Тестирование на проникновение в сетях Microsoft

Dmitry Evteev
Dmitry EvteevResearcher
Тестирование на
проникновение в сетях
Microsoft

        Дмитрий Евтеев, Positive Technologies
Кто я?

   На текущий момент –
   руководитель группы этических
   хакеров в Positive Technologies

   Более 10 лет в сфере ИБ

   Блоггер, журналюга, участник
   международной движухи

   Один из организаторов PHDays

   MCSE Security, MCTS

   …бросаюсь на людей, кормлю
   троллей, владею кун-фу 
О чем пойдет речь


   Типовые сценарии успешных атак


   Пост эксплуатация в сетях Microsoft


   Как закрепиться в Microsoft Active Directory
Выбор цели(ей)


   Каталог Microsoft Active Directory

    • Структура леса, расположение объектов…


   Участники домена


   Смежные компоненты инфраструктуры
Сценарий 1: подбор


                               3. Список действующих (!) идентификаторов




   1. Список идентификаторов

             2. Перебор




   3. Верификация доступа;
   перебор действующих идентификаторов
Эффективность сценария по подбору

  Более половины пользователей в Российских
  компаниях используют цифровые пароли
   http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf


  Чем больше сотрудников в компании, тем выше
  вероятность успешной атаки
  ПРИМЕР: 1 из 100 при 1.000 = 10, а при 10.000.000 = 100.000




  За последние три года (!) в ходе проведения
  тестирований на проникновение не было ни одного
  случая, когда не удавалось получить список всех
  идентификаторов Active Directory с использованием
  слабостей парольной защиты
В помощь атакующему

  Уязвимости ПО (например, Microsoft Exchange & ISA
  Server)

  Уязвимости конфигураций
   • SMB NUll Session Authentication
   • SMB Use Host SID to Enumerate Local Users without Credentials
   • SMB LsaQueryInformationPolicy Function SID Enumeration
     without Credentials
   http://www.rapid7.com/vulndb/lookup/cifs-nt-0001
   http://metasploit.com/modules/auxiliary/scanner/smb/
Сценарий 2: использование бинарных уязвимостей

  MS08-067, MS09-050…
   • msf, immunity canvas (Agora, White Phosphorus, …)… - autopwn


  Adobe CoolType, Internet Explorer «Aurora»…
   • msf, immunity canvas (VulnDisco SA, …)… - browser autopwn
Сценарий 3: перехват

  MITM, прослушивание открытых протоколов, RDP…

  Понижение уровня проверки
  подлинности, Challenge Spoofing




  Authentication Capture (HTTP NTLM, …)

  Netbios spoofing

  Fake Update, ISR-evilgrade
   http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html
   http://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.html
   http://www.infobyte.com.ar/
Сценарий 4: Relay-атаки




MS08-068+MS10-046 = FUN UNTIL 2018 / BeEF
http://www.room362.com/blog/2012/2/11/ms08_068-ms10_046-fun-until-2018.html
http://beefproject.com/
Сценарий 5: атака через смежные компоненты
[*] Exploit completed, but no session was created.
msf exploit(servicedesk_db_disclosure) > exploit
[*] Reloading module...
……
[*] ServiceDesk user accounts (algorithm - md5($pass.$salt)): (username:md5hash:salt)
administrator:341b64d880b4de17139812a227bbf58f:1231052863318
……
[*] Active Directory accounts (DOMAINUSERNAME : PASSWORD) :
TESTAdministrator : P@ssw0rd
……
[*] Exploit completed, but no session was created.
msf exploit(servicedesk_db_disclosure) > info

      Name: MnageEngine ServiceDesk database/AD account disclosure
    Module: exploit/multi/http/servicedesk_db_disclosure
   Version: $Revision$
  Platform: Windows
Privileged: Yes
   License: Metasploit Framework License (BSD)
      Rank: Excellent
Provided by:
 PT Research Center
 Yuri Goltsev <ygoltsev@ptsecurity.ru>
 https://twitter.com/ygoltsev
Сценарий N…
  Общие ресурсы (shares, sps, ftp, etc), атака на сервера
  резервного копирования, атака на сервера управления
  виртуальными серверами, атака через терминальные
  сервера (& over сетевое оборудование), целевые атаки
  на компьютеры администраторов и пользователей
  домена, методы социальной инженерии…
Пост эксплуатация
  Повышение привилегий на системе: MS10-015, MS10-
  046, MS10-048, MS10-059, MS10-073, MS11-011…

  Что смотреть
   Plain   text  pwd,   SAM,    Password   history,  LSA
   secrets,      Credential      manager,       Protected
   storage, Autologin, Logon sessions, Cached domain
   logon, Wireless, Browsers & Other programs

  Чем смотреть
   Cain                                               &
   Abel, fgdump, PWDumpX, gsecdump, carrot, mimikatz, n
   tds_dump_hash, passcape, lsadump...

  Password hashes dump tools
   Bernardo Damele A. G.
   https://docs.google.com/spreadsheet/ccc?key=0Ak-
   eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0
Пост эксплуатация: повышение привилегий в домене



   Самый простой путь – найти администратора
   домена!

http://devteev.blogspot.com/2011/03/1-microsoft.html
Пост эксплуатация: Incognito (MS09-012?)
Пост эксплуатация: Pass-the-hash (1)
Пост эксплуатация: Pass-the-hash (2)
И тут приходит админ…
Как спрятаться в Microsoft Active Directory

   Хранить идентификатор «правильного»
   пользователя в одном контейнере с большим
   скоплением других идентификаторов
   Идентификатор «правильного» пользователя
   не должен непосредственно являться членом
   групп с расширенными привилегиями
   Разумно не «светить» идентификатор
   «правильного» пользователя даже в списках
   контроля доступа у групп с расширенными
   привилегиями
Как спрятаться в Microsoft Active Directory

   Как это работает?
Как спрятаться в Microsoft Active Directory

   Некоторые тонкости
     • Объект AdminSDHolder и процесс SDPROP

     http://technet.microsoft.com/en-us/query/ee361593

   Практическая реализация
     1. Завести неприметного пользователя;

     2. Разрешить этому пользователю изменять список
     участников группы «BuiltinTerminal Server License Servers»;

     3. Разрешить группе «BuiltinTerminal Server License Servers»
     изменять список участников объекта
     CN=AdminSDHolder,CN=System,<defaultNamingContext>.

     http://devteev.blogspot.com/2011/02/backdoor-active-directory.html
Как закрепиться в Microsoft Active Directory

   Чего хочется на самом деле?


   Встроенные возможности сокрытия
   объектов Active Directory
   «showInAdvancedViewOnly»
Как закрепиться в Microsoft Active Directory

   Идея раз, идея два…
   Администратору будет вполне комфортно
   быть участником только одной группы
   скопления других администраторов
   Идентификатор пользователя может
   содержать множество символов из таблицы
   юникода (!)
Как закрепиться в Microsoft Active Directory

   Как это выглядит?
Как закрепиться в Microsoft Active Directory

   Как это использовать?
Как закрепиться в Microsoft Active Directory

   Некоторые тонкости
   Практическая реализация
     1. Выбрать подходящего администратора и удалить его из
     одной административной группы, оставив его членство в
     других группах с расширенными привилегиями;

     2. Создать идентичную организационную единицу используя
     символы юникода;

     3. Создать идентичного пользователя используя символ
     «202E» и добавить его в освободившуюся административную
     группу;

     4. Ограничить доступ к объекту организационной единицы.

     http://devteev.blogspot.com/2012/01/backdoor-active-directory.html
И это все?

   Исследования в этой области продолжаются
   Microsoft Active Directory не единственная система
   для внимания (!), есть и другие:
     389 Directory Server, Apache Directory Server, Lotus
     Domino, Novell eDirectory, OpenLDAP, Oracle
     Directory Server, Red Hat Directory Server…

   и цели могут быть гораздо шире
     Identity & Access Management

   А вообще…
Спасибо за внимание!

devteev@ptsecurity.ru
http://devteev.blogspot.com
https://twitter.com/devteev
1 of 28

Recommended

Тестирование на проникновение в сетях Microsoft (v.2) by
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
2.3K views28 slides
Введение в тему безопасности веб-приложений by
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
2.3K views25 slides
История из жизни. Демонстрация работы реального злоумышленника на примере ата... by
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
5.4K views56 slides
Как взламывают сети государственных учреждений by
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
3.7K views40 slides
PHDays 2012: Future Now by
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
1.4K views26 slides
Типовые проблемы безопасности банковских систем by
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
2.9K views34 slides

More Related Content

What's hot

Атаки на web-приложения. Основы by
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. ОсновыPositive Hack Days
18.3K views59 slides
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях by
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
8.9K views118 slides
Мобильный офис глазами пентестера by
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
798 views13 slides
penetest VS. APT by
penetest VS. APTpenetest VS. APT
penetest VS. APTDmitry Evteev
16K views29 slides
Этичный хакинг или пентестинг в действии by
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
3K views27 slides
Практика проведения DDoS-тестирований by
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
1.2K views13 slides

What's hot(20)

Атаки на web-приложения. Основы by Positive Hack Days
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
Positive Hack Days18.3K views
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях by Dmitry Evteev
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev8.9K views
Мобильный офис глазами пентестера by Dmitry Evteev
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev798 views
Этичный хакинг или пентестинг в действии by SQALab
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
SQALab3K views
Практика проведения DDoS-тестирований by Dmitry Evteev
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Dmitry Evteev1.2K views
Реальные опасности виртуального мира. by Dmitry Evteev
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev1.1K views
Е. Фиделин Безопасность Drupal сайтов by Albina Tiupa
Е. Фиделин Безопасность Drupal сайтовЕ. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтов
Albina Tiupa429 views
Уязвимости систем ДБО в 2011-2012 гг. by Dmitry Evteev
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev9.3K views
Типовые уязвимости систем ДБО by Positive Hack Days
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБО
Positive Hack Days2.5K views
Статистика по результатам тестирований на проникновение и анализа защищенност... by Dmitry Evteev
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev9.1K views
Эволюция атак на веб приложения (Evolution of web applications attacks) by c3retc3
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
c3retc39.2K views
Вирусы-шифровальщики и фишинг by Sergey Borisov
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
Sergey Borisov3.6K views
Безопасность Drupal сайтов by Eugene Fidelin
Безопасность Drupal сайтовБезопасность Drupal сайтов
Безопасность Drupal сайтов
Eugene Fidelin7.3K views
Информационная безопасность и web-приложения by Maxim Krentovskiy
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
Maxim Krentovskiy1.8K views
Демонстрация атаки на ДБО by Dmitry Evteev
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
Dmitry Evteev5.7K views
Информационная безопасность в аспекте веб-разработки by E-Journal ICT4D
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
E-Journal ICT4D1.1K views
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер. by 7bits
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
7bits1.5K views
Максим Кочкин (Wamba) by Ontico
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)
Ontico1.6K views

Viewers also liked

Exploiting Layer 2 by
Exploiting Layer 2Exploiting Layer 2
Exploiting Layer 2Conferencias FIST
1.6K views38 slides
PT Penetration Testing Report (sample) by
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
2.7K views24 slides
CodeFest 2012 - Пентест на стероидах by
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахSergey Belov
127.5K views27 slides
Pentest Report Sample by
Pentest Report SamplePentest Report Sample
Pentest Report SampleTraining center "Echelon"
2.4K views11 slides
Introduction to layer 2 attacks & mitigation by
Introduction to layer 2 attacks & mitigationIntroduction to layer 2 attacks & mitigation
Introduction to layer 2 attacks & mitigationRishabh Dangwal
16.7K views34 slides
Cisco systems hacking layer 2 ethernet switches by
Cisco systems   hacking layer 2 ethernet switchesCisco systems   hacking layer 2 ethernet switches
Cisco systems hacking layer 2 ethernet switchesKJ Savaliya
1.9K views84 slides

Viewers also liked(10)

PT Penetration Testing Report (sample) by Dmitry Evteev
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
Dmitry Evteev2.7K views
CodeFest 2012 - Пентест на стероидах by Sergey Belov
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидах
Sergey Belov127.5K views
Introduction to layer 2 attacks & mitigation by Rishabh Dangwal
Introduction to layer 2 attacks & mitigationIntroduction to layer 2 attacks & mitigation
Introduction to layer 2 attacks & mitigation
Rishabh Dangwal16.7K views
Cisco systems hacking layer 2 ethernet switches by KJ Savaliya
Cisco systems   hacking layer 2 ethernet switchesCisco systems   hacking layer 2 ethernet switches
Cisco systems hacking layer 2 ethernet switches
KJ Savaliya1.9K views
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day) by Positive Hack Days
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days1.1K views
этичный хакинг и тестирование на проникновение (Publ) by Teymur Kheirkhabarov
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
Mikrotik Network Simulator (MUM Presentation Material 2013) by Rofiq Fauzi
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)
Rofiq Fauzi51.3K views
Vlan by sanss40
Vlan Vlan
Vlan
sanss4050K views

Similar to Тестирование на проникновение в сетях Microsoft

Безопасность by
БезопасностьБезопасность
Безопасность1С-Битрикс
629 views28 slides
Безопасность CMS by
Безопасность CMSБезопасность CMS
Безопасность CMS1С-Битрикс
3K views28 slides
Penetration testing (AS IS) by
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
1.1K views34 slides
безопасность веб проектов сергей рыжиков by
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
393 views15 slides
Что такое пентест by
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
4.7K views25 slides
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB by
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
991 views24 slides

Similar to Тестирование на проникновение в сетях Microsoft(20)

Penetration testing (AS IS) by Dmitry Evteev
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev1.1K views
безопасность веб проектов сергей рыжиков by Media Gorod
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
Media Gorod393 views
Что такое пентест by Dmitry Evteev
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev4.7K views
безопасность by Shoplist
безопасностьбезопасность
безопасность
Shoplist371 views
FireEye IDC IT Security Roadshow Moscow 2016 by Dmitry Ragushin
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
Dmitry Ragushin188 views
Борьба с вредоносным кодом: от базовых мер к целостной стратегии by Aleksey Lukatskiy
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy1.7K views
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G... by Ontico
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Ontico507 views
Безопасность веб-приложений. Так ли опасна виртуальная угроза? by phpdevby
Безопасность веб-приложений.  Так ли опасна виртуальная угроза?Безопасность веб-приложений.  Так ли опасна виртуальная угроза?
Безопасность веб-приложений. Так ли опасна виртуальная угроза?
phpdevby2.4K views
Целенаправленные атаки by InfoWatch
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
InfoWatch1.7K views
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365. by Clouds NN
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
Clouds NN435 views
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия" by Expolink
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink378 views
Hacker Attack 2008 Netsajev Sg by anisol
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol774 views
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2... by ebuc
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
ebuc283 views
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност... by it-people
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
it-people545 views

More from Dmitry Evteev

Противодействие хищению персональных данных и платежной информации в сети Инт... by
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
14.7K views11 slides
Такой (не)безопасный веб by
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный вебDmitry Evteev
1.4K views20 slides
Собираем команду хакеров by
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
1.7K views18 slides
PHDays CTF 2011 Quals/Afterparty: как это было by
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоDmitry Evteev
1.5K views24 slides
Безопасность веб-приложений сегодня by
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
1.5K views31 slides
CC HackQuest 2010 Full Disclosure (мастер-класс) by
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
1.3K views49 slides

More from Dmitry Evteev(14)

Противодействие хищению персональных данных и платежной информации в сети Инт... by Dmitry Evteev
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev14.7K views
Такой (не)безопасный веб by Dmitry Evteev
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
Dmitry Evteev1.4K views
Собираем команду хакеров by Dmitry Evteev
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
Dmitry Evteev1.7K views
PHDays CTF 2011 Quals/Afterparty: как это было by Dmitry Evteev
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
Dmitry Evteev1.5K views
Безопасность веб-приложений сегодня by Dmitry Evteev
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
Dmitry Evteev1.5K views
CC HackQuest 2010 Full Disclosure (мастер-класс) by Dmitry Evteev
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev1.3K views
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс) by Dmitry Evteev
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Dmitry Evteev541 views
РусКрипто CTF 2010 Full Disclosure (мастер класс) by Dmitry Evteev
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev556 views
РусКрипто CTF 2010 Full Disclosure (мастер класс) by Dmitry Evteev
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev844 views
Развитие систем анализа защищенности. Взгляд в будущее! by Dmitry Evteev
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
Dmitry Evteev1.2K views
Ломаем (и строим) вместе by Dmitry Evteev
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
Dmitry Evteev940 views
Ruscrypto CTF 2010 Full Disclosure by Dmitry Evteev
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
Dmitry Evteev658 views
Penetration testing, What’s this? by Dmitry Evteev
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
Dmitry Evteev1.7K views

Тестирование на проникновение в сетях Microsoft

  • 1. Тестирование на проникновение в сетях Microsoft Дмитрий Евтеев, Positive Technologies
  • 2. Кто я? На текущий момент – руководитель группы этических хакеров в Positive Technologies Более 10 лет в сфере ИБ Блоггер, журналюга, участник международной движухи Один из организаторов PHDays MCSE Security, MCTS …бросаюсь на людей, кормлю троллей, владею кун-фу 
  • 3. О чем пойдет речь Типовые сценарии успешных атак Пост эксплуатация в сетях Microsoft Как закрепиться в Microsoft Active Directory
  • 4. Выбор цели(ей) Каталог Microsoft Active Directory • Структура леса, расположение объектов… Участники домена Смежные компоненты инфраструктуры
  • 5. Сценарий 1: подбор 3. Список действующих (!) идентификаторов 1. Список идентификаторов 2. Перебор 3. Верификация доступа; перебор действующих идентификаторов
  • 6. Эффективность сценария по подбору Более половины пользователей в Российских компаниях используют цифровые пароли http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf Чем больше сотрудников в компании, тем выше вероятность успешной атаки ПРИМЕР: 1 из 100 при 1.000 = 10, а при 10.000.000 = 100.000 За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием слабостей парольной защиты
  • 7. В помощь атакующему Уязвимости ПО (например, Microsoft Exchange & ISA Server) Уязвимости конфигураций • SMB NUll Session Authentication • SMB Use Host SID to Enumerate Local Users without Credentials • SMB LsaQueryInformationPolicy Function SID Enumeration without Credentials http://www.rapid7.com/vulndb/lookup/cifs-nt-0001 http://metasploit.com/modules/auxiliary/scanner/smb/
  • 8. Сценарий 2: использование бинарных уязвимостей MS08-067, MS09-050… • msf, immunity canvas (Agora, White Phosphorus, …)… - autopwn Adobe CoolType, Internet Explorer «Aurora»… • msf, immunity canvas (VulnDisco SA, …)… - browser autopwn
  • 9. Сценарий 3: перехват MITM, прослушивание открытых протоколов, RDP… Понижение уровня проверки подлинности, Challenge Spoofing Authentication Capture (HTTP NTLM, …) Netbios spoofing Fake Update, ISR-evilgrade http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html http://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.html http://www.infobyte.com.ar/
  • 10. Сценарий 4: Relay-атаки MS08-068+MS10-046 = FUN UNTIL 2018 / BeEF http://www.room362.com/blog/2012/2/11/ms08_068-ms10_046-fun-until-2018.html http://beefproject.com/
  • 11. Сценарий 5: атака через смежные компоненты [*] Exploit completed, but no session was created. msf exploit(servicedesk_db_disclosure) > exploit [*] Reloading module... …… [*] ServiceDesk user accounts (algorithm - md5($pass.$salt)): (username:md5hash:salt) administrator:341b64d880b4de17139812a227bbf58f:1231052863318 …… [*] Active Directory accounts (DOMAINUSERNAME : PASSWORD) : TESTAdministrator : P@ssw0rd …… [*] Exploit completed, but no session was created. msf exploit(servicedesk_db_disclosure) > info Name: MnageEngine ServiceDesk database/AD account disclosure Module: exploit/multi/http/servicedesk_db_disclosure Version: $Revision$ Platform: Windows Privileged: Yes License: Metasploit Framework License (BSD) Rank: Excellent Provided by: PT Research Center Yuri Goltsev <ygoltsev@ptsecurity.ru> https://twitter.com/ygoltsev
  • 12. Сценарий N… Общие ресурсы (shares, sps, ftp, etc), атака на сервера резервного копирования, атака на сервера управления виртуальными серверами, атака через терминальные сервера (& over сетевое оборудование), целевые атаки на компьютеры администраторов и пользователей домена, методы социальной инженерии…
  • 13. Пост эксплуатация Повышение привилегий на системе: MS10-015, MS10- 046, MS10-048, MS10-059, MS10-073, MS11-011… Что смотреть Plain text pwd, SAM, Password history, LSA secrets, Credential manager, Protected storage, Autologin, Logon sessions, Cached domain logon, Wireless, Browsers & Other programs Чем смотреть Cain & Abel, fgdump, PWDumpX, gsecdump, carrot, mimikatz, n tds_dump_hash, passcape, lsadump... Password hashes dump tools Bernardo Damele A. G. https://docs.google.com/spreadsheet/ccc?key=0Ak- eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0
  • 14. Пост эксплуатация: повышение привилегий в домене Самый простой путь – найти администратора домена! http://devteev.blogspot.com/2011/03/1-microsoft.html
  • 18. И тут приходит админ…
  • 19. Как спрятаться в Microsoft Active Directory Хранить идентификатор «правильного» пользователя в одном контейнере с большим скоплением других идентификаторов Идентификатор «правильного» пользователя не должен непосредственно являться членом групп с расширенными привилегиями Разумно не «светить» идентификатор «правильного» пользователя даже в списках контроля доступа у групп с расширенными привилегиями
  • 20. Как спрятаться в Microsoft Active Directory Как это работает?
  • 21. Как спрятаться в Microsoft Active Directory Некоторые тонкости • Объект AdminSDHolder и процесс SDPROP http://technet.microsoft.com/en-us/query/ee361593 Практическая реализация 1. Завести неприметного пользователя; 2. Разрешить этому пользователю изменять список участников группы «BuiltinTerminal Server License Servers»; 3. Разрешить группе «BuiltinTerminal Server License Servers» изменять список участников объекта CN=AdminSDHolder,CN=System,<defaultNamingContext>. http://devteev.blogspot.com/2011/02/backdoor-active-directory.html
  • 22. Как закрепиться в Microsoft Active Directory Чего хочется на самом деле? Встроенные возможности сокрытия объектов Active Directory «showInAdvancedViewOnly»
  • 23. Как закрепиться в Microsoft Active Directory Идея раз, идея два… Администратору будет вполне комфортно быть участником только одной группы скопления других администраторов Идентификатор пользователя может содержать множество символов из таблицы юникода (!)
  • 24. Как закрепиться в Microsoft Active Directory Как это выглядит?
  • 25. Как закрепиться в Microsoft Active Directory Как это использовать?
  • 26. Как закрепиться в Microsoft Active Directory Некоторые тонкости Практическая реализация 1. Выбрать подходящего администратора и удалить его из одной административной группы, оставив его членство в других группах с расширенными привилегиями; 2. Создать идентичную организационную единицу используя символы юникода; 3. Создать идентичного пользователя используя символ «202E» и добавить его в освободившуюся административную группу; 4. Ограничить доступ к объекту организационной единицы. http://devteev.blogspot.com/2012/01/backdoor-active-directory.html
  • 27. И это все? Исследования в этой области продолжаются Microsoft Active Directory не единственная система для внимания (!), есть и другие: 389 Directory Server, Apache Directory Server, Lotus Domino, Novell eDirectory, OpenLDAP, Oracle Directory Server, Red Hat Directory Server… и цели могут быть гораздо шире Identity & Access Management А вообще…