eps3.6_fredrick+tanya.chk

各位好。我是《黑客軍團(tuán)》的技術(shù)顧問(wèn),以及Tanium首席安全架構(gòu)師——Ryan Kazanciyan。自從第二季的下半季開(kāi)始,我就一直在與Kor Adana——編劇,制片人,ARG幕后策劃者,以及《黑客軍團(tuán)》團(tuán)隊(duì)的其他成員一起工作。在整個(gè)第三季中,我將寫(xiě)一些關(guān)于劇中出現(xiàn)的黑客技術(shù)文章,解釋他們是如何聯(lián)系到一起,以及他們?cè)诂F(xiàn)實(shí)生活中的基礎(chǔ)。

劇透!這篇文章討論了第三季第7集的事件。

我和Kor經(jīng)常被問(wèn)到,我們是否選擇在節(jié)目中保留某些細(xì)節(jié),以避免過(guò)多地指導(dǎo)如何實(shí)施非法的、危險(xiǎn)的黑客行為。答案仍然是否定的。我們很少有時(shí)間展示這些漫長(zhǎng)而復(fù)雜的短暫攻擊時(shí)刻。 菜刀用來(lái)殺人還是切菜完全取決于拿刀的人。

話雖如此,但我承認(rèn)當(dāng)Kor第一次在編劇室里對(duì)于這集的劇情朝我發(fā)牢騷時(shí),我感到有些失落。 “有人可以攻擊一架飛機(jī)并使其墜毀嗎? 那會(huì)是個(gè)什么樣子呢?“我很高興地說(shuō),我不知道。 多年來(lái),研究人員在航空系統(tǒng)的各個(gè)組成部分進(jìn)行漏洞挖掘([1],[2],[3]),但幸運(yùn)的是,這些攻擊中有許多被證明有點(diǎn)兒過(guò)于夸大或不切實(shí)際。

我們不想讓它變成胡說(shuō)八道的好萊塢黑客行為,并且發(fā)明一種在某種程度上可以接管飛機(jī)的虛擬惡意軟件。這使我想到一些其他方式,恐怖分子可以利用黑客技術(shù)來(lái)威脅航班或乘客安全。 我們應(yīng)該清醒地考慮到潛在目標(biāo)的廣度:美國(guó)運(yùn)輸安全管理局(TSA),美國(guó)聯(lián)邦航空局(FAA),機(jī)場(chǎng)當(dāng)局,航空公司以及他們所依賴的設(shè)備和服務(wù)的整個(gè)供應(yīng)鏈。 我們降落(沒(méi)有雙關(guān))的意思是,顯示出對(duì)美國(guó)聯(lián)邦航空局及其N(xiāo)extGen空中交通管理系統(tǒng)的攻擊。

這是一個(gè)有架構(gòu)的工作,所以Trenton和Mobley的電腦屏幕不得不顯示一些有罪的內(nèi)容。 我對(duì)聯(lián)邦航空局或NextGen一無(wú)所知,所以我開(kāi)始了一種在我早期作為一名滲透測(cè)試員的時(shí)候做過(guò)的被動(dòng)研究。 我搜索了公開(kāi)文檔,發(fā)現(xiàn)了數(shù)以千計(jì)的PDF文檔,其中包含了令人驚訝的詳細(xì)網(wǎng)絡(luò)架構(gòu)參考(為了與這些系統(tǒng)接口的商業(yè)實(shí)體的利益),技術(shù)采購(gòu)合同和安全審計(jì)發(fā)現(xiàn)。

通過(guò)這些努力,我了解到聯(lián)邦航空局在他們的一些系統(tǒng)中使用了Oracle WebLogic和Apache ActiveMQ技術(shù)。 我還發(fā)現(xiàn)了一些關(guān)于NextGen的可視化圖表和基礎(chǔ)結(jié)構(gòu)及其組件的地圖。 這些元素是Trenton和Mobley電腦上演示的基礎(chǔ)。

冒著重復(fù)自己(DRY)的風(fēng)險(xiǎn) - 這些鏡頭中描繪的所有東西都是由作者在互聯(lián)網(wǎng)上故意分享的公開(kāi)文檔。 沒(méi)有任何東西可以解釋如何黑進(jìn)聯(lián)邦航空局系統(tǒng),也沒(méi)有任何東西能夠強(qiáng)調(diào)特定系統(tǒng)中的任何開(kāi)放漏洞。你可以在幾分鐘的在線搜索中復(fù)現(xiàn)同樣的內(nèi)容。

讓我們從Trenton的屏幕開(kāi)始。 “CVE詳細(xì)信息”頁(yè)面顯示了Oracle WebLogic Server中的漏洞列表。 這意味著她正在研究這個(gè)軟件各種版本的安全漏洞。

Trenton的屏幕,劇情中可以見(jiàn)到

右上角的“Interfacing with NEMS”圖片是受美國(guó)聯(lián)邦航空管理局的國(guó)家航空系統(tǒng)信息服務(wù)公司啟發(fā)而來(lái)的。和其他政府機(jī)構(gòu)一樣,聯(lián)邦航空局也喜歡他們的簡(jiǎn)稱(chēng)。

左下角和中間的VIM窗口均包含Python腳本,這些腳本充分利用了Oracle WebLogic中的一個(gè)嚴(yán)重安全漏洞:CVE-2015-4852 。 這是一個(gè)Java反序列化錯(cuò)誤的例子,與其總結(jié)其技術(shù)細(xì)節(jié),我還不如對(duì)這篇優(yōu)秀的文章 進(jìn)行更深入的講解。 那么這些腳本是做什么的? “serializekiller.py ”是一種掃描器,可以在輸入的網(wǎng)絡(luò)地址范圍內(nèi)快速發(fā)現(xiàn)存在漏洞的WebLogic服務(wù)器。 “weblogic.py ”利用相同的漏洞在遠(yuǎn)程系統(tǒng)上執(zhí)行用戶定義的命令。 每個(gè)工具我都添加了Github相關(guān)鏈接。

在VIM中的“weblogic.py”原始演示?
在VIM中的“serializekiller.py”原始演示

最右邊的窗口包含“searchsploit ”的輸出,這是一個(gè)在Kali Linux中包含的實(shí)用程序,顧名思義,它可以很容易地搜索exploit。 我們看到了對(duì)“WebLogic”搜索的末尾,接著是另一個(gè)對(duì)“ActiveMQ”的搜索。 這進(jìn)一步表示Trenton正在攻擊聯(lián)邦航空局使用的一些底層技術(shù)。

“searchexploit”的原始演示窗口

在Mobley的屏幕上。 這包括與NEMS和其他聯(lián)邦航空局系統(tǒng)相關(guān)的地圖和圖像。 我在下面列出了一個(gè)我最初的演示。 如果你將其與劇情中的畫(huà)面進(jìn)行比較,你會(huì)注意到圖表有一些細(xì)微的變化,并且窗口也被重新排列了。

總體而言,即使我們都清楚,Trenton和Mobley看起來(lái)是盡干壞事的。 多年來(lái)我真正享受的兩個(gè)角色是一個(gè)可悲的結(jié)局。 事實(shí)上,我為這個(gè)節(jié)目設(shè)計(jì)的第一個(gè)場(chǎng)景之一就是上一季在Rob咖啡廳的倒敘,在這里Trenton第一次遇見(jiàn)了Mobley,并用Stagefright黑掉了他的手機(jī)。

只剩下三集了,但仍然有很多黑客技術(shù)需要覆蓋到,其中一個(gè)技術(shù)復(fù)雜程度足以與HSM攻擊相媲美。 我很高興在接下來(lái)的幾周內(nèi)與大家分享更多!

原文地址:https://medium.com/@ryankazanciyan/mr-robot-disassembled-eps3-6-fredrick-tanya-chk-c05d900b46

Note:

Be up to no good:不懷好意,圖謀不軌

The companion can be a mother with good in tentions, or a child who is up to no good.

可能是心中充滿善意的母親,或是一個(gè)不懷好意的孩子。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。