Корпоративные лаборатории: проблемы информационной безопасности. Часть 1

от автора

Корпоративные лаборатории — программа профессиональной подготовки в области информационной безопасности

По многим современным статистическим данным, собранным во время тестирования на проникновение, одной из важных проблем безопасности являются слабые и повторяющиеся пароли. В нашей корпоративной лаборатории это отражено — на многих системах используются одинаковые пароли, также при получении новых пар логин/пароль иногда приходится возвращаться к другим хостам для проверки их валидности. Информация, собранная на одном из этапов может помочь на другом, ничем нельзя пренебрегать и упускать любую мелочь.

Для работы в наших практических лабораториях тестирования на проникновение мы предлагаем использовать современный security-софт и актуальные векторы атак, в зависимости от ситуации применять полученные навыки на практике. Недавно был анонсирован выход новой версии популярного security-дистрибутива Kali Linux 2.0 — наши инструкторы уже обновили учебный материал и методические пособия с учетом особенностей новой версии.

Как при легитимном аудите, так и действия злоумышленника начинаются с этапа сбора информации об объекте атаки — с помощью поисковых запросов и сервисов, а также специализированного программного обеспечения, стараясь не упустить при этом ни малейшей детали или сервиса. Например, при дефолтном сканировании популярная утилита Nmap не сканирует UDP порты, об этом многие не знают или упускают из вида.

Если этим пренебречь, можно упустить сервис IPsec на 500 UDP порту или SNMP на 161 UDP порту. Данные сервисы могут быть подвержены атакам communuty string (SNMP) и discovering IKE hosts (IPsec VPN Servers). Такие атаки могут позволить злоумышленнику получить информацию о сетевой инфраструктуре компании и способствовать несанкционированному доступу к внутренней сети.

Действия злоумышленника внутри сети — отдельная «больная тема». Обычно основной упор делается на внешний периметр, внутренней же сети уделяется гораздо меньше внимания. Злоумышленник, при попадании в сеть зачастую чувствует себя довольно вольготно. На наших курсах мы показываем MitM атаки и техники, причем при таких атаках используется не совсем типичная ситуация. Объясняется принцип необходимой атаки, для того чтобы можно было перенести полученные знания для проверки своей сети и особенностей архитектуры. Также уделяется внимание атакам на повышения привилегий и расширения влияния внутри локальной сети. Например, многие админы не знают о т.н. Kerberos Golden Ticket что позволяет злоумышленнику получить наивысшие права в атакуемой инфраструктуре.

Обычная практика таких атак – перехват трафика к внешним ресурсам, мы же стараемся сделать упор на перехват трафика между хостами в одной сети – такие техники используются злоумышленниками для продвижения в локальной сети и захвата новых целей в инфраструктуре компании.

Зачастую, внутри сети неверно выставлены права и мало внимания уделено контролю доступа, уровню привелегий. В наших лабораториях это отражено, например в следующем задании: есть некий Windows сервер с назначенными заданиями по резервному копированию критичной информации из папки А (рабочая) в папку Б (бэкап). У пользователей нет доступа к папкам даже на чтение файлов.

Тем не менее, на конфигурационный файл этого сервиса выставлены неверные права, что позволяет пользователям манипулировать выводом этого файла и получить доступ к критичной информации. Более того, сам конфиг зашифрован, что добавляет больше сложностей атакующим (и больше знаний стажерам).

Одним из частых векторов атаки являются уязвимые веб-приложения что мы тоже не могли обойти стороной: в одном из заданий атакующие находят сайт на wordpress (что очень часто встречается в повседневной жизни, в том числе как основа корпоративного блога). Один из установленных плагинов содержит уязвимость, есть возможность залить файлы в корень веб-сервера. Усложняет задачу то, что сам веб-сервер находится на NAT, поэтому необходимо подобрать верный payload для эксплуатации уязвимости и получения реверс-шелла на веб-сервере в локальной сети.


Или одна из самых опасных уязвимостей – внедрение операторов SQL, SQL-инъекция. Эта уязвимость все еще встречается на просторах интернета, причем иногда и на довольно крупных и защищенных проектах. С помощью этой уязвимости вытягиваются таблица с пользователями и осуществляется поиск админ-панели сайта с помощью bruteforce-атаки для дальнешей заливки шелла и проведения, например, watering-hole атак на сотрудников компании, реализации фишинговых сценариев.

Резюмируя, что стажер корпоративных лабораторий получает на выходе:

  • Осведомленность об актуальных угрозах, векторах и сценариях атаки;
  • Понимание действий злоумышленника;
  • Умение распознать атаку и правильно противодействовать;
  • Знание security-утилит и техник атаки;
  • Умение пользоваться поиском для получения информации (куратор не дает прямые подсказки, а только направление для размышления и поиска решения задачи);
  • Умение пользоваться официальной документацией;
  • Знание и понимание слабости настроек по умолчанию и их проверки;
  • Полный интерактив с ведущими вебинаров, куратором — практические советы, ответы на вопросы и консультации.

Большой практический опыт наших сотрудников, анализ актуальных уязвимостей и векторов атаки позволяет делать процесс обучения практичным и увлекательным, а заложенные современные уязвимости позволят держать «руку на пульсе» и своевременно и умело противостоять современным кибер-угрозам.

ссылка на оригинал статьи http://habrahabr.ru/post/266349/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *