SlideShare a Scribd company logo
1 of 16
Download to read offline
Применение аппаратных закладок pwnie express на примере реального проекта 
By Taras Tatarinov 
Aug 30, 2014
/whoami 
Taras Tatarinov 
Pentester for Security Monitor 
Master of finance:) 
Interests: all kinds of stuff 
Work at . . .
Физически изолированные сети- гарантия защищенности? 
•Защитить сеть физически, выдернув кабель «из интернета» и злоумышленники не страшны? 
•А что если сеть выходит за пределы «контролируемой зоны»? 
•Возможности несанкционированного физического доступа к защищенной сети- скрытая угроза
Закладки и радиоперехват- хорошо забытое старое? 
•Далеко не каждую сеть можно упрятать в «контролируемую зону». 
•Идея- найти незащищенный компонент сети и получить физический доступ в закрытую сеть. 
•Уязвимы любые сети с большой протяженностью.
Закладка для «белых» хакеров- Pwnie Express что снаружи?
Закладка для «белых» хакеров- Pwnie Express что внутри?
•Netdiscover 
•Nmap 
•Wireshark (tshark) 
•Openvpn 
•Ettercap 
•Snmpwalk 
•Etc 
•Все, что нужно для счастья есть.
Showtime 
•Установка Pwnie Express 
•Сегмент сети никто не охранял, но было очень холодно. 
•Зато нашлось и питание и разъем для подключения по ethernet.
GSM 3G 
Что получилось 
Pwnie express 
Our hacker server 
*Madskillz in action 
listener 
ssh 
tunnel 
Profit! У нас свой foothold в сети! 
* 
Внутренняя сеть 
ethernet
Что было дальше 
•Netdiscover перехватывает broadcast пакеты определяем карту сети, назначаем себе ip адрес. 
•Мы попали в сегмент с тремя адресами, nmap, чтобы определить маршрутизатор. 
•Прописываем маршруты. 
•Опять netdiscover. 
•Мы в основной сети.
А дальше? 
•Дальше nmap, находим в сети несколько интересных серверов. 
•О, jnlp. Интересно. 
•Возникли проблемы с Nat- трансляцией. 
•Сделали трансляцию через IPtables. 
•Выкачали jar файлы.
Посмотрим внимательнее что же мы накачали 
•Java приложение 
•Какой-то клиент 
•Выглядит довольно интересно 
•Посмотрим что внутри 
•Запускаем JAD.
Вникаем в код 
•Обфускация? Не, не слышал. 
•А вот и пароли к серверу. 
•И адрес тоже тут в следующей строке. 
•Пробуем... 
•Победа!
Сервер захвачен 
•Теперь все просто 
•Устанавливаем свои инструменты на сервер через тот же pwnie express 
•Качаем tshark, ettercap 
•Теперь у на есть полноценный хакерский сервер в сети
Profit? 
•Значительная часть сети под нашим контролем 
•Скомпрометированы многие аффилированные сети и провайдеры услуг 
•Доступ практически ко всей информации организации
The end.

More Related Content

Viewers also liked

[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC [DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
DefconRussia
 

Viewers also liked (13)

Alexey Sintsov- SDLC - try me to implement
Alexey Sintsov- SDLC - try me to implementAlexey Sintsov- SDLC - try me to implement
Alexey Sintsov- SDLC - try me to implement
 
Tyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-HashTyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-Hash
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
 
Георгий Зайцев - Reversing golang
Георгий Зайцев - Reversing golangГеоргий Зайцев - Reversing golang
Георгий Зайцев - Reversing golang
 
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
 
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC [DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
 
nosymbols - defcon russia 20
nosymbols - defcon russia 20nosymbols - defcon russia 20
nosymbols - defcon russia 20
 
Weakpass - defcon russia 23
Weakpass - defcon russia 23Weakpass - defcon russia 23
Weakpass - defcon russia 23
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
 
Vm ware fuzzing - defcon russia 20
Vm ware fuzzing  - defcon russia 20Vm ware fuzzing  - defcon russia 20
Vm ware fuzzing - defcon russia 20
 
Attacks on tacacs - Алексей Тюрин
Attacks on tacacs - Алексей ТюринAttacks on tacacs - Алексей Тюрин
Attacks on tacacs - Алексей Тюрин
 
Zn task - defcon russia 20
Zn task  - defcon russia 20Zn task  - defcon russia 20
Zn task - defcon russia 20
 
Cisco IOS shellcode: All-in-one
Cisco IOS shellcode: All-in-oneCisco IOS shellcode: All-in-one
Cisco IOS shellcode: All-in-one
 

Similar to Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реального проекта

Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...
Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...
Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...
Cisco Russia
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
Alex Chistyakov
 
Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)
Ontico
 
Организация сети и безопасность
Организация сети и безопасностьОрганизация сети и безопасность
Организация сети и безопасность
OpenStackRU
 
Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013
Serguei Gitinsky
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
JackLondon40
 

Similar to Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реального проекта (20)

7.5. Pwnie express IRL
7.5. Pwnie express IRL7.5. Pwnie express IRL
7.5. Pwnie express IRL
 
Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...
Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...
Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Зада...
 
Тестирование Сетевой Безопасности
Тестирование Сетевой БезопасностиТестирование Сетевой Безопасности
Тестирование Сетевой Безопасности
 
Data mining for nmap acceleration
Data mining for nmap accelerationData mining for nmap acceleration
Data mining for nmap acceleration
 
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeTMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: Genode
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутации
 
Организация сети и безопасность
Организация сети и безопасностьОрганизация сети и безопасность
Организация сети и безопасность
 
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
 
Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013
 
A popular DNS security overview
A popular DNS security overviewA popular DNS security overview
A popular DNS security overview
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 

More from DefconRussia

Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23
DefconRussia
 
Roman Korkikyan - Timing analysis workshop Part 2 Scary
Roman Korkikyan - Timing analysis workshop Part 2 ScaryRoman Korkikyan - Timing analysis workshop Part 2 Scary
Roman Korkikyan - Timing analysis workshop Part 2 Scary
DefconRussia
 
Roman Korkikyan - Timing analysis workshop Part 2 Practice
Roman Korkikyan - Timing analysis workshop Part 2 PracticeRoman Korkikyan - Timing analysis workshop Part 2 Practice
Roman Korkikyan - Timing analysis workshop Part 2 Practice
DefconRussia
 
Roman Korkikyan - Timing analysis workshop Part 1 Theory
Roman Korkikyan - Timing analysis workshop Part 1 TheoryRoman Korkikyan - Timing analysis workshop Part 1 Theory
Roman Korkikyan - Timing analysis workshop Part 1 Theory
DefconRussia
 
Peter Hlavaty - DBIFuzz
Peter Hlavaty - DBIFuzzPeter Hlavaty - DBIFuzz
Peter Hlavaty - DBIFuzz
DefconRussia
 
Vadim Bardakov - AVR & MSP exploitation
Vadim Bardakov - AVR & MSP exploitationVadim Bardakov - AVR & MSP exploitation
Vadim Bardakov - AVR & MSP exploitation
DefconRussia
 
Tomas Hlavacek - IP fragmentation attack on DNS
Tomas Hlavacek - IP fragmentation attack on DNSTomas Hlavacek - IP fragmentation attack on DNS
Tomas Hlavacek - IP fragmentation attack on DNS
DefconRussia
 

More from DefconRussia (16)

[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...
[Defcon Russia #29] Борис Савков -  Bare-metal programming на примере Raspber...[Defcon Russia #29] Борис Савков -  Bare-metal programming на примере Raspber...
[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...
 
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
 
[Defcon Russia #29] Алексей Тюрин - Spring autobinding
[Defcon Russia #29] Алексей Тюрин - Spring autobinding[Defcon Russia #29] Алексей Тюрин - Spring autobinding
[Defcon Russia #29] Алексей Тюрин - Spring autobinding
 
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
 
Nedospasov defcon russia 23
Nedospasov defcon russia 23Nedospasov defcon russia 23
Nedospasov defcon russia 23
 
Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23
 
Miasm defcon russia 23
Miasm defcon russia 23Miasm defcon russia 23
Miasm defcon russia 23
 
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условияхSergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
 
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
 
Anton Alexanenkov - Tor and Botnet C&C
Anton Alexanenkov -  Tor and Botnet C&C Anton Alexanenkov -  Tor and Botnet C&C
Anton Alexanenkov - Tor and Botnet C&C
 
Roman Korkikyan - Timing analysis workshop Part 2 Scary
Roman Korkikyan - Timing analysis workshop Part 2 ScaryRoman Korkikyan - Timing analysis workshop Part 2 Scary
Roman Korkikyan - Timing analysis workshop Part 2 Scary
 
Roman Korkikyan - Timing analysis workshop Part 2 Practice
Roman Korkikyan - Timing analysis workshop Part 2 PracticeRoman Korkikyan - Timing analysis workshop Part 2 Practice
Roman Korkikyan - Timing analysis workshop Part 2 Practice
 
Roman Korkikyan - Timing analysis workshop Part 1 Theory
Roman Korkikyan - Timing analysis workshop Part 1 TheoryRoman Korkikyan - Timing analysis workshop Part 1 Theory
Roman Korkikyan - Timing analysis workshop Part 1 Theory
 
Peter Hlavaty - DBIFuzz
Peter Hlavaty - DBIFuzzPeter Hlavaty - DBIFuzz
Peter Hlavaty - DBIFuzz
 
Vadim Bardakov - AVR & MSP exploitation
Vadim Bardakov - AVR & MSP exploitationVadim Bardakov - AVR & MSP exploitation
Vadim Bardakov - AVR & MSP exploitation
 
Tomas Hlavacek - IP fragmentation attack on DNS
Tomas Hlavacek - IP fragmentation attack on DNSTomas Hlavacek - IP fragmentation attack on DNS
Tomas Hlavacek - IP fragmentation attack on DNS
 

Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реального проекта

  • 1. Применение аппаратных закладок pwnie express на примере реального проекта By Taras Tatarinov Aug 30, 2014
  • 2. /whoami Taras Tatarinov Pentester for Security Monitor Master of finance:) Interests: all kinds of stuff Work at . . .
  • 3. Физически изолированные сети- гарантия защищенности? •Защитить сеть физически, выдернув кабель «из интернета» и злоумышленники не страшны? •А что если сеть выходит за пределы «контролируемой зоны»? •Возможности несанкционированного физического доступа к защищенной сети- скрытая угроза
  • 4. Закладки и радиоперехват- хорошо забытое старое? •Далеко не каждую сеть можно упрятать в «контролируемую зону». •Идея- найти незащищенный компонент сети и получить физический доступ в закрытую сеть. •Уязвимы любые сети с большой протяженностью.
  • 5. Закладка для «белых» хакеров- Pwnie Express что снаружи?
  • 6. Закладка для «белых» хакеров- Pwnie Express что внутри?
  • 7. •Netdiscover •Nmap •Wireshark (tshark) •Openvpn •Ettercap •Snmpwalk •Etc •Все, что нужно для счастья есть.
  • 8. Showtime •Установка Pwnie Express •Сегмент сети никто не охранял, но было очень холодно. •Зато нашлось и питание и разъем для подключения по ethernet.
  • 9. GSM 3G Что получилось Pwnie express Our hacker server *Madskillz in action listener ssh tunnel Profit! У нас свой foothold в сети! * Внутренняя сеть ethernet
  • 10. Что было дальше •Netdiscover перехватывает broadcast пакеты определяем карту сети, назначаем себе ip адрес. •Мы попали в сегмент с тремя адресами, nmap, чтобы определить маршрутизатор. •Прописываем маршруты. •Опять netdiscover. •Мы в основной сети.
  • 11. А дальше? •Дальше nmap, находим в сети несколько интересных серверов. •О, jnlp. Интересно. •Возникли проблемы с Nat- трансляцией. •Сделали трансляцию через IPtables. •Выкачали jar файлы.
  • 12. Посмотрим внимательнее что же мы накачали •Java приложение •Какой-то клиент •Выглядит довольно интересно •Посмотрим что внутри •Запускаем JAD.
  • 13. Вникаем в код •Обфускация? Не, не слышал. •А вот и пароли к серверу. •И адрес тоже тут в следующей строке. •Пробуем... •Победа!
  • 14. Сервер захвачен •Теперь все просто •Устанавливаем свои инструменты на сервер через тот же pwnie express •Качаем tshark, ettercap •Теперь у на есть полноценный хакерский сервер в сети
  • 15. Profit? •Значительная часть сети под нашим контролем •Скомпрометированы многие аффилированные сети и провайдеры услуг •Доступ практически ко всей информации организации