
ถอดรหัสกลยุทธ์ Red Team: เจาะระบบ Linux จากเริ่มต้นถึง Root
การทดสอบเจาะระบบในมุมมองของ Red Team คือการจำลองสถานการณ์การโจมตีจริง เพื่อค้นหาจุดอ่อนและช่องโหว่ภายในระบบคอมพิวเตอร์และเครือข่าย
เป้าหมายคือการเข้าถึงข้อมูลสำคัญหรือควบคุมระบบให้ได้มากที่สุด ราวกับเป็นผู้โจมตีตัวจริง การทำความเข้าใจขั้นตอนเหล่านี้ จะช่วยให้มองเห็นแนวทางการป้องกันที่แข็งแกร่งขึ้นได้
เริ่มต้นค้นหาข้อมูล: สแกนและทำความเข้าใจเป้าหมาย
ทุกการโจมตีเริ่มต้นจากการรวบรวมข้อมูล การสแกนเครือข่ายถือเป็นก้าวแรกที่สำคัญมาก
เครื่องมืออย่าง Nmap (Network Mapper) เป็นที่นิยมใช้ในการตรวจสอบเป้าหมาย
Nmap ช่วยในการค้นหาว่ามีโฮสต์ใดบ้างที่ออนไลน์ เปิดพอร์ต ใดอยู่บ้าง บริการอะไรกำลังทำงานอยู่บนพอร์ตเหล่านั้น
รวมถึงการระบุ เวอร์ชันของซอฟต์แวร์ และ ระบบปฏิบัติการ ของเครื่องเป้าหมาย สิ่งเหล่านี้คือ “ลายแทง” แรกที่บอกเส้นทางให้ผู้โจมตี
จากการสแกน อาจพบพอร์ตบริการสำคัญอย่าง SSH (Secure Shell) สำหรับการเข้าถึงแบบรีโมต HTTP สำหรับเว็บเซิร์ฟเวอร์ หรือ SMB สำหรับการแบ่งปันไฟล์ สิ่งเหล่านี้คือประตูเข้าสู่ระบบที่ต้องตรวจสอบอย่างละเอียดต่อไป
เจาะลึกระบบด้วยการแจกแจง: ขุดค้นหาข้อมูลเชิงลึก
หลังจากทราบว่ามีบริการใดเปิดอยู่ การแจกแจง (Enumeration) คือการเจาะลึกข้อมูลเกี่ยวกับบริการเหล่านั้น
หากพบพอร์ต SSH เปิดอยู่ อาจพยายามค้นหา ชื่อผู้ใช้ ที่ถูกต้อง เพื่อเตรียมพร้อมสำหรับการเข้าสู่ระบบ
สำหรับเว็บเซิร์ฟเวอร์ที่ทำงานบน HTTP การสำรวจโครงสร้างเว็บไซต์ การค้นหาไฟล์ที่มีช่องโหว่ หรือไดเรกทอรีที่ไม่ได้ป้องกัน ก็เป็นสิ่งจำเป็น
ถ้าพบบริการ SMB การตรวจสอบสิทธิ์ในการเข้าถึงและไฟล์ที่แชร์อาจเปิดเผยข้อมูลที่ละเอียดอ่อน สิ่งเหล่านี้ช่วยให้ผู้โจมตีสามารถสร้างภาพรวมของระบบและระบุจุดที่อาจถูกโจมตีได้
เข้าสู่ระบบเบื้องต้น: ก้าวแรกสู่การควบคุม
เมื่อมีข้อมูลเพียงพอ ขั้นตอนต่อไปคือการเข้าสู่ระบบ การเข้าถึงเบื้องต้นมักเริ่มต้นจากการใช้ช่องโหว่ที่พบ หรือจากการเดารหัสผ่าน
ในกรณีที่พบบริการ SSH และมีรายชื่อผู้ใช้ สิ่งที่นิยมทำคือการโจมตีแบบ Brute-force หรือการลองรหัสผ่านไปเรื่อย ๆ
เครื่องมืออย่าง Hydra สามารถนำมาใช้ร่วมกับ พจนานุกรมรหัสผ่าน (Wordlist) เพื่อพยายามเข้าสู่ระบบ SSH ด้วยชื่อผู้ใช้ที่ทราบ
หากการโจมตีสำเร็จ ผู้โจมตีจะได้รับ สิทธิ์ผู้ใช้ทั่วไป ภายในระบบ นี่คือก้าวแรกของการเข้ายึดครอง
ยกระดับสิทธิ์สู่รากฐาน: เป้าหมายสูงสุดของการโจมตี
เมื่อเข้าสู่ระบบได้ด้วยสิทธิ์ผู้ใช้ทั่วไป เป้าหมายถัดไปคือการ ยกระดับสิทธิ์ (Privilege Escalation) เพื่อให้ได้สิทธิ์สูงสุด นั่นคือ สิทธิ์ root หรือ Administrator
มีการค้นหาวิธีการต่าง ๆ เช่น การใช้ประโยชน์จากซอฟต์แวร์ที่มีช่องโหว่ หรือการกำหนดค่าระบบที่ผิดพลาด
หนึ่งในเทคนิคที่พบบ่อยคือการตรวจสอบหา SUID binaries ซึ่งเป็นไฟล์โปรแกรมที่ถูกตั้งค่าให้รันด้วยสิทธิ์ของเจ้าของไฟล์ ไม่ใช่สิทธิ์ของผู้ใช้ที่เรียกใช้
หากโปรแกรมที่มีสิทธิ์ root ถูกตั้งค่า SUID และมีช่องโหว่ ก็สามารถถูกนำมาใช้เพื่อยกระดับสิทธิ์ได้
ตัวอย่างเช่น ยูทิลิตี้ screen หากมีการตั้งค่า SUID ไว้ อาจถูกนำไปใช้เพื่อเรียกใช้ shell ด้วยสิทธิ์ root ได้ เว็บไซต์อย่าง GTFOBins เป็นแหล่งรวมเทคนิคการใช้ประโยชน์จาก SUID binaries และไฟล์อื่น ๆ ที่พบในระบบ Linux
การโจมตี Red Team แสดงให้เห็นว่าการเข้าใจการทำงานของระบบ การค้นหาข้อมูล และการใช้ประโยชน์จากช่องโหว่เป็นกระบวนการที่เชื่อมโยงกันอย่างเป็นระบบ การเรียนรู้จากมุมมองนี้ จะช่วยให้การออกแบบระบบป้องกันมีประสิทธิภาพมากขึ้น ทั้งการอัปเดตซอฟต์แวร์ การจัดการสิทธิ์ที่เหมาะสม และการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เป็นสิ่งที่ไม่ควรมองข้าม