer semelhante ao Telnet ou Remote Desktop, mas não requer instalação no sistema local ou remoto para funcionar. Para trabalhar, o PsExec só precisa ser copiado para uma pasta no sistema local e executado com as opções apropriadas.

Vejamos alguns dos comandos que você pode usar com o PsExec:

Como esses comandos ilustram, é possível para um invasor executar um aplicativo em um sistema remoto com bastante facilidade. O próximo passo é para o atacante decidir o que fazer ou o que executar no sistema remoto. Algumas das opções comuns são trojans, rootkits e backdoors.

Outros utilitários que podem ser úteis para se conectar a um sistema remotamente são os seguintes:

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile