Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Аудит защищенности
внешнего периметра корпоративной сети
Пузин Михаил
Руководитель отдела проектов
#URALCIO
21/TCP – FTP
22/TCP - OpenSSH Server
53/UDP - DNS
80/TCP – HTTP
143/TCP - IMAP
110/TCP - POP3
190 /TCP - Gateway Access Co...
#URALCIO
Согласование границ аудита, перечня IP-адресов
Подписание Соглашения о конфиденциальности
Подготовка инструментов сканиров...
Результат аудита
Рекомендации по устранению найденных
уязвимостей
RISK
Оценка текущего уровня защищенности сети
Уязвимости...
Ограничения аудита
Не будет проводиться тест физической
безопасности
Не будет применяться социальная
инженерия
Тест по мет...
WordPressUser
Enumeration
Уязвимость веб-сайта которая позволила получить список логинов
пользователей.
Два вектора развит...
Zabbix
Провели обнаружение сервисов, увидели что установлен zabbix;
Из за неверной конфигурации настроек, удалось получить...
Схема атаки на SIP сервисы
• Сканирование SIP-сервисов - для выявления окружающей инфраструктуры, слабых
паролей или уязви...
Пузин Михаил
Руководитель отдела проектов
+7 (343) 3-706-708 доб. 107
pmv@asterit.ru
www.asterit.ru
#URALCIO
Upcoming SlideShare
Loading in …5
×

Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные примеры."

53 views

Published on

CIO-Конгресс "Уральские самоцветы 2017". Екатеринбург

Published in: Software
  • Be the first to comment

  • Be the first to like this

Астерит. Михаил Пузин. "Аудит защищенности внешнего периметра. Реальные примеры."

  1. 1. Аудит защищенности внешнего периметра корпоративной сети Пузин Михаил Руководитель отдела проектов #URALCIO
  2. 2. 21/TCP – FTP 22/TCP - OpenSSH Server 53/UDP - DNS 80/TCP – HTTP 143/TCP - IMAP 110/TCP - POP3 190 /TCP - Gateway Access Control Protocol 443 /TCP - HTTP SSL 1034 /TCP - ActiveSync 4500/UDP - NAT-traversal (IPSec) 5060/UDP - SIP #URALCIO
  3. 3. #URALCIO
  4. 4. Согласование границ аудита, перечня IP-адресов Подписание Соглашения о конфиденциальности Подготовка инструментов сканирования Проведение сканирования Подготовка отчета Суммарная длительность - от 3-х до 10 рабочих дней План работ #URALCIO
  5. 5. Результат аудита Рекомендации по устранению найденных уязвимостей RISK Оценка текущего уровня защищенности сети Уязвимости активного сетевого оборудования #URALCIO
  6. 6. Ограничения аудита Не будет проводиться тест физической безопасности Не будет применяться социальная инженерия Тест по методу «Grey box» Не будут эксплуатироваться уязвимости Сканирование только внешнего периметра #URALCIO
  7. 7. WordPressUser Enumeration Уязвимость веб-сайта которая позволила получить список логинов пользователей. Два вектора развития атаки: • Brut Force по известным логинам пользователей и получение доступа в веб приложение, дальнейшее развитие атаки; • Целенаправленная атака на конкретных пользователей. – По одному из логинов(явно производного от фамилии), по фразе <логин>@<Домен> гуглился заместитель гендиректора (конечно с допущениями, могут быть и однофамильцы но…); – Рассылка фишинговых писем на <логин>@<Домен> с целью выявить «живых» пользователей, либо напрямую конкретному пользователю; #URALCIO
  8. 8. Zabbix Провели обнаружение сервисов, увидели что установлен zabbix; Из за неверной конфигурации настроек, удалось получить список подключённых к одному из маршрутизаторов устройств из внутренней сети с полным перечнем IP и MAC-адресов. Данная информация является для злоумышленника первичной при планировании процесса вторжения. Zabbix SQL Injection Vulnerability Zabbix Remote Code Execution Vulnerability #URALCIO
  9. 9. Схема атаки на SIP сервисы • Сканирование SIP-сервисов - для выявления окружающей инфраструктуры, слабых паролей или уязвимостей на SIP-сервисах; • BruteForce из внешней сети. • Последовательный взлом. • Получение паролей администраторов или эскалация привилегий. • Ретрансляция атаки: • проведение сканирования внутренних сетей и/или только DMZ зоны; • поиск уязвимых машин; • поиск и сбор учетных данных. • Взлом SIP сервиса благодаря накопленным данным – любым из доступных методов (BruteForce из внутренней сети, проверка «Единого пароля» администратора и т.п.). • В случае неудачи: • поиск уязвимых SIP устройств в сети; • попытки самостоятельной регистрации виртуального SIP устройства на сервере. • В случае успеха: • звонок на дорогие платные номера; • перестроение схемы маршрутизации всех внешних звонков на проксирование через платный сервис. #URALCIO
  10. 10. Пузин Михаил Руководитель отдела проектов +7 (343) 3-706-708 доб. 107 pmv@asterit.ru www.asterit.ru #URALCIO

×