История из жизни. Демонстрация
работы реального злоумышленника
на примере атаки на крупнейший
удостоверяющий центр.

                                Дмитрий Евтеев,
     руководитель отдела анализа защищенности,
                            Positive Technologies
О чем пойдет речь

      Компания     DigiNotar была    голландским  центром
      сертификации принадлежащая VASCO Data Security
      International. В сентябре 2011 года компания была
      объявлена ​банкротом после хакерской атаки.

 Подробнее: http://en.wikipedia.org/wiki/DigiNotar


      В конце 2012 года был опубликован всесторонний отчет
      компанией   Fox-IT,   которая  специализируется   на
      расследованиях      в    области    информационной
      безопасности, посвященный инциденту со взломом
      DigiNotar.

 Подробнее: http://www.rijksoverheid.nl/bestanden/documenten-en-
 publicaties/rapporten/2012/08/13/black-tulip-update/black-tulip-update.pdf
Чем примечателен инцидент
     Обеспечению информационной безопасности в
     DigiNotar уделяли особое внимание (!)
      • TippingPoint 50 IPS

      • Nokia firewall appliance (Check Point Firewall-1 / VPN-1)

      • Балансировщик нагрузки

      • Инфраструктура на базе Microsoft Windows

      • RSA Certificate Manager (eq RSA Keon)

      • Symantec AntiVirus

      • Сегментация сети с подмножеством ДМЗ

      • Использование двухфакторных механизмов аутентификации
        (отчуждаемые носители в виде смарт-карт, биометрия)

      • Реализованы процессы обеспечения непрерывности бизнеса

      • …
Архитектура информационной системы
Сетевая топология информационной системы
Но несмотря на реализованные контроли…
Разбираем подробно

    Сценарий атаки на DigiNotar очень близок к
    используемым методам и техникам при
    проведении тестирований на проникновение
С чего все началось
    Система управления сайтом DotNetNuke (Март 2008) +
    не установленное обновление безопасности MS10-070
                  = Padding Oracle Attack
Padding Oracle Attack

     Уязвимость позволяет атакующему читать данные, такие
     как состояние просмотра (ViewState), которые были
     зашифрованы сервером. Эта уязвимость также может быть
     использована для подделки данных, что в случае успеха
     позволяет  расшифровывать    и  подделывать   данные,
     зашифрованные сервером.

 Подробнее: http://blog.gdssecurity.com/labs/2010/10/4/padbuster-v03-and-
 the-net-padding-oracle-attack.html
Анализируй то

    Была ли атака на DigiNotar целевой и заранее
    спланированной или это была «случайная» атака?
Анализируй это


              Июнь 2011               Август 2011
                          Июль 2011


  Сентябрь 2010




      Март 2008
«Реакция админов – такая реакция» (с)
В продолжение об уязвимостях DotNetNuke




 Подробнее:
 http://www.agarri.fr/kom/archives/2011/09/15/failles_de_type_xee_dans_sh
 arepoint_et_dotnetnuke/index.html
Внедрение внешних XML-сущностей:
перспективный сценарий развития атаки

     Внедрение внешних XML-сущностей (XXE)

       — уязвимость может привести к разглашению важных
       данных, получению злоумышленником исходных кодов
       приложения, файлов конфигурации и т. п. Так же данная
       уязвимость позволяет злоумышленнику выполнять SMB- и
       HTTP-запросы в пределах сети атакуемого сервера.




  Подробнее:
  https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)
Про веб-безопасность в цифрах (1/3)

       Доли сайтов на различных языках программирования с
       уязвимостями высокого и среднего уровня риска




 http://www.ptsecurity.ru/download/статистика RU.pdf
Про веб-безопасность в цифрах (2/3)

       Сайты с различными типами CMS, содержащие
       критические уязвимости




 http://www.ptsecurity.ru/download/статистика RU.pdf
Про веб-безопасность в цифрах (3/3)

       Доли уязвимых сайтов из различных отраслей
       экономики




 http://www.ptsecurity.ru/download/статистика RU.pdf
Методы поиска уязвимостей в веб-приложениях

    «Черным-ящиком»

     • Инвентаризация известных уязвимостей

     • Fuzzing


    «Белым-ящиком»

     • Аудит используемых приложений и конфигураций

     • Ручной и автоматизированный поиск уязвимостей в коде
Пост-эксплуатация: выполнение команд

   Псевдотерминал

    • Пример: ASPXspy (http://code.google.com/p/pcsec/downloads/list)


   Интерактивный терминал

    • Пример: Tiny Shell (https://github.com/creaktive/tsh/)


   «Транспорт»

    • Пример: reDuh (http://sensepost.com/labs/tools/pentest/reduh)
Отступление: как это работает
Практическое занятие 1



   Проведите атаку на веб-сервер с IP-адресом 192.168.0.10

   Добейтесь возможности выполнения команд на
   пограничном веб-сервере
Сценарий атаки на DigiNotar: шаг 1
Пост-эксплуатация

   Текущие привилегии - IUSR_MachineName




   Повышение привилегий

    • Использование уязвимостей в т.ч. бинарных

    • Подбор паролей

    • Сбор доступной информации

   Развитие атаки к другим хостам с имеющимися
   привилегиями
Пост-эксплуатация: повышение привилегий

   msf :: meterpreter :: MS09-012, MS10-015...




   Immunity CANVAS :: MOSDEF

   CORE Impact, SAINT Exploit Pack

   Другие источники:

    • public eq exploit-db.com

    • private …
Пост-эксплуатация: подбор паролей

   Список имеющихся идентификаторов




   + TOP N распространенных паролей (+ THC-Hydra,
   ncrack…) = profit!11
Пост-эксплуатация: сбор доступной информации

    Такая безопасность является повсеместной (!)
Сценарий атаки на DigiNotar: шаг 2
Практическое занятие 2


   Добейтесь повышения своих привилегий на пограничном
   веб-сервере

   Получите RDP-доступ к пограничному веб-серверу

   Подключитесь к СУБД MSSQL под пользователем Bapi01usr
Пост-эксплуатация

   Текущие привилегии – Пользователь на MSSQL 2005




   Повышение привилегий

    • Использование уязвимостей в т.ч. бинарных

    • Подбор паролей

    • Сбор доступной информации по базам данных
Пост-эксплуатация: повышение привилегий

   Например - MS09-004
Отступление: подозрительные файлы на
скомпрометированном веб-сервере DigiNotar
Пост-эксплуатация: сбор информации о сети

   Из списка файлов (см. 4.3.3 Suspicious files):

    • nc.exe (аналог telnet)

    http://netcat.sourceforge.net/

    • PortQry.exe (аналог nmap)

    http://support.microsoft.com/kb/310099/ru

    • putty.exe (потребовался ssh?)

    http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Пост-эксплуатация: организация «транспорта»

   TrojXX.exe




   Аналог – Revinetd (http://revinetd.sourceforge.net/)
Отступление: как это работает
Отступление: История из жизни
Практическое занятие 3



   Добейтесь выполнения команд на сервере MSSQL с
   IP-адресом 192.168.1.2

   Получите RDP-доступ к серверу базы данных
Сценарий атаки на DigiNotar: шаг 3
Пост-эксплуатация

   Текущие привилегии – SYSTEM



   Использование привилегий для сбора доступной
   информации

    • SAM, Passwordhistory, LSAsecrets, Credentialmanager,
      Protectedstorage...

    «Password hashes dump tools» Bernardo Damele A.G.
    https://docs.google.com/spreadsheet/ccc?key=0Ak-
    eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0


   Развитие атаки к другим хостам с имеющимися знаниями

   Развитие атаки к другим хостам на более низком уровне
Пост-эксплуатация: использование привилегий

   Локальный администратор с идентичным паролем на
   разных серверах (!)

   Сценарии использования:

    • LM&NTLM hashes -> rainbow tables -> auto pwn

    • LM&NTLM hashes -> pass-the-hash -> auto pwn

    • plain password -> auto pwn




   Откажитесь от локального администратора:
   http://support.microsoft.com/kb/814777
Пост-эксплуатация: сбор информации



   Из списка файлов (см. 4.3.3 Suspicious files):

    • cachedump.exe

    http://www.openwall.com/john/contrib/cachedump-1.2.zip

    • PwDump.exe

    http://www.foofus.net/~fizzgig/pwdump/

    • mimi.zip

    http://blog.gentilkiwi.com/mimikatz
Отступление: cain & abel
Отступление: когда хватает привилегий
  MITM, прослушивание открытых протоколов, RDP…

  Понижение уровня проверки подлинности,
  Challenge Spoofing




  Authentication Capture (HTTP NTLM, …)

  Netbios spoofing

  Fake Update, ISR-evilgrade
   http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html
   http://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.html
   http://www.infobyte.com.ar/
Отступление: Relay-атаки
Отступление: Relay-атаки нового поколения

   ZackAttack (https://github.com/zfasel/ZackAttack)
Пост-эксплуатация

  Злоумышленник всегда выберет наиболее простой сценарий атаки
И другие методы…

   Злоумышленник ВСЕГДА выберет наиболее простой сценарий атаки
Практическое занятие 4



   Получите права администратора домена DNPRODUCTIE

   Получите RDP-доступ к контроллеру домена
Сценарий атаки на DigiNotar: шаг 4
Пост-эксплуатация: использование привилегий

   Из списка файлов:

    • ldap.msi (LDAP-транспорт)

    • SQLServer2005_SSMSEE.msi (MSSQL-транспорт)

    • psexec.exe

    http://technet.microsoft.com/ru-ru/sysinternals/bb897553.aspx

    • rsa_cm_68.zip (CA management)

    • darpi.zip (DigiNotar Abonnementen Registratie)

    • bapi.zip (Dutch tax administration)
Сценарий атаки на DigiNotar: шаг 5
Сценарий атаки на DigiNotar: game over
Как злоумышленники сумели выдать новые
сертификаты?
Практическое занятие 5



   Выпустите сертификат на доменное имя google.com 
Рассуждая про кибервойны и вселенские заговоры
Вместо заключения

    Основные мишени для достижения цели

     • «соседи» на хостинг площадках

     • партнерские и смежные сети регионов

    Основные пути проведения атаки

     • использование уязвимостей веб-приложений

     • подбор паролей

    Огромная проблема ИБ – повсеместная
    некомпетентность/халатность

    Многие атаки являются массовыми и носят
    случайных характер
Спасибо за внимание!

devteev@ptsecurity.ru
http://devteev.blogspot.com
https://twitter.com/devteev

More Related Content

PPTX
Как взламывают сети государственных учреждений
PPTX
Истории из жизни. Как взламывают сети крупных организаций.
PPT
Введение в тему безопасности веб-приложений
PPTX
Тестирование на проникновение в сетях Microsoft
PPTX
Типовые проблемы безопасности банковских систем
PPTX
PHDays 2012: Future Now
PPTX
Тестирование на проникновение в сетях Microsoft (v.2)
PPTX
Услуги PT для банков
Как взламывают сети государственных учреждений
Истории из жизни. Как взламывают сети крупных организаций.
Введение в тему безопасности веб-приложений
Тестирование на проникновение в сетях Microsoft
Типовые проблемы безопасности банковских систем
PHDays 2012: Future Now
Тестирование на проникновение в сетях Microsoft (v.2)
Услуги PT для банков

What's hot (20)

PPTX
Атаки на web-приложения. Основы
PPT
Мобильный офис глазами пентестера
PPTX
penetest VS. APT
PPT
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
PPTX
Этичный хакинг или пентестинг в действии
PPT
Реальные опасности виртуального мира.
PPTX
Статистика по результатам тестирований на проникновение и анализа защищенност...
PPTX
Уязвимости систем ДБО в 2011-2012 гг.
PPT
Практика проведения DDoS-тестирований
PDF
Доклад SiteSecure
PDF
Вирусы-шифровальщики и фишинг
PPTX
Собираем команду хакеров
PDF
Анализ уязвимостей ПО
PDF
Опыт расследования инцидентов в коммерческих банках
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Охота на угрозы на BIS summit 2016
PPT
Новые угрозы безопасности
PPTX
DNS как улика
PDF
Е. Фиделин Безопасность Drupal сайтов
PDF
Практика обнаружения атак, использующих легальные инструменты
Атаки на web-приложения. Основы
Мобильный офис глазами пентестера
penetest VS. APT
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Этичный хакинг или пентестинг в действии
Реальные опасности виртуального мира.
Статистика по результатам тестирований на проникновение и анализа защищенност...
Уязвимости систем ДБО в 2011-2012 гг.
Практика проведения DDoS-тестирований
Доклад SiteSecure
Вирусы-шифровальщики и фишинг
Собираем команду хакеров
Анализ уязвимостей ПО
Опыт расследования инцидентов в коммерческих банках
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Охота на угрозы на BIS summit 2016
Новые угрозы безопасности
DNS как улика
Е. Фиделин Безопасность Drupal сайтов
Практика обнаружения атак, использующих легальные инструменты

Viewers also liked (6)

PPTX
Демонстрация атаки на ДБО
PPTX
Противодействие хищению персональных данных и платежной информации в сети Инт...
PPTX
Зеленый азимут
PPTX
Домовята
DOC
PT MIFI Labsql
PPT
PT MIFI Labsql
Демонстрация атаки на ДБО
Противодействие хищению персональных данных и платежной информации в сети Инт...
Зеленый азимут
Домовята
PT MIFI Labsql
PT MIFI Labsql

Similar to История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий центр (20)

PDF
Тенденции киберугроз. Что необходимо знать?
PDF
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
PDF
Архитектура защищенного периметра
PPT
Penetration testing (AS IS)
PDF
FireEye IDC IT Security Roadshow Moscow 2016
PPT
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
PDF
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
PDF
Архитектура защищенного периметра
PDF
Системы предотвращения вторжений нового поколения
PDF
Защита и контроль приложений
PPT
IBM Proventia IPS
PPT
Что такое пентест
PPTX
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
PDF
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
PPT
Информационная безопасность и web-приложения
PDF
Визуализация взломов в собственной сети PAN
PPTX
Mythbusters - Web Application Security
PDF
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
PPT
Развитие систем анализа защищенности. Взгляд в будущее!
Тенденции киберугроз. Что необходимо знать?
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Архитектура защищенного периметра
Penetration testing (AS IS)
FireEye IDC IT Security Roadshow Moscow 2016
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Архитектура защищенного периметра
Системы предотвращения вторжений нового поколения
Защита и контроль приложений
IBM Proventia IPS
Что такое пентест
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Информационная безопасность и web-приложения
Визуализация взломов в собственной сети PAN
Mythbusters - Web Application Security
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Развитие систем анализа защищенности. Взгляд в будущее!

More from Dmitry Evteev (11)

PPTX
Такой (не)безопасный веб
PPT
PHDays CTF 2011 Quals/Afterparty: как это было
PPT
Безопасность веб-приложений сегодня
PPT
CC HackQuest 2010 Full Disclosure (мастер-класс)
DOC
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
DOC
РусКрипто CTF 2010 Full Disclosure (мастер класс)
PPT
РусКрипто CTF 2010 Full Disclosure (мастер класс)
PPT
WAF наше все?!
PPT
Ломаем (и строим) вместе
PPT
Ruscrypto CTF 2010 Full Disclosure
PPT
Penetration testing, What’s this?
Такой (не)безопасный веб
PHDays CTF 2011 Quals/Afterparty: как это было
Безопасность веб-приложений сегодня
CC HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
WAF наше все?!
Ломаем (и строим) вместе
Ruscrypto CTF 2010 Full Disclosure
Penetration testing, What’s this?

История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий центр

  • 1. История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий центр. Дмитрий Евтеев, руководитель отдела анализа защищенности, Positive Technologies
  • 2. О чем пойдет речь Компания DigiNotar была голландским центром сертификации принадлежащая VASCO Data Security International. В сентябре 2011 года компания была объявлена ​банкротом после хакерской атаки. Подробнее: http://en.wikipedia.org/wiki/DigiNotar В конце 2012 года был опубликован всесторонний отчет компанией Fox-IT, которая специализируется на расследованиях в области информационной безопасности, посвященный инциденту со взломом DigiNotar. Подробнее: http://www.rijksoverheid.nl/bestanden/documenten-en- publicaties/rapporten/2012/08/13/black-tulip-update/black-tulip-update.pdf
  • 3. Чем примечателен инцидент Обеспечению информационной безопасности в DigiNotar уделяли особое внимание (!) • TippingPoint 50 IPS • Nokia firewall appliance (Check Point Firewall-1 / VPN-1) • Балансировщик нагрузки • Инфраструктура на базе Microsoft Windows • RSA Certificate Manager (eq RSA Keon) • Symantec AntiVirus • Сегментация сети с подмножеством ДМЗ • Использование двухфакторных механизмов аутентификации (отчуждаемые носители в виде смарт-карт, биометрия) • Реализованы процессы обеспечения непрерывности бизнеса • …
  • 6. Но несмотря на реализованные контроли…
  • 7. Разбираем подробно Сценарий атаки на DigiNotar очень близок к используемым методам и техникам при проведении тестирований на проникновение
  • 8. С чего все началось Система управления сайтом DotNetNuke (Март 2008) + не установленное обновление безопасности MS10-070 = Padding Oracle Attack
  • 9. Padding Oracle Attack Уязвимость позволяет атакующему читать данные, такие как состояние просмотра (ViewState), которые были зашифрованы сервером. Эта уязвимость также может быть использована для подделки данных, что в случае успеха позволяет расшифровывать и подделывать данные, зашифрованные сервером. Подробнее: http://blog.gdssecurity.com/labs/2010/10/4/padbuster-v03-and- the-net-padding-oracle-attack.html
  • 10. Анализируй то Была ли атака на DigiNotar целевой и заранее спланированной или это была «случайная» атака?
  • 11. Анализируй это Июнь 2011 Август 2011 Июль 2011 Сентябрь 2010 Март 2008
  • 12. «Реакция админов – такая реакция» (с)
  • 13. В продолжение об уязвимостях DotNetNuke Подробнее: http://www.agarri.fr/kom/archives/2011/09/15/failles_de_type_xee_dans_sh arepoint_et_dotnetnuke/index.html
  • 14. Внедрение внешних XML-сущностей: перспективный сценарий развития атаки Внедрение внешних XML-сущностей (XXE) — уязвимость может привести к разглашению важных данных, получению злоумышленником исходных кодов приложения, файлов конфигурации и т. п. Так же данная уязвимость позволяет злоумышленнику выполнять SMB- и HTTP-запросы в пределах сети атакуемого сервера. Подробнее: https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)
  • 15. Про веб-безопасность в цифрах (1/3) Доли сайтов на различных языках программирования с уязвимостями высокого и среднего уровня риска http://www.ptsecurity.ru/download/статистика RU.pdf
  • 16. Про веб-безопасность в цифрах (2/3) Сайты с различными типами CMS, содержащие критические уязвимости http://www.ptsecurity.ru/download/статистика RU.pdf
  • 17. Про веб-безопасность в цифрах (3/3) Доли уязвимых сайтов из различных отраслей экономики http://www.ptsecurity.ru/download/статистика RU.pdf
  • 18. Методы поиска уязвимостей в веб-приложениях «Черным-ящиком» • Инвентаризация известных уязвимостей • Fuzzing «Белым-ящиком» • Аудит используемых приложений и конфигураций • Ручной и автоматизированный поиск уязвимостей в коде
  • 19. Пост-эксплуатация: выполнение команд Псевдотерминал • Пример: ASPXspy (http://code.google.com/p/pcsec/downloads/list) Интерактивный терминал • Пример: Tiny Shell (https://github.com/creaktive/tsh/) «Транспорт» • Пример: reDuh (http://sensepost.com/labs/tools/pentest/reduh)
  • 21. Практическое занятие 1 Проведите атаку на веб-сервер с IP-адресом 192.168.0.10 Добейтесь возможности выполнения команд на пограничном веб-сервере
  • 22. Сценарий атаки на DigiNotar: шаг 1
  • 23. Пост-эксплуатация Текущие привилегии - IUSR_MachineName Повышение привилегий • Использование уязвимостей в т.ч. бинарных • Подбор паролей • Сбор доступной информации Развитие атаки к другим хостам с имеющимися привилегиями
  • 24. Пост-эксплуатация: повышение привилегий msf :: meterpreter :: MS09-012, MS10-015... Immunity CANVAS :: MOSDEF CORE Impact, SAINT Exploit Pack Другие источники: • public eq exploit-db.com • private …
  • 25. Пост-эксплуатация: подбор паролей Список имеющихся идентификаторов + TOP N распространенных паролей (+ THC-Hydra, ncrack…) = profit!11
  • 26. Пост-эксплуатация: сбор доступной информации Такая безопасность является повсеместной (!)
  • 27. Сценарий атаки на DigiNotar: шаг 2
  • 28. Практическое занятие 2 Добейтесь повышения своих привилегий на пограничном веб-сервере Получите RDP-доступ к пограничному веб-серверу Подключитесь к СУБД MSSQL под пользователем Bapi01usr
  • 29. Пост-эксплуатация Текущие привилегии – Пользователь на MSSQL 2005 Повышение привилегий • Использование уязвимостей в т.ч. бинарных • Подбор паролей • Сбор доступной информации по базам данных
  • 31. Отступление: подозрительные файлы на скомпрометированном веб-сервере DigiNotar
  • 32. Пост-эксплуатация: сбор информации о сети Из списка файлов (см. 4.3.3 Suspicious files): • nc.exe (аналог telnet) http://netcat.sourceforge.net/ • PortQry.exe (аналог nmap) http://support.microsoft.com/kb/310099/ru • putty.exe (потребовался ssh?) http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
  • 33. Пост-эксплуатация: организация «транспорта» TrojXX.exe Аналог – Revinetd (http://revinetd.sourceforge.net/)
  • 36. Практическое занятие 3 Добейтесь выполнения команд на сервере MSSQL с IP-адресом 192.168.1.2 Получите RDP-доступ к серверу базы данных
  • 37. Сценарий атаки на DigiNotar: шаг 3
  • 38. Пост-эксплуатация Текущие привилегии – SYSTEM Использование привилегий для сбора доступной информации • SAM, Passwordhistory, LSAsecrets, Credentialmanager, Protectedstorage... «Password hashes dump tools» Bernardo Damele A.G. https://docs.google.com/spreadsheet/ccc?key=0Ak- eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0 Развитие атаки к другим хостам с имеющимися знаниями Развитие атаки к другим хостам на более низком уровне
  • 39. Пост-эксплуатация: использование привилегий Локальный администратор с идентичным паролем на разных серверах (!) Сценарии использования: • LM&NTLM hashes -> rainbow tables -> auto pwn • LM&NTLM hashes -> pass-the-hash -> auto pwn • plain password -> auto pwn Откажитесь от локального администратора: http://support.microsoft.com/kb/814777
  • 40. Пост-эксплуатация: сбор информации Из списка файлов (см. 4.3.3 Suspicious files): • cachedump.exe http://www.openwall.com/john/contrib/cachedump-1.2.zip • PwDump.exe http://www.foofus.net/~fizzgig/pwdump/ • mimi.zip http://blog.gentilkiwi.com/mimikatz
  • 42. Отступление: когда хватает привилегий MITM, прослушивание открытых протоколов, RDP… Понижение уровня проверки подлинности, Challenge Spoofing Authentication Capture (HTTP NTLM, …) Netbios spoofing Fake Update, ISR-evilgrade http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html http://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.html http://www.infobyte.com.ar/
  • 44. Отступление: Relay-атаки нового поколения ZackAttack (https://github.com/zfasel/ZackAttack)
  • 45. Пост-эксплуатация Злоумышленник всегда выберет наиболее простой сценарий атаки
  • 46. И другие методы… Злоумышленник ВСЕГДА выберет наиболее простой сценарий атаки
  • 47. Практическое занятие 4 Получите права администратора домена DNPRODUCTIE Получите RDP-доступ к контроллеру домена
  • 48. Сценарий атаки на DigiNotar: шаг 4
  • 49. Пост-эксплуатация: использование привилегий Из списка файлов: • ldap.msi (LDAP-транспорт) • SQLServer2005_SSMSEE.msi (MSSQL-транспорт) • psexec.exe http://technet.microsoft.com/ru-ru/sysinternals/bb897553.aspx • rsa_cm_68.zip (CA management) • darpi.zip (DigiNotar Abonnementen Registratie) • bapi.zip (Dutch tax administration)
  • 50. Сценарий атаки на DigiNotar: шаг 5
  • 51. Сценарий атаки на DigiNotar: game over
  • 52. Как злоумышленники сумели выдать новые сертификаты?
  • 53. Практическое занятие 5 Выпустите сертификат на доменное имя google.com 
  • 54. Рассуждая про кибервойны и вселенские заговоры
  • 55. Вместо заключения Основные мишени для достижения цели • «соседи» на хостинг площадках • партнерские и смежные сети регионов Основные пути проведения атаки • использование уязвимостей веб-приложений • подбор паролей Огромная проблема ИБ – повсеместная некомпетентность/халатность Многие атаки являются массовыми и носят случайных характер