Een nieuwe dag geeft nieuwe kansen en/of nieuwe kennis. Voor mij geldt vandaag het laatste. Ik heb veel zin in deze dag. Na alle verschillende vormen van informatie verzamelen over netwerken, operating systems, webservers etc. komen nu de onderwerpen aanbod welke bij mij de meeste associaties met hacken oproepen.
Webserver hacken
Ik ga proberen een webserver te hacken! Gebruik te maken van SQL injection en proberen toegang te krijgen tot een Wireless network waar ik eigenlijk geen toegang toe zou moeten hebben (WEP en WPA2).
Mijn gepruts duurde tot na de lunch
Het hacken van webservers komt er in onze sessie op neer dat we kijken of bepaalde zoek- of post acties (gastenboeken bijvoorbeeld) niet voldoende zijn beschermd. Doormiddel van XSS informatie is te achterhalen waarmee we toegang kunnen krijgen tot deze sites. We beginnen met het uitvoeren van verschillende commando’s en ik kom al snel tot de ontdekking dat het allemaal niet zo soepel gaat als ik zou willen. Met andere woorden, ik loop me toch een partij te prutsen! Typfouten en andere slordigheden zorgen er voor dat een relatief simpele activiteit opeens heel veel tijd kost, mijn ‘gepruts’ duurde tot na de lunch, “c'est la vie”.
SQL injection
Voordat we beginnen met SQL injection bespreken we de OWASP top 10. SQL Injection of anno 2020 “Injection” in het algemeen, staat al vele jaren op nummer 1 als meest voorkomende vulnerability. Met als gevolg dat je hier als tester zeer zeker op moet focussen om te verifiëren of het risico hierop voldoende is gemitigeerd.
Het idee bij SQL injection is dat websites direct data in queries gebruiken. Hierdoor kan je als hacker eventueel code toevoegen die extra data vraagt uit de database. Als je dat op een slimme manier doet door ‘WHERE’ clausules te gebruiken die altijd waar zijn, krijg je telkens wat meer inzicht in de database en de data die er inzit.
WIFI Hacken
We ronden de dag af meteen sessie WIFI hacken. Met een “speciale” WIFI antenne gaan we kijken wie het snelste de twee wachtwoorden van de WIFI netwerken kan “kraken”. Het gaat om het relatief oude WEP en het actuele WPA2. Aan de hand van verschillende technieken leer ik hoe je signalen op kan vangen om daarna via sniffing het ge-hashte wachtwoord kan achterhalen. Met deze data kan je op verschillende manieren proberen het wachtwoord te kraken. Eerst via rainbow tables of woordenboeken en anders eventueel via brute force. Alhoewel dit wel heel lang kan gaan duren.
Nek aan nek
Tijdens het kraken van het WEP wachtwoord gaan we nek aan nek, we zijn ongeveer gelijk klaar. Bij WPA2 blijft het gelijk tot het moment dat we het wachtwoord proberen te kraken. Dit blijkt een proces van ruim 30 minuten te zijn waardoor ik besluit dat het tijd is voor koffie. Ik lig op dat moment een paar procentpunten achter maar probeer zoveel mogelijk CPU kracht beschikbaar te maken om de achterstand in te lopen.
Ik voorzie mezelf van de broodnodige cafeïne en kom terug in het lokaal. Ik kijk naar mijn % counteren zie tot mijn verbazing dat deze lager staat dan toen ik wegliep. Vreemd?! En het zal het grootste geheim blijven wat daar gebeurd is. Ik vermoed sabotage, je kan zelfs ethische hackers niet meer vertrouwen. 😉
Door dit grapje mag ik wederom 25 minuten wachten om daarna ook het wachtwoord te achterhalen. Ik krijg daarmee toegang tot het netwerk. We ronden hiermee tevens dag 4 af. Wat zal de laatste dag gaan brengen? Ben jij ook benieuwd? Lees dan mijn ervaringen van de vijfde en laatste dag morgen op deze site.