SlideShare a Scribd company logo
1 of 71
Download to read offline
Как взломать телеком
          и
  остаться в живых

               Сергей Гордейчик
             Positive Technologies
                              CTO
Аз есмъ


      Сергей Гордейчик, Positive Technologies, CTO

      Автор сценария и режиссер Positive Hack Days

      Научный редактор портала SecurityLab.Ru

      Автор курса «Безопасность Web-приложений»,
      автор курса и одноименной книги
      «Безопасность беспроводных сетей»

      Участник WASC, RISSPA

      http://sgordey.blogspot.com
О чем пойдет речь?


      Что необычного в телекомах?

      Атаки на абонентов/Атаки от абонентов

      Периметр… Просто периметр

      Партнеры и подрядчики

      Технологические сети
Что
необычного?
Специфика телекомов


      Огромные, огромные сети

      Объединение различных услуг (ШПД,
      беспроводной доступ, хостинг, мобильная связь)

      Огромное количество приложений и систем на
      периметре

      Экзотика внутри, экзотика снаружи

      Множество периметров

      Большая часть сетей – «чужие»

      Сложности при расследовании инцидентов
Сколько периметров у телекома?
             Интернет

             Абоненты

             Партнеры
              Офис



              Тех. сеть
…и немного больше…


       Мобильная связь
                          Тех сеть ШПД   Мобильная тех
       Проводной ШПД                         сеть




       Беспроводной ШПД

       VOIP

       Хостинг            Интернет TV       Хостинг



       ...
…и еще больше…




                 Владивосток    Москва




                    Рим        Пномпень
Атаки на
абонентов
Почему абоненты?



   $ абонентов = $ телекомов

   DOS = - $$ - репутация - $$

   PWN (100 000 PC) = Botnet

   Персональные данные!
Широкополосный доступ

  Громадные несегментированные сети

  Огромное количество оконечных устройств
   • Разнообразные SOHO-железки
   • Поставил и забыл
   • Стандартные баги настройки

  Учебник по небезопасности сетевых устройств
       Протоколы управления SNMP/Telnet/HTTP/UPnP в Inet
       Ненадежные/пустые пароли
       Web-атаки на стороне клиента (Pinning, CSRF)


  Огромное количество пользователей
   • 1 из 1000 при 10 000 000 = 10 000
   • Тривиальные пароли
Широкополосный доступ. Атака


   Сбор информации
    • Сканирование сети
    • Ошибки устройств доступа (BRAS)
    • Сбор информации внутренних форумов и т. д.
    • Ошибки платформ самообслуживания
                     Неправильное имя или пароль
                                 vs
                    Неправильное имя пользователя


   Подготовка сценариев
    • Захват устройств
    • Подбор паролей

   $profit$
Такое тоже бывает
Pick a task…
Примеры рисков

   Доступ к порталу самообслуживания
    •Вывод денег
       Подбор пароля или кража router cfg (vpn/pppoe)
       Перевод денег с ШПД на мобильный (интеграция!)
       Монетизация через PRS
    •Это бесит!!!
       Подбор пароля или кража router cfg (vpn/ppoe)
       Закупка всего, что есть
       Счет =0


   Массовый взлом router/PC

   Массовое изменение настроек
Атаки на клиентов мобильных сетей


    Подделка Caller ID
     •Доступ к сервисам
     •Монетизация через PRS
     •Прямой вывод денег
     •Голосовые ящики
     •Порталы самообслуживания/USSD



                Internet               SS7                Taget
                                                          GSM
                           SIP-GW                                  Tech
      FAKE ID                                                     Systems
                                    unauthorized access
Атаки на клиентов мобильных сетей

    Mobile Malware

    Перехват GSM – НЕ ROCKET SCIENCE!
     • Атаки на A5/1
     • MITM, переелючение в A5/0
     • Downgrade UMTS -> GSM

    Трафик, SMS, одноразовые пароли...
     • Доступ к сервисам
     • Монетизация через PRS
     • Прямой вывод денег
     • Голосовые ящики
     • Порталы самообслуживания/USSD
Хостинг


    Локальная сеть для colocation/dedicated
     • Атаки сетевого/канального уровня, атаки на
       сетевую инфраструктуру
     • ARP Spoofing, IP Spoofing… old school
     • Внутрисегментные атаки IPv6

    Атака на инфраструктуру (DNS…)

    Виртуальный хостинг (проникнув на один
    сайт...)
Pentester Tips & Tricks




                  ||      ||
Pentester Tips & Tricks

    Только ищем уязвимости

    Все демонстрации только на себе

    Избегаем охраняемой законом информации

    Капризный заказчик…

         З: Докажи! Зайди на портал!

         P: Нет, спасибо, вот пароль – заходите сами…
Атаки ОТ
абонентов
Почему ОПЯТЬ абоненты?



   Абоненты ВНУТРИ периметра (одного
   из)

   Многие атаки со стороны абонента
   осуществляются проще

   Кол-во абонентов современных
   телекомов достаточно велико
Общие проблемы

  Ошибки сетевого разграничения
  доступа

  Внутрисегментные атаки

  Защита оконечного оборудования

  Web-приложения для абонентов
Ошибки сетевого разграничения доступа


  Не всегда прямой путь –
  самый интересный :)




      C:>tracert -d www.ru

      Tracing route to www.ru [194.87.0.50] over a maximum of 30 hops:

      1   *    *   * Request timed out.
      3   10 ms 13 ms 5 ms 192.168.5.4
      4   7 ms 6 ms 5 ms 192.168.4.6
Через тернии к level 15




                          #sh run
                          Using 10994 out of 155640 bytes
                          !
                          version 12.3
                          ...
                          !
                          username test1 password 7 <removed>
                          username antipov password 7 <removed>
                          username gordey password 7 <removed>
                          username anisimov password 7 <removed>
                          username petkov password 7 <removed>
                          username mitnik password 7 <removed>
                          username jeremiah password 7 <removed>
Ошибки сетевого разграничения доступа

  GPRS/EDGE/3G традиционно «за NAT»

  Других клиентов «не видно»

  Это не всегда так…

  GPRS: платежные терминалы, банкоматы и
  др., где не всегда:
   • стоит МСЭ;
   • установлены обновления;
   • что-нибудь настроено.
Анекдот

  На том же GGSN – SNMP private
Анекдот

  Адаптивный портал (captive portal)

  «На вашем счету закончились деньги»
   •Linux
   •Apache
   •MySQL
   •PHP
Внутрисегментные атаки

   Абоненты ШПД и хостинга
Web-порталы и сервисы для абонентов

   Много-много ресурсов
    • Форумы, знакомства, видеоконвертеры,
      онлайн-игры, статистика, интернет-
      магазины, фотохостинг, файловый хостинг,
      онлайн-радио…

   Много-много дыр
    • Старые приложения и CMS, SQLi, LFI и далее
      по списку…

   Single-Sign-On или те же пароли…

   Часто стоят в ДМЗ, рядом с
   «нормальными» серверами
Web-порталы и сервисы для абонентов

   Игровой сервер games.*

   Proxima CMS, path traversal

   + SQLi +ошибки настройки = root

   На узле расположено еще 20 сайтов
    • Онлайн-трансляции
    • Фирменное десктоп-приложение
    •…
Pentester Tips & Tricks



    Часто ресурсы в абонентских сетях – абонентские

         Согласование, согласование, согласование

    Многие системы работают на честном слове

         Они падают постоянно, но раз вы в сети…

    Избегаем(!) охраняемой законом информации

    Капризный заказчик…
Периметр…
Просто периметр
Периметр?


   Огромные, огромные сети!
    •Use clouds
   Много-много «чужих» ресурсов

   Будьте готовы к экзотике

   Корпоративные Web-приложения

   Властелины сети
Много-много чужих ресурсов


    Достаточно большое количество узлов на
    периметре принадлежит
    партнерам/абонентам

    Нередко эти узлы «перемешаны» с узлами
    заказчика

    Но игнорировать их нельзя
     • Давайте представим, что мы уже level
       15/root/admin на этом узле и попали в этот
       сегмент
Много-много чужих ресурсов

    SQLi на портале мобильного контента (Oracle, sys)

    private на VoIP-шлюзе

    Обслуживаются партнерами

    Ломать нельзя 

    Фактически расположены в плоской ДМЗ с
    серверами заказчика

    Включая Front-End биллинга
Экзотика


    Чего только не найдешь на периметре
     • Технологическое «железо»
     • VoIP
     • Old school МСЭ
     • Web-камеры
     •Экзотические системы управления: ELOM,
      кондиционеры(!), UPS(!), etc.

    Помним про исторические атаки (X-mas
    scan, UNIX RPC, Finger…)

    Не игнорируем экзотику
Экзотика


    nc –P 20 xxx.xxx.xxx.xxx 8080

    Точка доступа
     • Ненадежный пароль к Web
     • Включение Telnet
     • Компиляция tcpdump/nc и т. д. под платформу
     • Использование для перехвата трафика/туннеля

    Web-камера
     • LFI в Web-интерфейсе
     • Получение файлов конфигурации
     • Получение пароля доступа к системе управления
     • Получение доступа к системе управления
Путешествие в Gattaca
Смотрим видео!
Паутина


   Очень много Web. Правда-правда

   Часто доступны корпоративные
   («Enterprise») Web-приложения
    • Терминальные сервисы (Citrix)
    • Системы электронной почты
    • Системы helpdesk
    • Слабо готовы для работы в «диком
      Интернете»
Система техподдержки


    Нашли и использовали Path Traversal
    ManageEngine ServiceDesk Plus

    Получили «зашифрованный» пароль для
    интеграции с AD

    Пароль подошел к VPN

    Пароль подошел к AD (Enterprise Admin)

    Пароль подошел к Cisco ACS

    Тут-то нам и пошла удача
VPN

      Много VPN, хороших и разных

      Пароли, IPSec Aggressive Mode…
The Lords of the Rings


    Администратор – властелин сети

    Большая сеть – много администраторов

    Феодализм
     • Правила – для слабых
     • Корпоративная ИТ-инфраструктура
            VS «моя инфраструктура»
     • Системы удаленного доступа
     • Увлекательные Web-серверы
     и тестовые приложения
Все животные равны, но…
The Lords of the Rings


    TCP:1337 (SSL) – Web-сервер отдела
    системного администрирования

    Трансляция радио (ShoutCast Server со
    стандартным паролем)

    Расположен на рабочей станции
    администратора

    Со всеми вытекающими…
Pentester Tips & Tricks



    Старайтесь ничего не упустить на периметре

    Помните про чужие узлы

         Согласование, согласование, согласование

    Не игнорируйте сетевую экзотику. Иногда сетевая
    камера может стать путем к ядру сети!

    Особое внимание к Web

    Помним про админов
Партнеры и
подрядчики
Подрядчики?


   Требования доступа к системам (VPN)

   Стандартные учетные записи (чтобы не
   забыть)

   Отсутствует управление обновлениями

   Сотрудники
Подрядчики…

   Подрядчик в технологической сети
    • Беспроводной интерфейс на ноутбуке
    • Общая папка «everyone»
    • В папке инсталлятор системы управления xDSL-
      модемами/оконечными маршрутизаторами
    • С «прошитым» паролем SA в СУБД
    • У кого еще такая система?


    Приложение для дилеров, продажа и активация
   пакетов связи
    • «Толстое» приложение – клиент
    • «Вышитый» пароль для доступа
    • … as SYSDBA
Подрядчики бывают разные…..


   OMG?! HAVE I PWND THAT?
Pentester Tips & Tricks



    Подрядчиков нельзя ломать 

         Согласование, согласование, согласование

    Многие сценарии эффективно демонстрировать
    «белым ящиком»

         Давайте предположим, что я подрядчик

         Но ты же не подрядчик

         …Капризный заказчик…
Технологические
      сети
Что-то особенное?

    Высокая динамика изменений в сети
     • Появление новых устройств
     • Работы подрядчиков
     • Изменение конфигураций

    Использование стандартных компонентов и
    протоколов
     • Угрозы, характерные для IP
     • Ошибки конфигурации
     • Уязвимости платформ

    Некоторые ошибки могут приводить к сбоям и
    способствовать мошенничеству
Технологические сети – прежде всего сети!



    Уязвимости оборудования

    Тестовые системы, системы
    подрядчиков

    ЗАБЫТЫЕ(!) системы

    Системы управления сетью
Забытые системы


      Ненастроенный коммутатор

      Uptime – 2 года!
Системы управления сетью


    Просто клад
     •Топология сети
     •Конфигурация устройств
     •Пароли и ключи
      VPN/WiFi/SNMP/RADIUS/VPN…

    «Они за файрволом»
     + Пароль на Web
     - Обновления ОС, СУБД, Web
     + Стандартные пароли СУБД
     + Файловые(!) шары
Тяжелый случай



    Найден WPA-
    PSK для AP

    Где стоят эти
    точки?!!
Резервирование вообще полезная штука


    Особенно по сети!
VoIP – лакомый кусочек!

                                    Управление           Хищение
                                  вызовами (fraud) персональных данных

                               Доступ в сеть
                               предприятия




                                                    VoIP
             Атака на…
                                  Искажение и подмена
              инфраструктуру
                                      информации
              шлюзы
              протоколы
              i[P]Phone              Прослушивание
                                                   И многое другое…
                                        вызовов
VOIP

1. Доступ VOIP Wi-Fi (No WPA, «тормозит»)

2. Ближайший CISCO Call Manager
  a) SQLi, CVE-2008-0026
       https://www.example.org/ccmuser/personaladdressbookEdit.do?key='+UNION+ALL+SELECT+'','','',user,'',password+from+app
       licationuser;--

  b) Собираем хэши
         runsql select user,password from applicationuser
  c) Восстанавливает пароли из хэшей
                                                                                                                      Компьютер
                                                                                                                      нарушителя



3. Level 15 во всей сети
                                                                                                   1
                                                                                                       WEP
                                                                        ТОП       ТОП


                                                                              2             КЛВС
                                                                                                                     Вне офиса
                                                                                                                    Компании «А»




                                                                 PSTN
                                                                            IP PBX
                                                                         Компания «А»
                                                                                        3
                                                                                                             SQL injection
                                                                                                             CVE-2008-0026
Мобильные сети – все тривиально

    Безопасность только на периметре

    Какие-то непонятные железки?
     • 3G SoftSwitch – Solaris 10 с CVE-2007-0882
       (telnet -f)
Платформы самообслуживания

   WEB/USSD/WAP

   Интерфейсы с платежными системами

   Возможность вывода денег



   Отсутствие аутентификации (Caller ID)

   Слабая аутентификация (PIN-код?)

   Уязвимости приложений (Web, SQL Injection, XSS)
VAS-платформы

   Чье-то приложение «в сети» оператора

   Вредоносный контент, WAP-provisioning

   Широкий доступ с мобильной станции (WAP/HTTP):
    • Уязвимости Web-приложений
    • Уязвимости платформ

   Платформы для создания сервисов
Вместо
заключения
Forensic Nightmare

    Огромные сети делают крайне сложным
    расследование инцидентов

    Много векторов, много железок, много
    администраторов

    Два-три «хопа» во внутренней сети – и
    концов не найдешь
Кто здесь?
В попытках найти концы…
Кому-то печаль…
Кому-то радость
Спасибо за внимание!

Сергей Гордейчик

gordey@ptsecurity.com

http://sgordey.blogspot.com
http://ptresearch.blogspot.com
http://phdays.com

More Related Content

What's hot

Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеPositive Hack Days
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахАйдар Гилязов
 
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik Naim Shafiev
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийSergey Belov
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...Mikhail Egorov
 
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...Unigine Corp.
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеbeched
 

What's hot (10)

Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практике
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
Offzone | Another waf bypass
Offzone | Another waf bypassOffzone | Another waf bypass
Offzone | Another waf bypass
 
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложений
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
 
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновение
 

Similar to Как взломать телеком и остаться в живых

Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
 
Марат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная системаМарат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная системаYandex
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутацииSkillFactory
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбоExpolink
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основыAlex Chistyakov
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Тренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTARTТренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTARTSergei Erjemin
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraudqqlan
 

Similar to Как взломать телеком и остаться в живых (20)

Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Марат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная системаМарат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная система
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Dissertaziya
DissertaziyaDissertaziya
Dissertaziya
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутации
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Тренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTARTТренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTART
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraud
 

More from qqlan

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...qqlan
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychikqqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCqqlan
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmqqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already knowqqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCqqlan
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureqqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems qqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrievalqqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2qqlan
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysqqlan
 

More from qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-rays
 

Как взломать телеком и остаться в живых

  • 1. Как взломать телеком и остаться в живых Сергей Гордейчик Positive Technologies CTO
  • 2. Аз есмъ Сергей Гордейчик, Positive Technologies, CTO Автор сценария и режиссер Positive Hack Days Научный редактор портала SecurityLab.Ru Автор курса «Безопасность Web-приложений», автор курса и одноименной книги «Безопасность беспроводных сетей» Участник WASC, RISSPA http://sgordey.blogspot.com
  • 3. О чем пойдет речь? Что необычного в телекомах? Атаки на абонентов/Атаки от абонентов Периметр… Просто периметр Партнеры и подрядчики Технологические сети
  • 5. Специфика телекомов Огромные, огромные сети Объединение различных услуг (ШПД, беспроводной доступ, хостинг, мобильная связь) Огромное количество приложений и систем на периметре Экзотика внутри, экзотика снаружи Множество периметров Большая часть сетей – «чужие» Сложности при расследовании инцидентов
  • 6. Сколько периметров у телекома? Интернет Абоненты Партнеры Офис Тех. сеть
  • 7. …и немного больше… Мобильная связь Тех сеть ШПД Мобильная тех Проводной ШПД сеть Беспроводной ШПД VOIP Хостинг Интернет TV Хостинг ...
  • 8. …и еще больше… Владивосток Москва Рим Пномпень
  • 10. Почему абоненты? $ абонентов = $ телекомов DOS = - $$ - репутация - $$ PWN (100 000 PC) = Botnet Персональные данные!
  • 11. Широкополосный доступ Громадные несегментированные сети Огромное количество оконечных устройств • Разнообразные SOHO-железки • Поставил и забыл • Стандартные баги настройки Учебник по небезопасности сетевых устройств  Протоколы управления SNMP/Telnet/HTTP/UPnP в Inet  Ненадежные/пустые пароли  Web-атаки на стороне клиента (Pinning, CSRF) Огромное количество пользователей • 1 из 1000 при 10 000 000 = 10 000 • Тривиальные пароли
  • 12. Широкополосный доступ. Атака Сбор информации • Сканирование сети • Ошибки устройств доступа (BRAS) • Сбор информации внутренних форумов и т. д. • Ошибки платформ самообслуживания Неправильное имя или пароль vs Неправильное имя пользователя Подготовка сценариев • Захват устройств • Подбор паролей $profit$
  • 15. Примеры рисков Доступ к порталу самообслуживания •Вывод денег  Подбор пароля или кража router cfg (vpn/pppoe)  Перевод денег с ШПД на мобильный (интеграция!)  Монетизация через PRS •Это бесит!!!  Подбор пароля или кража router cfg (vpn/ppoe)  Закупка всего, что есть  Счет =0 Массовый взлом router/PC Массовое изменение настроек
  • 16. Атаки на клиентов мобильных сетей Подделка Caller ID •Доступ к сервисам •Монетизация через PRS •Прямой вывод денег •Голосовые ящики •Порталы самообслуживания/USSD Internet SS7 Taget GSM SIP-GW Tech FAKE ID Systems unauthorized access
  • 17. Атаки на клиентов мобильных сетей Mobile Malware Перехват GSM – НЕ ROCKET SCIENCE! • Атаки на A5/1 • MITM, переелючение в A5/0 • Downgrade UMTS -> GSM Трафик, SMS, одноразовые пароли... • Доступ к сервисам • Монетизация через PRS • Прямой вывод денег • Голосовые ящики • Порталы самообслуживания/USSD
  • 18. Хостинг Локальная сеть для colocation/dedicated • Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру • ARP Spoofing, IP Spoofing… old school • Внутрисегментные атаки IPv6 Атака на инфраструктуру (DNS…) Виртуальный хостинг (проникнув на один сайт...)
  • 19. Pentester Tips & Tricks || ||
  • 20. Pentester Tips & Tricks Только ищем уязвимости Все демонстрации только на себе Избегаем охраняемой законом информации Капризный заказчик… З: Докажи! Зайди на портал! P: Нет, спасибо, вот пароль – заходите сами…
  • 22. Почему ОПЯТЬ абоненты? Абоненты ВНУТРИ периметра (одного из) Многие атаки со стороны абонента осуществляются проще Кол-во абонентов современных телекомов достаточно велико
  • 23. Общие проблемы Ошибки сетевого разграничения доступа Внутрисегментные атаки Защита оконечного оборудования Web-приложения для абонентов
  • 24. Ошибки сетевого разграничения доступа Не всегда прямой путь – самый интересный :) C:>tracert -d www.ru Tracing route to www.ru [194.87.0.50] over a maximum of 30 hops: 1 * * * Request timed out. 3 10 ms 13 ms 5 ms 192.168.5.4 4 7 ms 6 ms 5 ms 192.168.4.6
  • 25. Через тернии к level 15 #sh run Using 10994 out of 155640 bytes ! version 12.3 ... ! username test1 password 7 <removed> username antipov password 7 <removed> username gordey password 7 <removed> username anisimov password 7 <removed> username petkov password 7 <removed> username mitnik password 7 <removed> username jeremiah password 7 <removed>
  • 26. Ошибки сетевого разграничения доступа GPRS/EDGE/3G традиционно «за NAT» Других клиентов «не видно» Это не всегда так… GPRS: платежные терминалы, банкоматы и др., где не всегда: • стоит МСЭ; • установлены обновления; • что-нибудь настроено.
  • 27. Анекдот На том же GGSN – SNMP private
  • 28. Анекдот Адаптивный портал (captive portal) «На вашем счету закончились деньги» •Linux •Apache •MySQL •PHP
  • 29. Внутрисегментные атаки Абоненты ШПД и хостинга
  • 30. Web-порталы и сервисы для абонентов Много-много ресурсов • Форумы, знакомства, видеоконвертеры, онлайн-игры, статистика, интернет- магазины, фотохостинг, файловый хостинг, онлайн-радио… Много-много дыр • Старые приложения и CMS, SQLi, LFI и далее по списку… Single-Sign-On или те же пароли… Часто стоят в ДМЗ, рядом с «нормальными» серверами
  • 31. Web-порталы и сервисы для абонентов Игровой сервер games.* Proxima CMS, path traversal + SQLi +ошибки настройки = root На узле расположено еще 20 сайтов • Онлайн-трансляции • Фирменное десктоп-приложение •…
  • 32. Pentester Tips & Tricks Часто ресурсы в абонентских сетях – абонентские Согласование, согласование, согласование Многие системы работают на честном слове Они падают постоянно, но раз вы в сети… Избегаем(!) охраняемой законом информации Капризный заказчик…
  • 34. Периметр? Огромные, огромные сети! •Use clouds Много-много «чужих» ресурсов Будьте готовы к экзотике Корпоративные Web-приложения Властелины сети
  • 35. Много-много чужих ресурсов Достаточно большое количество узлов на периметре принадлежит партнерам/абонентам Нередко эти узлы «перемешаны» с узлами заказчика Но игнорировать их нельзя • Давайте представим, что мы уже level 15/root/admin на этом узле и попали в этот сегмент
  • 36. Много-много чужих ресурсов SQLi на портале мобильного контента (Oracle, sys) private на VoIP-шлюзе Обслуживаются партнерами Ломать нельзя  Фактически расположены в плоской ДМЗ с серверами заказчика Включая Front-End биллинга
  • 37. Экзотика Чего только не найдешь на периметре • Технологическое «железо» • VoIP • Old school МСЭ • Web-камеры •Экзотические системы управления: ELOM, кондиционеры(!), UPS(!), etc. Помним про исторические атаки (X-mas scan, UNIX RPC, Finger…) Не игнорируем экзотику
  • 38. Экзотика nc –P 20 xxx.xxx.xxx.xxx 8080 Точка доступа • Ненадежный пароль к Web • Включение Telnet • Компиляция tcpdump/nc и т. д. под платформу • Использование для перехвата трафика/туннеля Web-камера • LFI в Web-интерфейсе • Получение файлов конфигурации • Получение пароля доступа к системе управления • Получение доступа к системе управления
  • 41. Паутина Очень много Web. Правда-правда Часто доступны корпоративные («Enterprise») Web-приложения • Терминальные сервисы (Citrix) • Системы электронной почты • Системы helpdesk • Слабо готовы для работы в «диком Интернете»
  • 42. Система техподдержки Нашли и использовали Path Traversal ManageEngine ServiceDesk Plus Получили «зашифрованный» пароль для интеграции с AD Пароль подошел к VPN Пароль подошел к AD (Enterprise Admin) Пароль подошел к Cisco ACS Тут-то нам и пошла удача
  • 43. VPN Много VPN, хороших и разных Пароли, IPSec Aggressive Mode…
  • 44. The Lords of the Rings Администратор – властелин сети Большая сеть – много администраторов Феодализм • Правила – для слабых • Корпоративная ИТ-инфраструктура VS «моя инфраструктура» • Системы удаленного доступа • Увлекательные Web-серверы и тестовые приложения
  • 46. The Lords of the Rings TCP:1337 (SSL) – Web-сервер отдела системного администрирования Трансляция радио (ShoutCast Server со стандартным паролем) Расположен на рабочей станции администратора Со всеми вытекающими…
  • 47. Pentester Tips & Tricks Старайтесь ничего не упустить на периметре Помните про чужие узлы Согласование, согласование, согласование Не игнорируйте сетевую экзотику. Иногда сетевая камера может стать путем к ядру сети! Особое внимание к Web Помним про админов
  • 49. Подрядчики? Требования доступа к системам (VPN) Стандартные учетные записи (чтобы не забыть) Отсутствует управление обновлениями Сотрудники
  • 50. Подрядчики… Подрядчик в технологической сети • Беспроводной интерфейс на ноутбуке • Общая папка «everyone» • В папке инсталлятор системы управления xDSL- модемами/оконечными маршрутизаторами • С «прошитым» паролем SA в СУБД • У кого еще такая система? Приложение для дилеров, продажа и активация пакетов связи • «Толстое» приложение – клиент • «Вышитый» пароль для доступа • … as SYSDBA
  • 52. Pentester Tips & Tricks Подрядчиков нельзя ломать  Согласование, согласование, согласование Многие сценарии эффективно демонстрировать «белым ящиком» Давайте предположим, что я подрядчик Но ты же не подрядчик …Капризный заказчик…
  • 54. Что-то особенное? Высокая динамика изменений в сети • Появление новых устройств • Работы подрядчиков • Изменение конфигураций Использование стандартных компонентов и протоколов • Угрозы, характерные для IP • Ошибки конфигурации • Уязвимости платформ Некоторые ошибки могут приводить к сбоям и способствовать мошенничеству
  • 55. Технологические сети – прежде всего сети! Уязвимости оборудования Тестовые системы, системы подрядчиков ЗАБЫТЫЕ(!) системы Системы управления сетью
  • 56. Забытые системы Ненастроенный коммутатор Uptime – 2 года!
  • 57. Системы управления сетью Просто клад •Топология сети •Конфигурация устройств •Пароли и ключи VPN/WiFi/SNMP/RADIUS/VPN… «Они за файрволом» + Пароль на Web - Обновления ОС, СУБД, Web + Стандартные пароли СУБД + Файловые(!) шары
  • 58. Тяжелый случай Найден WPA- PSK для AP Где стоят эти точки?!!
  • 59. Резервирование вообще полезная штука Особенно по сети!
  • 60. VoIP – лакомый кусочек! Управление Хищение вызовами (fraud) персональных данных Доступ в сеть предприятия VoIP Атака на… Искажение и подмена инфраструктуру информации шлюзы протоколы i[P]Phone Прослушивание И многое другое… вызовов
  • 61. VOIP 1. Доступ VOIP Wi-Fi (No WPA, «тормозит») 2. Ближайший CISCO Call Manager a) SQLi, CVE-2008-0026 https://www.example.org/ccmuser/personaladdressbookEdit.do?key='+UNION+ALL+SELECT+'','','',user,'',password+from+app licationuser;-- b) Собираем хэши runsql select user,password from applicationuser c) Восстанавливает пароли из хэшей Компьютер нарушителя 3. Level 15 во всей сети 1 WEP ТОП ТОП 2 КЛВС Вне офиса Компании «А» PSTN IP PBX Компания «А» 3 SQL injection CVE-2008-0026
  • 62. Мобильные сети – все тривиально Безопасность только на периметре Какие-то непонятные железки? • 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (telnet -f)
  • 63. Платформы самообслуживания WEB/USSD/WAP Интерфейсы с платежными системами Возможность вывода денег Отсутствие аутентификации (Caller ID) Слабая аутентификация (PIN-код?) Уязвимости приложений (Web, SQL Injection, XSS)
  • 64. VAS-платформы Чье-то приложение «в сети» оператора Вредоносный контент, WAP-provisioning Широкий доступ с мобильной станции (WAP/HTTP): • Уязвимости Web-приложений • Уязвимости платформ Платформы для создания сервисов
  • 66. Forensic Nightmare Огромные сети делают крайне сложным расследование инцидентов Много векторов, много железок, много администраторов Два-три «хопа» во внутренней сети – и концов не найдешь
  • 71. Спасибо за внимание! Сергей Гордейчик gordey@ptsecurity.com http://sgordey.blogspot.com http://ptresearch.blogspot.com http://phdays.com