Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Покупка
Артикул: 817284.01.99
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Флоу, С. Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур : практическое руководство / С. Флоу ; пер. с англ. В. С. Яценкова. - Москва : ДМК Пресс, 2023. - 272 с. - ISBN 978-5-97060-977-4. - Текст : электронный. - URL: https://znanium.com/catalog/product/2109586 (дата обращения: 28.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Спарк Флоу

Занимайся хакингом  
как невидимка
HOW TO HACK  
LIKE A GHOST 

Breaching the Cloud 

by Sparc Flow

San Francisco
ЗАНИМАЙСЯ 
ХАКИНГОМ 
КАК НЕВИДИМКА

Искусство взлома 
облачных инфраструктур

Спарк Флоу

Москва, 2023
УДК 004.382
ББК 32.973.018
Ф73

Флоу С.
Ф73 Занимайся хакингом как невидимка / пер. с англ. В. С. Яценкова. – М.: 

ДМК Пресс, 2023. – 272 с.: ил. 

ISBN 978-5-97060-977-4

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную 
консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить 
стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную 
хакерскую инфраструктуру, гарантирующую анонимность в интернете, 
рассмотрите эффективные приемы разведки, разработаете инструменты взлома 
с нуля и освоите низкоуровневые функции обычных систем.
Независимо от того, являетесь ли вы профессионалом в области безопасности 
или просто энтузиастом, это практическое руководство поможет вам научиться 
проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных 
технологий.

УДК 004.382
ББК 32.973.018

Title of English-language original: How to Hack Like a Ghost: Breaching the Cloud, ISBN 
9781718501263, published by No Starch Press Inc. 245 8th Street, San Francisco, California United 
States 94103. The Russian-Language 1st edition Copyright © 2022 by DMK Press Publishing under 
license by No Starch Press Inc. All rights reserved.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой 
бы то ни было форме и какими бы то ни было средствами без письменного разрешения 
владельцев авторских прав.

ISBN 978-1-7185-0126-3 (англ.) 
© Sparc Flow, 2021
ISBN 978-5-97060-977-4 (рус.) 
©  Перевод, издание, оформление, ДМК Пресс, 2022
Моей любимой жене Насте
Содержание

СОДЕРЖАНИЕ

От издательства ............................................................................................................... 10
Об авторе ........................................................................................................................... 11
О техническом обозревателе ........................................................................................ 11
Благодарности .................................................................................................................. 12
Введение ............................................................................................................................ 13

ЧАСТЬ I 
ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ ..................................... 18
1 
Станьте анонимным в сети ................................................................................. 19

VPN и его недостатки ..................................................................................................... 20
Физическое местоположение ....................................................................................... 21
Рабочий ноутбук .............................................................................................................. 22
Опорные серверы ............................................................................................................ 23
Инфраструктура атаки ................................................................................................... 25
Дополнительные ресурсы ............................................................................................. 26

2 
Сервер управления и контроля (C2) ............................................................ 27

Родословная C2 ................................................................................................................ 27
В поисках нового C2 .................................................................................................. 28
Дополнительные ресурсы ............................................................................................. 36

3 
Да будет инфраструктура! .................................................................................. 37

Устаревший метод настройки ...................................................................................... 37
Контейнеры и виртуализация ...................................................................................... 39
Пространства имен ................................................................................................... 41
Файловая система UFS .............................................................................................. 44
Cgroups ......................................................................................................................... 47
Содержание 7

Маскировка IP-адресов .................................................................................................. 49
Автоматизация настройки сервера ............................................................................ 50
Настройка сервера ..................................................................................................... 55
Запуск сервера в работу ........................................................................................... 58
Дополнительные ресурсы ............................................................................................. 59

ЧАСТЬ II 
ЗА РАБОТУ! ....................................................................................... 61
4 
Правильная атака в киберпространстве ................................................... 62

Знакомство с Gretsch Politico ........................................................................................ 62
Поиск скрытых отношений .......................................................................................... 64
Просеивание GitHub ....................................................................................................... 66
Извлечение веб-доменов .............................................................................................. 71
Информация из сертификатов ............................................................................... 71
Поиск в интернете ..................................................................................................... 73
Исследование используемой веб-инфраструктуры ................................................ 75
Дополнительные ресурсы ............................................................................................. 76

5 
Поиск уязвимостей .................................................................................................. 77

Практика – залог совершенства ................................................................................... 77
Выявление скрытых доменов ....................................................................................... 78
Изучение URL-адресов S3 .............................................................................................. 81
Безопасность бакета S3 ............................................................................................ 82
Изучение бакетов ...................................................................................................... 84
Поиск веб-приложения ............................................................................................ 87
Перехват с по мощью WebSocket ............................................................................ 89
Подделка запроса на стороне сервера ....................................................................... 93
Изучение метаданных .............................................................................................. 93
Маленький грязный секрет API метаданных...................................................... 95
AWS IAM ......................................................................................................................101
Изучение списка ключей ........................................................................................105
Дополнительные ресурсы ............................................................................................105

ЧАСТЬ III 
ПОЛНОЕ ПОГРУЖЕНИЕ ............................................................107
6 
Проникновение ........................................................................................................108

Инъекция шаблона на стороне сервера ....................................................................110
Поиск характерных признаков фреймворка .....................................................111
Выполнение произвольного кода .........................................................................113
Подтверждение принадлежности сайта .............................................................116
Бакеты для контрабанды ..............................................................................................117
Качественный бэкдор с использованием S3 ............................................................120
Содержание

Создание агента ........................................................................................................121
Создание оператора .................................................................................................123
Попытка вырваться на свободу...................................................................................125
Проверка привилегированного режима ...................................................................126
Возможности Linux ........................................................................................................127
Сокет Do cker ....................................................................................................................129
Дополнительные ресурсы ............................................................................................131

7 
За кулисами .................................................................................................................132

Обзор Kubernetes ............................................................................................................133
Знакомство с подами ...............................................................................................134
Балансировка трафика ............................................................................................139
Открытие приложения миру .................................................................................140
Что у Kubernetes под капотом? ...................................................................................141
Дополнительные ресурсы ............................................................................................145

8 
Побег из Kubernetes ..............................................................................................147

Система RBAC в Kubernetes ..........................................................................................148
Разведка, второй заход .................................................................................................151
Взлом хранилищ данных ..............................................................................................156
Исследование API .....................................................................................................159
Злоупотребление привилегиями роли IAM ........................................................163
Злоупотребление привилегиями учетной записи службы .............................164
Проникновение в базу данных ..............................................................................165
Redis и торги в реальном времени .............................................................................168
Десериализация ........................................................................................................170
Отравление кеша ......................................................................................................172
Повышение привилегий Kubernetes ....................................................................177
Дополнительные ресурсы ............................................................................................181

9 
Стабильный доступ к командной оболочке ...........................................183

Стабильный доступ ........................................................................................................186
Скрытый бэкдор .............................................................................................................191
Дополнительные ресурсы ............................................................................................194

ЧАСТЬ IV 
ВРАГ ВНУТРИ..................................................................................195
10 
Враг внутри .................................................................................................................196

Путь к апофеозу ..............................................................................................................196
Захват инструментов автоматизации .......................................................................202
Jenkins Всемогущий..................................................................................................202
Адская кухня ..............................................................................................................204
Захват Lambda .................................................................................................................212
Дополнительные ресурсы ............................................................................................216

11 
Несмотря ни на что, мы продолжаем .........................................................217
Часовые AWS ....................................................................................................................217
Сохранение строжайшей конспирации ....................................................................220
Приложение для запуска .........................................................................................221
Настройка Lambda ....................................................................................................222
Настройка триггерного события ...........................................................................224
Заметаем следы .........................................................................................................225
Восстановление доступа .........................................................................................226
Альтернативные (худшие) методы ............................................................................227
Дополнительные ресурсы ............................................................................................228

12 
Апофеоз .........................................................................................................................229
Сохранение доступа .......................................................................................................232
Как устроен Spark ......................................................................................................235
Вредоносный Spark ..................................................................................................236
Захват Spark ................................................................................................................241
Поиск необработанных данных ............................................................................245
Кража обработанных данных ......................................................................................247
Повышение привилегий .........................................................................................248
Проникновение в Redshift ......................................................................................253
Дополнительные ресурсы ............................................................................................257

13 
Финальная сцена .....................................................................................................258
Взлом Google Workspace................................................................................................259
Злоупотребление CloudTrail ...................................................................................263
Создание учетной записи суперадминистратора Google Workspace .................265
Взгляд украдкой ..............................................................................................................267
Заключительное слово ..................................................................................................269
Дополнительные ресурсы ............................................................................................269

Предметный указатель ........................................................................................270
От издательства

Отзывы и пожелания

Мы всегда рады отзывам наших читателей. Расскажите нам, что вы 
ду маете об этой книге, – что понравилось или, может быть, не понравилось. 
Отзывы важны для нас, чтобы выпускать книги, которые 
будут для вас максимально полезны.
Вы можете написать отзыв на нашем сайте www.dmkpress.com, зайдя  
на страницу книги и оставив комментарий в разделе «Отзывы и рецензии». 
Также можно послать письмо главному редактору по адресу  
dmkpress@gmail.com; при этом укажите название книги в теме письма. 
Если вы являетесь экспертом в какой-либо области и заинтересованы 
в написании новой книги, заполните форму на нашем сайте по 
адресу http://dmkpress.com/authors/publish_book/ или напишите в издательство 
по адресу dmkpress@gmail.com.

Список опечаток

Хотя мы приняли все возможные меры для того, чтобы обеспечить 
высокое качество наших текстов, ошибки все равно случаются. Если 
вы найдете ошибку в одной из наших книг, мы будем очень благодарны, 
если вы сообщите о ней главному редактору по адресу dmkpress@
gmail.com. Сделав это, вы избавите других читателей от недопонимания 
и поможете нам улучшить последующие издания этой книги. 

Нарушение авторских прав

Пиратство в интернете по-прежнему остается насущной проблемой. 
Издательства «ДМК Пресс» и No Starch Press очень серьезно относятся 
к вопросам защиты авторских прав и лицензирования. Если вы столкнетесь 
в интернете с незаконной публикацией какой-либо из наших 
книг, пожалуйста, пришлите нам ссылку на интернет-ресурс, чтобы 
мы могли применить санкции.
Ссылку на подозрительные материалы можно прислать по адресу 
элект ронной почты dmkpress@gmail.com.
Мы высоко ценим любую помощь по защите наших авторов, благодаря 
которой мы можем предоставлять вам качественные материалы. 
Об авторе

Спарк Флоу (Sparc Flow) – эксперт по компьютерной безопасности, 
специализирующийся на этичном хакинге. Он представлял свои исследования 
на международных конференциях по безопасности, таких 
как Black Hat, DEF CON, Hack In The Box и многих других. В то время 
как его основная работа состоит в том, чтобы взламывать компании 
и показывать им, как исправить уязвимости в системе безопасности, 
его страстью остается разработка инструментов и методов обеспечения 
безопасности.
Ранее он написал серию из четырех книг1, получивших широкую 
известность во всем мире:

z
z How to Hack Like a Pornstar;

z
z How to Hack Like a GOD;

z
z How to Investigate Like a Rockstar;

z
z How to Hack Like a Legend.

О техническом обозревателе

Мэтт Берроу – старший специалист по тестированию на проникновение 
в корпоративной красной команде, где он оценивает безопасность 
служб облачных вычислений и внутренних систем. Он также 
является автором книги Pentesting Azure Applications (No Starch Press, 
2018). Мэтт получил степень бакалавра в области сетей, безопасности 
и системного администрирования в Рочестерском технологическом 
институте и степень магистра в области информатики в Университете 
Иллинойса в Урбана-Шампейн.

1 На русском языке эти книги официально не издавались и распространяются 
в самодеятельных переводах под разными названиями. – Прим. перев.
БЛАГОДАРНОСТИ

Я хотел бы выразить мою самую искреннюю благодарность следующим 
людям:

Прежде всего Лиз Чедвик за ее острые навыки и безупречные 
корректировки, которые помогли передать неясные, а иногда 
и запутанные мысли на этих страницах.
Мэтту Берроу за усердную и квалифицированную проверку 
кода, командных строк и всего остального.
Всем сотрудникам No Starch Press, которые работали над этой 
книгой, от дизайна до редактирования, включая Катрину Тей-
лор и Барта Рида. И конечно же, Биллу и Барбаре за ту первую 
встречу, с которой началось это приключение.
Моей жене за то, что она постоянно вдохновляла меня во 
многих отношениях, но больше всего за то, что поддерживала 
во мне писательскую лихорадку, а также за то, что она стойко 
терпела одиночество, пока я с головой погрузился в эту книгу.
Моему брату и сестре за разговоры, которые разжигают мой 
аппетит к учебе. Спустя восемь месяцев после одного из таких 
разговоров я написал свою первую книгу о хакинге.

Наконец, я хотел бы выразить свою благодарность, любовь и восхищение 
моим родителям за то, что они научили меня всегда быть 
любознательным и стремиться к лучшему.
Введение 13

ВВЕДЕНИЕ

Индустрия безопасности сложна. Я поддерживаю отношения 
любви/ненависти с этой неоднозначной отраслью 
в немалой степени из-за ее непостоянной и мимолетной 
природы. Вы можете потратить месяцы или годы, оттачивая 
свои навыки в определенной области безопасности – 
скажем, в повышении привилегий и расширении охвата 
с по мощью PowerShell – только для того, чтобы почувствовать себя 
совершенно бесполезным, оказавшись в среде Linux или macOS.
К тому времени, когда вы научитесь подбирать ключи к дверям ma-
cOS и побеждать привратника Linux, новая сборка Windows 10 выйдет 
с новыми мерами обнаружения, что сделает любую привычную атаку 
через PowerShell абсолютно бесполезной. Вы возвращаетесь к тому, 
с чего начинали: охотитесь за блогами, посещаете конференции и погружаетесь 
в исследование документации и кода, чтобы обновить 
свои инструменты и разработать новые методы взлома.
Если подумать трезво, эти тараканьи бега могут показаться полным 
безумием. Вы, конечно, всегда можете утешить свое эго, вторгаясь 
в сети компаний из списка Fortune 500, которые считают Windows 
XP/2003 драгоценным вымирающим видом, который нужно сохранить 
любой ценой, но волна забвения настигает вас. В глубине души 
вы знаете, что вам придется постоянно догонять уходящий поезд.
В конце концов, это и есть хакерство. Разочарование от потери любимого 
трюка может сравниться только с восторгом от освоения новой 
блестящей технологии.
Я в общих чертах определяю хакерство (или взлом) как совокупность 
приемов и инструкций, предназначенных для достижения нестандартных 
результатов в системе или процессе. Тем не менее срок 
годности этих уловок истекает все быстрее. Ваша цель как специалиста 
по безопасности или энтузиаста – найти и употребить как можно 
больше полезных трюков, пока они не протухли.
Никогда не знаешь, какое копье остановит бегущего на тебя быка.
В других своих книгах я много внимания уделял атакам, связанным 
с Windows, потому что большинство компаний из списка Fortune 500 
Введение

построили большую часть своей среды на основе Active Directory. Это 
было идеальное решение для управления тысячами пользователей, 
серверов и приложений.
Однако времена меняются. Компания, создающая свою инфраструктуру 
с нуля, больше не будет запускать контроллер домена Win-
dows на «голом железе» в общем центре обработки данных на окраине 
города. В самом деле, покажите мне системного администратора, который 
все еще хочет управлять устаревшим оборудованием и кластером 
ESXi из трех десятков машин с различными брандмауэрами, 
коммутаторами, маршрутизаторами и балансировщиками нагрузки. 
Не мешайте ему засунуть голову в петлю и закройте дверь!
Зачем так напрягаться, если вы можете настроить все необходимое 
в облачной среде за считанные секунды? Базы данных, контейнеры 
Do cker и Active Directory находятся на расстоянии одного клика 
мыши, а бесплатная пробная версия порадует вашего бухгалтера. Конечно, 
первоначальная низкая плата быстро увеличивается по мере 
роста масштаба ваших серверов, но большинство стартапов будут 
только рады таким проблемам. Это означает, что бизнес растет.
В этой книге я решил не рассматривать традиционную архитектуру, 
применяемую в старых жирных компаниях. Давайте посмотрим, 
как злоумышленник может победить современного и достойного 
противника: компанию, которая пустила свои корни в динамичной 
и отказоустойчивой облачной среде и поддерживает свой рост с помощью 
методов DevOps.
Это не просто модные словечки, которые обожают употреблять 
невежественные боссы компаний и хищные рекрутеры из кадровых 
агентств. Это потрясающие новые парадигмы, и когда им следуют 
успешно, они настолько глубоко меняют архитектуру и принципы работы 
сетей и приложений, что приходится напрягать все свое чутье 
и собирать знания по крупицам, чтобы искать и находить лазейки. 
Уязвимости, на которые можно было не обращать внимания в классической 
среде, внезапно приобретают смертельный потенциал в облачной 
инфраструктуре. Забудьте о SQL-инъекциях. Как только вы 
узнаете, что машина размещена в Amazon Web Services (AWS), вам 
следует полностью сосредоточиться на другом классе уязвимостей.
Злоумышленники перескакивали с одной машины на другую, обходя 
правила брандмауэра и прокладывая себе путь к внутренней базе 
данных, Active Directory и тому подобному. Это путешествие часто 
включало сканирование сети, туннелирование трафика и так далее. 
В облачной среде вы можете управлять основными элементами инфраструктуры 
с любого IP-адреса в мире. Вы обнаружили, что брандмауэр 
блокирует доступ к определенной машине? Раздобыв подходящие 
учетные данные, вы можете отменить это конкретное правило 
одним вызовом API из Китая и получить доступ к этому «внутреннему» 
компьютеру с Филиппин.
Конечно, это не значит, что больше не нужно взламывать пароли 
и перескакивать с машины на машину. Нам по-прежнему не обойтись 
без сетевой магии, чтобы получить доступ к драгоценной конечной