SlideShare a Scribd company logo
1 of 27
ptsecurity.com
Основные аспекты при проведении
социотехнического тестирования
Ярослав Бабин
Старший специалист
Отдел исследования безопасности банковских систем
Обо мне
• Анализ защищенности веб-приложений, бизнес-приложений
• Пентест ATM
• Проведение социотехнического тестирования
• Positive Hack Days
Актуальность
• Carbanak
• Buhtrap
• BlackOasis
• GHOUL и т. д.
Цели заказчика
• Центр реагирования на инциденты
• Оценка осведомленности
• Конфигурация спам-фильтров, песочниц, антивирусов
Выбор цели
• Целевая атака (spear)
• «Точечная» (whaling)
Black Hat
• Заражение ПК пользователя
• Получение конфиденциальной
информации
White Hat
• Узнать процент
осведомленности
• Статистика, информация
• Версии браузеров, плагинов
• Количество переходов, открытий
вложений
Цели
Обход политик безопасности
Модель нарушителя
• Внешний злоумышленник, но
• Информация от заказчика
• Разведка
Внутренний нарушитель
Разведка (пассивный сбор)
• Автоматизация
• SimplyEmail
• ePochta Extractor
• Metagoofil
• Тысячи их:
• SpiderFoot, Intrigue core, Datasploit, Maltego, theharvester
• Whois, анализ поддоменов
• Whois Histrory (whoishistory.ru)
• pentest-tools.com, dnsdumpster.com
• dnsmap, dnsenum, knock.py, sublister
Пассивный сбор
• Социальные сети (VK, Facebook, OK, LinkedIn)
• Поиск в официальных группах, встречах
• Фотографии по местоположению
Пассивный сбор
• Утечки со взломанных ресурсов
• databases.today, mmnt.ru, ftplike.com,
metabot.ru, btdb.in, rapid-search-engine.com,
alluc.ee, и т. д.
• leakedsource.ru
Активный сбор
• Кроме адресов – ФИО, должности
• site:customer.ru ext:pdf (txt, doc, xls, odt и т. д.)
• Перебор директорий
• Листинг директорий с документами
• Метаданные в документах, ФИО и т. д.
Перебор доменных учетных записей
• Топ женских фамилий != мужских (так же с отчествами и именами)
• Для женских фамилий окончание на a не всегда верно
• Перебор на SMTP (VRFY, EXPN, RCPT)
• smtp-user-enum.pl
y.babin@ptsecurity.com
A
D
S
N
I
P
E
K
M
A
E
M
D
Y
O
N
T
V
Перебор доменных учетных записей
• Топ женских фамилий != мужских (так же с отчествами и именами)
• Для женских фамилий окончание на a не всегда верно
• Перебор на SMTP (VRFY, EXPN, RCPT)
• smtp-user-enum.pl
• Перебор на Lync (Skype for Business)
• lyncsmash.py
y.babin@ptsecurity.com
A
D
S
N
I
P
E
K
M
A
E
M
D
Y
O
N
T
V
Домен
• urlcrazy
• IDN Homoglyth Attack (www.irongeek.com/homoglyph-attack-
generator.php)
• Outlook 2013/2015/2016
• Lotus, Thunderbird, Web Outlook (Punycode: xn--)
Домен
• Sender Policy Framework
• example.org. IN TXT "v=spf1 +a
+mx -all"
• DomainKeys Identified Mail
• DNS запись с публичным ключом
Хост
• DomainKeys Identified Mail
• Приватный ключ
• PTR запись
Конфигурация домена и хоста рассылки
mail-tester.com
Прерассылка
• Корпоративная подпись
• Имя в поле From
• Язык написания
• Транслитерация букв (ю -> yu/ju и т. д.)
• ФИО или ФИ
• Внутренние номера
• Скриншоты рабочих столов
• Версии ПО по иконкам
• Версия Windows
• Сбор информации из браузера
Заголовки писем
• Почтовый клиент
• Внутренние адреса
• Антивирусное/антиспам ПО
Содержимое письма
• Письма от начальства
• Зарплаты, увольнения, премии
• Недоставленные сообщения
• Привязка ко времени
• Переписка коллег
• Внутренние рассылки (опросы, страхование)
• Обыденные письма
• Приказы, документы на подпись, справки
Оформление
• Корпоративная подпись
• Обращение по имени
• Формат переписки
• Шрифты, цвет и т. д.
• Внутренние домены (подмена через HTML)
• From письма (ФИ или ФИО)
• Open Redirect (обход спам-фильтра)
• CC
• From: Fake Mail <fake@mail.ru> <realemail@mail.ltd>
(@mylittlepapers)
• Картинки в теле письма
Пейлоад
• CSV (много предупреждений)
• CVE-2017-0199 (RTF)
• OLE
• Загрузка с внешнего ресурса (MS Office)
• Макросы
• JS, MHT, HTA
• Упаковка
• DDE (sensepost.com/blog/2017/macro-less-code-exec-in-msword/)
Проблемы
• Блокирует антивирус/спам-фильтр или др.
• Получение результата
• Отсутствие выхода в сеть (HTTP/DNS)
Обходы
• Задержка при старте (тайминг)
• Миллион инкрементов (for i in range(1000000))
• Проверка поведения (клики, скроллы)
• Резолв несуществующего домена
• Доступ к Outlook через Component Object Model
$Outlook = New-Object -ComObject Outlook.Application
$Mail = $Outlook.CreateItem(0)
$Mail.To = “ybabin@ptsecurity.com"
$Mail.Subject = "Subj"
$Mail.Body = "Message"
$Mail.Send()
Сценарии фишинга
• Basic-авторизация на «внутренние» ресурсы
• favicon.ico
• Сбор информации о плагинах, браузере, IP
• Responder
Кейсы
• «Многоходовка»
• Особенности времени рассылки
• Расследование
• «Фейлы»
Выводы
• Мониторинг аномалий почтового трафика
• Конфигурация песочниц, спам-фильтров
• Постоянное проведение обучения сотрудников
• Проведение социотехнического тестирования
Вопросы?
@yarbabin
ybabin@ptsecurity.com
Спасибо за внимание!
ptsecurity.ru

More Related Content

What's hot

Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...
Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...
Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...Expolink
 
Санкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев Дмитрий
Санкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев ДмитрийСанкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев Дмитрий
Санкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев ДмитрийДмитрий Севальнев
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭксперт
«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭксперт«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭксперт
«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭкспертit-people
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
SEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайта
SEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайтаSEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайта
SEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайтаДмитрий Севальнев
 
Эффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупка
Эффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупкаЭффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупка
Эффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупкаДмитрий Севальнев
 
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)Дмитрий Севальнев
 
Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)Дмитрий Севальнев
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОRuslan Nesterov
 
"Медиатор": как люди Считают
"Медиатор": как люди Считают"Медиатор": как люди Считают
"Медиатор": как люди СчитаютMediaprojects Mail.Ru Group
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев Дмитрий
«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев Дмитрий«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев Дмитрий
«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев ДмитрийДмитрий Севальнев
 

What's hot (17)

Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...
Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...
Дащенко Владимир (УЦСБ) - Практический опыт проведения тестирований на проник...
 
Санкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев Дмитрий
Санкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев ДмитрийСанкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев Дмитрий
Санкции поисковых систем — новый виток борьбы. IBC Russia, Севальнев Дмитрий
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
PT BlackBox Scanner
PT BlackBox ScannerPT BlackBox Scanner
PT BlackBox Scanner
 
«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭксперт
«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭксперт«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭксперт
«Где на самом деле начинается конверсия», Анастасия Берсенева, ТопЭксперт
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
SEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайта
SEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайтаSEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайта
SEMPRO 2015. Дмитрий Севальнев - Пограничные технологии продвижения сайта
 
Эффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупка
Эффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупкаЭффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупка
Эффективный отбор ссылочных доноров в Sape: подготовка, проверка, закупка
 
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
 
Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП на MegaIndex.tv. Севальнев Дмитрий (Пиксель Плюс)
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБО
 
"Медиатор": как люди Считают
"Медиатор": как люди Считают"Медиатор": как люди Считают
"Медиатор": как люди Считают
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев Дмитрий
«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев Дмитрий«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев Дмитрий
«SEO-экспериментариум», выпуск 1 на MegaIndex.TV. Севальнев Дмитрий
 

Viewers also liked

Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...KazHackStan
 
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины AD
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины ADЕвгений Гончаров (Россия, Казахстан). Автоматизация рутины AD
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины ADKazHackStan
 
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpYunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpPacSecJP
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2PacSecJP
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecPacSecJP
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpPacSecJP
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02PacSecJP
 
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalPacSecJP
 

Viewers also liked (10)

Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
 
KazHackStan 2017 | Tracking
KazHackStan 2017 | TrackingKazHackStan 2017 | Tracking
KazHackStan 2017 | Tracking
 
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины AD
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины ADЕвгений Гончаров (Россия, Казахстан). Автоматизация рутины AD
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины AD
 
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpYunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jp
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsec
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jp
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
 
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
 

Similar to Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведении социотехнического тестирования

Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTVlad Styran
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Mail.ru Group
 
Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...
Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...
Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...Defcon Moscow
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Веб: предстартовый чек-лист
Веб: предстартовый чек-листВеб: предстартовый чек-лист
Веб: предстартовый чек-листMolinos
 
"Веб: предстартовый чек-лист". Константин Жеребцов, Molinos.
"Веб: предстартовый чек-лист". Константин Жеребцов, Molinos."Веб: предстартовый чек-лист". Константин Жеребцов, Molinos.
"Веб: предстартовый чек-лист". Константин Жеребцов, Molinos.SPECIA
 
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
 ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу... ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...sharbachou
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 

Similar to Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведении социотехнического тестирования (20)

Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINT
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
 
Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...
Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...
Defcon Moscow #9 - Timur Yunusov "Особенности проведения социотехнического те...
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Веб: предстартовый чек-лист
Веб: предстартовый чек-листВеб: предстартовый чек-лист
Веб: предстартовый чек-лист
 
"Веб: предстартовый чек-лист". Константин Жеребцов, Molinos.
"Веб: предстартовый чек-лист". Константин Жеребцов, Molinos."Веб: предстартовый чек-лист". Константин Жеребцов, Molinos.
"Веб: предстартовый чек-лист". Константин Жеребцов, Molinos.
 
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
 ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу... ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допу...
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 

More from KazHackStan

Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматов
Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматовТимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматов
Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматовKazHackStan
 
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...KazHackStan
 
Омар Ганиев (Россия). Обзор атак на модели машинного обучения
Омар Ганиев (Россия). Обзор атак на модели машинного обученияОмар Ганиев (Россия). Обзор атак на модели машинного обучения
Омар Ганиев (Россия). Обзор атак на модели машинного обученияKazHackStan
 
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетВалерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетKazHackStan
 
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemТатьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemKazHackStan
 
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...KazHackStan
 
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...KazHackStan
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...KazHackStan
 
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости Казнета
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости КазнетаБатыржан Тютеев (Казахстан), ЦАРКА. Уязвимости Казнета
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости КазнетаKazHackStan
 
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & Farming
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & FarmingСергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & Farming
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & FarmingKazHackStan
 
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновение
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновениеМаксим Ефименко (Казахстан), ЦАРКА. Двойное проникновение
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновениеKazHackStan
 
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOS
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOSСергей Харюк (Украина). Проверка безопасности приложений на платформе iOS
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOSKazHackStan
 
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...KazHackStan
 
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...KazHackStan
 
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackersИльяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackersKazHackStan
 
Презентация НИТ
Презентация НИТПрезентация НИТ
Презентация НИТKazHackStan
 
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасностиДмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасностиKazHackStan
 
Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....
Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....
Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....KazHackStan
 
Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...
Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...
Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...KazHackStan
 

More from KazHackStan (19)

Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматов
Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматовТимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматов
Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматов
 
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...
 
Омар Ганиев (Россия). Обзор атак на модели машинного обучения
Омар Ганиев (Россия). Обзор атак на модели машинного обученияОмар Ганиев (Россия). Обзор атак на модели машинного обучения
Омар Ганиев (Россия). Обзор атак на модели машинного обучения
 
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетВалерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
 
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemТатьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
 
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
 
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости Казнета
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости КазнетаБатыржан Тютеев (Казахстан), ЦАРКА. Уязвимости Казнета
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости Казнета
 
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & Farming
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & FarmingСергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & Farming
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & Farming
 
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновение
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновениеМаксим Ефименко (Казахстан), ЦАРКА. Двойное проникновение
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновение
 
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOS
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOSСергей Харюк (Украина). Проверка безопасности приложений на платформе iOS
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOS
 
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...
 
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
 
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackersИльяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
 
Презентация НИТ
Презентация НИТПрезентация НИТ
Презентация НИТ
 
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасностиДмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
 
Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....
Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....
Алексей Морозов (Россия), Rambler.ru. ASP.NET в помощь хакеру и не только....
 
Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...
Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...
Артём Синицын, Microsoft. Падение Олимпа: как защитить ваш домен Active Direc...
 

Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведении социотехнического тестирования

  • 1. ptsecurity.com Основные аспекты при проведении социотехнического тестирования Ярослав Бабин Старший специалист Отдел исследования безопасности банковских систем
  • 2. Обо мне • Анализ защищенности веб-приложений, бизнес-приложений • Пентест ATM • Проведение социотехнического тестирования • Positive Hack Days
  • 4. Цели заказчика • Центр реагирования на инциденты • Оценка осведомленности • Конфигурация спам-фильтров, песочниц, антивирусов
  • 5. Выбор цели • Целевая атака (spear) • «Точечная» (whaling)
  • 6. Black Hat • Заражение ПК пользователя • Получение конфиденциальной информации White Hat • Узнать процент осведомленности • Статистика, информация • Версии браузеров, плагинов • Количество переходов, открытий вложений Цели Обход политик безопасности
  • 7. Модель нарушителя • Внешний злоумышленник, но • Информация от заказчика • Разведка Внутренний нарушитель
  • 8. Разведка (пассивный сбор) • Автоматизация • SimplyEmail • ePochta Extractor • Metagoofil • Тысячи их: • SpiderFoot, Intrigue core, Datasploit, Maltego, theharvester • Whois, анализ поддоменов • Whois Histrory (whoishistory.ru) • pentest-tools.com, dnsdumpster.com • dnsmap, dnsenum, knock.py, sublister
  • 9. Пассивный сбор • Социальные сети (VK, Facebook, OK, LinkedIn) • Поиск в официальных группах, встречах • Фотографии по местоположению
  • 10. Пассивный сбор • Утечки со взломанных ресурсов • databases.today, mmnt.ru, ftplike.com, metabot.ru, btdb.in, rapid-search-engine.com, alluc.ee, и т. д. • leakedsource.ru
  • 11. Активный сбор • Кроме адресов – ФИО, должности • site:customer.ru ext:pdf (txt, doc, xls, odt и т. д.) • Перебор директорий • Листинг директорий с документами • Метаданные в документах, ФИО и т. д.
  • 12. Перебор доменных учетных записей • Топ женских фамилий != мужских (так же с отчествами и именами) • Для женских фамилий окончание на a не всегда верно • Перебор на SMTP (VRFY, EXPN, RCPT) • smtp-user-enum.pl y.babin@ptsecurity.com A D S N I P E K M A E M D Y O N T V
  • 13. Перебор доменных учетных записей • Топ женских фамилий != мужских (так же с отчествами и именами) • Для женских фамилий окончание на a не всегда верно • Перебор на SMTP (VRFY, EXPN, RCPT) • smtp-user-enum.pl • Перебор на Lync (Skype for Business) • lyncsmash.py y.babin@ptsecurity.com A D S N I P E K M A E M D Y O N T V
  • 14. Домен • urlcrazy • IDN Homoglyth Attack (www.irongeek.com/homoglyph-attack- generator.php) • Outlook 2013/2015/2016 • Lotus, Thunderbird, Web Outlook (Punycode: xn--)
  • 15. Домен • Sender Policy Framework • example.org. IN TXT "v=spf1 +a +mx -all" • DomainKeys Identified Mail • DNS запись с публичным ключом Хост • DomainKeys Identified Mail • Приватный ключ • PTR запись Конфигурация домена и хоста рассылки mail-tester.com
  • 16. Прерассылка • Корпоративная подпись • Имя в поле From • Язык написания • Транслитерация букв (ю -> yu/ju и т. д.) • ФИО или ФИ • Внутренние номера • Скриншоты рабочих столов • Версии ПО по иконкам • Версия Windows • Сбор информации из браузера
  • 17. Заголовки писем • Почтовый клиент • Внутренние адреса • Антивирусное/антиспам ПО
  • 18. Содержимое письма • Письма от начальства • Зарплаты, увольнения, премии • Недоставленные сообщения • Привязка ко времени • Переписка коллег • Внутренние рассылки (опросы, страхование) • Обыденные письма • Приказы, документы на подпись, справки
  • 19. Оформление • Корпоративная подпись • Обращение по имени • Формат переписки • Шрифты, цвет и т. д. • Внутренние домены (подмена через HTML) • From письма (ФИ или ФИО) • Open Redirect (обход спам-фильтра) • CC • From: Fake Mail <fake@mail.ru> <realemail@mail.ltd> (@mylittlepapers) • Картинки в теле письма
  • 20. Пейлоад • CSV (много предупреждений) • CVE-2017-0199 (RTF) • OLE • Загрузка с внешнего ресурса (MS Office) • Макросы • JS, MHT, HTA • Упаковка • DDE (sensepost.com/blog/2017/macro-less-code-exec-in-msword/)
  • 21. Проблемы • Блокирует антивирус/спам-фильтр или др. • Получение результата • Отсутствие выхода в сеть (HTTP/DNS)
  • 22. Обходы • Задержка при старте (тайминг) • Миллион инкрементов (for i in range(1000000)) • Проверка поведения (клики, скроллы) • Резолв несуществующего домена • Доступ к Outlook через Component Object Model $Outlook = New-Object -ComObject Outlook.Application $Mail = $Outlook.CreateItem(0) $Mail.To = “ybabin@ptsecurity.com" $Mail.Subject = "Subj" $Mail.Body = "Message" $Mail.Send()
  • 23. Сценарии фишинга • Basic-авторизация на «внутренние» ресурсы • favicon.ico • Сбор информации о плагинах, браузере, IP • Responder
  • 24. Кейсы • «Многоходовка» • Особенности времени рассылки • Расследование • «Фейлы»
  • 25. Выводы • Мониторинг аномалий почтового трафика • Конфигурация песочниц, спам-фильтров • Постоянное проведение обучения сотрудников • Проведение социотехнического тестирования