SlideShare a Scribd company logo
1 of 16
Download to read offline
Применение аппаратных закладок pwnie
express на примере реального проекта
By Taras Tatarinov
Aug 30, 2014
/whoami
Taras Tatarinov
 Pentester for Security Monitor
 Master of finance:)
 Interests: all kinds of stuff
Work at . . .
Физически изолированные сети-
гарантия защищенности?
• Защитить сеть физически, выдернув кабель «из
интернета» и злоумышленники не страшны?
• А что если сеть выходит за пределы
«контролируемой зоны»?
• Возможности несанкционированного
физического доступа к защищенной сети- скрытая
угроза
Закладки и радиоперехват- хорошо
забытое старое?
• Далеко не каждую сеть можно упрятать в
«контролируемую зону».
• Идея- найти незащищенный компонент
сети и получить физический доступ в
закрытую сеть.
• Уязвимы любые сети с большой
протяженностью.
Закладка для «белых» хакеров-
Pwnie Express что снаружи?
Закладка для «белых» хакеров-
Pwnie Express что внутри?
• Netdiscover
• Nmap
• Wireshark (tshark)
• Openvpn
• Ettercap
• Snmpwalk
• Etc
• Все, что нужно для счастья есть.
Showtime
• Установка Pwnie Express
• Сегмент сети никто не охранял, но было
очень холодно.
• Зато нашлось и питание и разъем для
подключения по ethernet.
GSM
3G
Что получилось
Pwnie express
Our hacker
server
*Madskillz in action
listener
ssh
tunnel
Profit!
У нас свой foothold в сети!
*
Внутренняя
сеть
ethernet
Что было дальше
• Netdiscover перехватывает broadcast пакеты
определяем карту сети, назначаем себе ip
адрес.
• Мы попали в сегмент с тремя адресами,
nmap, чтобы определить маршрутизатор.
• Прописываем маршруты.
• Опять netdiscover.
• Мы в основной сети.
А дальше?
• Дальше nmap, находим в сети несколько
интересных серверов.
• О, jnlp. Интересно.
• Возникли проблемы с Nat- трансляцией.
• Сделали трансляцию через IPtables.
• Выкачали jar файлы.
Посмотрим внимательнее что же мы накачали
• Java приложение
• Какой-то клиент
• Выглядит довольно интересно
• Посмотрим что внутри
• Запускаем JAD.
Вникаем в код
• Обфускация? Не, не слышал.
• А вот и пароли к серверу.
• И адрес тоже тут в следующей строке.
• Пробуем...
• Победа!
Сервер захвачен
• Теперь все просто
• Устанавливаем свои инструменты на сервер
через тот же pwnie express
• Качаем tshark, ettercap
• Теперь у на есть полноценный хакерский
сервер в сети
Profit?
• Значительная часть сети под нашим
контролем
• Скомпрометированы многие
аффилированные сети и провайдеры услуг
• Доступ практически ко всей информации
организации
The end.

More Related Content

Similar to 7.5. Pwnie express IRL

Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основыAlex Chistyakov
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)Ontico
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Организация сети и безопасность
Организация сети и безопасностьОрганизация сети и безопасность
Организация сети и безопасностьOpenStackRU
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfJackLondon40
 
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013Alex Chistyakov
 
Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Serguei Gitinsky
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутацииSkillFactory
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
A popular DNS security overview
A popular DNS security overviewA popular DNS security overview
A popular DNS security overviewPhilipp Kulin
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Ярослав Воронцов - Security
Ярослав Воронцов - SecurityЯрослав Воронцов - Security
Ярослав Воронцов - SecurityDataArt
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)CivilLeadersRu
 
Daemons In Web on #devrus
Daemons In Web on #devrusDaemons In Web on #devrus
Daemons In Web on #devrusAlex Chistyakov
 
Про асинхронное сетевое программирование
Про асинхронное сетевое программированиеПро асинхронное сетевое программирование
Про асинхронное сетевое программированиеPython Meetup
 

Similar to 7.5. Pwnie express IRL (20)

Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Организация сети и безопасность
Организация сети и безопасностьОрганизация сети и безопасность
Организация сети и безопасность
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
 
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
 
Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутации
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
A popular DNS security overview
A popular DNS security overviewA popular DNS security overview
A popular DNS security overview
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Ярослав Воронцов - Security
Ярослав Воронцов - SecurityЯрослав Воронцов - Security
Ярослав Воронцов - Security
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
 
Daemons In Web on #devrus
Daemons In Web on #devrusDaemons In Web on #devrus
Daemons In Web on #devrus
 
Про асинхронное сетевое программирование
Про асинхронное сетевое программированиеПро асинхронное сетевое программирование
Про асинхронное сетевое программирование
 

More from defconmoscow

7.3. iCloud keychain-2
7.3. iCloud keychain-27.3. iCloud keychain-2
7.3. iCloud keychain-2defconmoscow
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hackingdefconmoscow
 
7.1. SDLC try me to implenment
7.1. SDLC try me to implenment7.1. SDLC try me to implenment
7.1. SDLC try me to implenmentdefconmoscow
 
6.4. PHD IV CTF final
6.4. PHD IV CTF final6.4. PHD IV CTF final
6.4. PHD IV CTF finaldefconmoscow
 
6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jail6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jaildefconmoscow
 
6.2. Hacking most popular websites
6.2. Hacking most popular websites6.2. Hacking most popular websites
6.2. Hacking most popular websitesdefconmoscow
 
6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protection6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protectiondefconmoscow
 
6. [Bonus] DCM MI6
6. [Bonus] DCM MI66. [Bonus] DCM MI6
6. [Bonus] DCM MI6defconmoscow
 
5.3. Undercover communications
5.3. Undercover communications5.3. Undercover communications
5.3. Undercover communicationsdefconmoscow
 
5.2. Digital forensics
5.2. Digital forensics5.2. Digital forensics
5.2. Digital forensicsdefconmoscow
 
5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]defconmoscow
 
5. [Daily hack] Truecrypt
5. [Daily hack] Truecrypt5. [Daily hack] Truecrypt
5. [Daily hack] Truecryptdefconmoscow
 
4.5. Contests [extras]
4.5. Contests [extras]4.5. Contests [extras]
4.5. Contests [extras]defconmoscow
 
4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardware4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardwaredefconmoscow
 
4.3. Rat races conditions
4.3. Rat races conditions4.3. Rat races conditions
4.3. Rat races conditionsdefconmoscow
 
4.2. Web analyst fiddler
4.2. Web analyst fiddler4.2. Web analyst fiddler
4.2. Web analyst fiddlerdefconmoscow
 
4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitation4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitationdefconmoscow
 
3.3. Database honeypot
3.3. Database honeypot3.3. Database honeypot
3.3. Database honeypotdefconmoscow
 
3.1. Face recognition
3.1. Face recognition3.1. Face recognition
3.1. Face recognitiondefconmoscow
 

More from defconmoscow (20)

7.3. iCloud keychain-2
7.3. iCloud keychain-27.3. iCloud keychain-2
7.3. iCloud keychain-2
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking
 
7.1. SDLC try me to implenment
7.1. SDLC try me to implenment7.1. SDLC try me to implenment
7.1. SDLC try me to implenment
 
6.4. PHD IV CTF final
6.4. PHD IV CTF final6.4. PHD IV CTF final
6.4. PHD IV CTF final
 
6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jail6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jail
 
6.2. Hacking most popular websites
6.2. Hacking most popular websites6.2. Hacking most popular websites
6.2. Hacking most popular websites
 
6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protection6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protection
 
6. [Bonus] DCM MI6
6. [Bonus] DCM MI66. [Bonus] DCM MI6
6. [Bonus] DCM MI6
 
5.3. Undercover communications
5.3. Undercover communications5.3. Undercover communications
5.3. Undercover communications
 
5.2. Digital forensics
5.2. Digital forensics5.2. Digital forensics
5.2. Digital forensics
 
5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]
 
5. [Daily hack] Truecrypt
5. [Daily hack] Truecrypt5. [Daily hack] Truecrypt
5. [Daily hack] Truecrypt
 
4.5. Contests [extras]
4.5. Contests [extras]4.5. Contests [extras]
4.5. Contests [extras]
 
4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardware4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardware
 
4.3. Rat races conditions
4.3. Rat races conditions4.3. Rat races conditions
4.3. Rat races conditions
 
4.2. Web analyst fiddler
4.2. Web analyst fiddler4.2. Web analyst fiddler
4.2. Web analyst fiddler
 
4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitation4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitation
 
3.3. Database honeypot
3.3. Database honeypot3.3. Database honeypot
3.3. Database honeypot
 
3.2. White hat
3.2. White hat3.2. White hat
3.2. White hat
 
3.1. Face recognition
3.1. Face recognition3.1. Face recognition
3.1. Face recognition
 

7.5. Pwnie express IRL

  • 1. Применение аппаратных закладок pwnie express на примере реального проекта By Taras Tatarinov Aug 30, 2014
  • 2. /whoami Taras Tatarinov  Pentester for Security Monitor  Master of finance:)  Interests: all kinds of stuff Work at . . .
  • 3. Физически изолированные сети- гарантия защищенности? • Защитить сеть физически, выдернув кабель «из интернета» и злоумышленники не страшны? • А что если сеть выходит за пределы «контролируемой зоны»? • Возможности несанкционированного физического доступа к защищенной сети- скрытая угроза
  • 4. Закладки и радиоперехват- хорошо забытое старое? • Далеко не каждую сеть можно упрятать в «контролируемую зону». • Идея- найти незащищенный компонент сети и получить физический доступ в закрытую сеть. • Уязвимы любые сети с большой протяженностью.
  • 5. Закладка для «белых» хакеров- Pwnie Express что снаружи?
  • 6. Закладка для «белых» хакеров- Pwnie Express что внутри?
  • 7. • Netdiscover • Nmap • Wireshark (tshark) • Openvpn • Ettercap • Snmpwalk • Etc • Все, что нужно для счастья есть.
  • 8. Showtime • Установка Pwnie Express • Сегмент сети никто не охранял, но было очень холодно. • Зато нашлось и питание и разъем для подключения по ethernet.
  • 9. GSM 3G Что получилось Pwnie express Our hacker server *Madskillz in action listener ssh tunnel Profit! У нас свой foothold в сети! * Внутренняя сеть ethernet
  • 10. Что было дальше • Netdiscover перехватывает broadcast пакеты определяем карту сети, назначаем себе ip адрес. • Мы попали в сегмент с тремя адресами, nmap, чтобы определить маршрутизатор. • Прописываем маршруты. • Опять netdiscover. • Мы в основной сети.
  • 11. А дальше? • Дальше nmap, находим в сети несколько интересных серверов. • О, jnlp. Интересно. • Возникли проблемы с Nat- трансляцией. • Сделали трансляцию через IPtables. • Выкачали jar файлы.
  • 12. Посмотрим внимательнее что же мы накачали • Java приложение • Какой-то клиент • Выглядит довольно интересно • Посмотрим что внутри • Запускаем JAD.
  • 13. Вникаем в код • Обфускация? Не, не слышал. • А вот и пароли к серверу. • И адрес тоже тут в следующей строке. • Пробуем... • Победа!
  • 14. Сервер захвачен • Теперь все просто • Устанавливаем свои инструменты на сервер через тот же pwnie express • Качаем tshark, ettercap • Теперь у на есть полноценный хакерский сервер в сети
  • 15. Profit? • Значительная часть сети под нашим контролем • Скомпрометированы многие аффилированные сети и провайдеры услуг • Доступ практически ко всей информации организации