История из жизни. Демонстрация работы реального...

56
История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий центр. Дмитрий Евтеев, руководитель отдела анализа защищенности, Positive Technologies

Upload: dmitry-evteev

Post on 11-Nov-2014

8.496 views

Category:

Documents


0 download

DESCRIPTION

http://2013.infoforum.ru/master-class-evteev/

TRANSCRIPT

Page 1: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий центр.

Дмитрий Евтеев,

руководитель отдела анализа защищенности, Positive Technologies

Page 2: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Компания DigiNotar была голландским центром сертификации принадлежащая VASCO Data Security International. В сентябре 2011 года компания была объявлена банкротом после хакерской атаки.

Подробнее: http://en.wikipedia.org/wiki/DigiNotar

В конце 2012 года был опубликован всесторонний отчет компанией Fox-IT, которая специализируется на расследованиях в области информационной безопасности, посвященный инциденту со взломом DigiNotar.

Подробнее: http://www.rijksoverheid.nl/bestanden/documenten-en-publicaties/rapporten/2012/08/13/black-tulip-update/black-tulip-update.pdf

О чем пойдет речь

Page 3: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Обеспечению информационной безопасности в DigiNotar уделяли особое внимание (!)

• TippingPoint 50 IPS

• Nokia firewall appliance (Check Point Firewall-1 / VPN-1)

• Балансировщик нагрузки

• Инфраструктура на базе Microsoft Windows

• RSA Certificate Manager (eq RSA Keon)

• Symantec AntiVirus

• Сегментация сети с подмножеством ДМЗ

• Использование двухфакторных механизмов аутентификации (отчуждаемые носители в виде смарт-карт, биометрия)

• Реализованы процессы обеспечения непрерывности бизнеса

• …

Чем примечателен инцидент

Page 4: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Архитектура информационной системы

Page 5: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Сетевая топология информационной системы

Page 6: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Но несмотря на реализованные контроли…

Page 7: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Разбираем подробно

Сценарий атаки на DigiNotar очень близок к используемым методам и техникам при проведении тестирований на проникновение

Page 8: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Система управления сайтом DotNetNuke (Март 2008) + не установленное обновление безопасности MS10-070

= Padding Oracle Attack

С чего все началось

Page 9: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Уязвимость позволяет атакующему читать данные, такие как состояние просмотра (ViewState), которые были зашифрованы сервером. Эта уязвимость также может быть использована для подделки данных, что в случае успеха позволяет расшифровывать и подделывать данные, зашифрованные сервером.

Подробнее: http://blog.gdssecurity.com/labs/2010/10/4/padbuster-v03-and-the-net-padding-oracle-attack.html

Padding Oracle Attack

Page 10: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Была ли атака на DigiNotar целевой и заранее спланированной или это была «случайная» атака?

Анализируй то

Page 11: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Анализируй это

Март 2008

Сентябрь 2010

Июнь 2011Июль 2011 Август 2011

Page 12: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

«Реакция админов – такая реакция» (с)

Page 14: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Внедрение внешних XML-сущностей: перспективный сценарий развития атаки

Внедрение внешних XML-сущностей (XXE)

— уязвимость может привести к разглашению важных данных, получению злоумышленником исходных кодов приложения, файлов конфигурации и т. п. Так же данная уязвимость позволяет злоумышленнику выполнять SMB- и HTTP-запросы в пределах сети атакуемого сервера.

Подробнее:https://www.owasp.org/index.php/Testing_for_XML_Injection_(OWASP-DV-008)

Page 15: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Доли сайтов на различных языках программирования с уязвимостями высокого и среднего уровня риска

http://www.ptsecurity.ru/download/статистика RU.pdf

Про веб-безопасность в цифрах (1/3)

Page 18: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

«Черным-ящиком»

• Инвентаризация известных уязвимостей

• Fuzzing

«Белым-ящиком»

• Аудит используемых приложений и конфигураций

• Ручной и автоматизированный поиск уязвимостей в коде

Методы поиска уязвимостей в веб-приложениях

Page 19: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Псевдотерминал

• Пример: ASPXspy (http://code.google.com/p/pcsec/downloads/list)

Интерактивный терминал

• Пример: Tiny Shell (https://github.com/creaktive/tsh/)

«Транспорт»

• Пример: reDuh (http://sensepost.com/labs/tools/pentest/reduh)

Пост-эксплуатация: выполнение команд

Page 20: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Отступление: как это работает

Page 21: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Практическое занятие 1

Проведите атаку на веб-сервер с IP-адресом 192.168.0.10

Добейтесь возможности выполнения команд на пограничном веб-сервере

Page 22: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Сценарий атаки на DigiNotar: шаг 1

Page 23: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Текущие привилегии - IUSR_MachineName

Повышение привилегий

• Использование уязвимостей в т.ч. бинарных

• Подбор паролей

• Сбор доступной информации

Развитие атаки к другим хостам с имеющимися привилегиями

Пост-эксплуатация

Page 24: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

msf :: meterpreter :: MS09-012, MS10-015...

Immunity CANVAS :: MOSDEF

CORE Impact, SAINT Exploit Pack

Другие источники:

• public eq exploit-db.com

• private …

Пост-эксплуатация: повышение привилегий

Page 25: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Список имеющихся идентификаторов

+ TOP N распространенных паролей (+ THC-Hydra, ncrack…) = profit!11

Пост-эксплуатация: подбор паролей

Page 26: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Такая безопасность является повсеместной (!)

Пост-эксплуатация: сбор доступной информации

Page 27: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Сценарий атаки на DigiNotar: шаг 2

Page 28: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Практическое занятие 2

Добейтесь повышения своих привилегий на пограничном веб-сервере

Получите RDP-доступ к пограничному веб-серверу

Подключитесь к СУБД MSSQL под пользователем Bapi01usr

Page 29: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Текущие привилегии – Пользователь на MSSQL 2005

Повышение привилегий

• Использование уязвимостей в т.ч. бинарных

• Подбор паролей

• Сбор доступной информации по базам данных

Пост-эксплуатация

Page 30: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Например - MS09-004

Пост-эксплуатация: повышение привилегий

Page 31: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Отступление: подозрительные файлы на скомпрометированном веб-сервере DigiNotar

Page 32: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Из списка файлов (см. 4.3.3 Suspicious files):

• nc.exe (аналог telnet)

http://netcat.sourceforge.net/

• PortQry.exe (аналог nmap)

http://support.microsoft.com/kb/310099/ru

• putty.exe (потребовался ssh?)

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Пост-эксплуатация: сбор информации о сети

Page 33: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

TrojXX.exe

Аналог – Revinetd (http://revinetd.sourceforge.net/)

Пост-эксплуатация: организация «транспорта»

Page 34: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Отступление: как это работает

Page 35: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Отступление: История из жизни

Page 36: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Практическое занятие 3

Добейтесь выполнения команд на сервере MSSQL с IP-адресом 192.168.1.2

Получите RDP-доступ к серверу базы данных

Page 37: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Сценарий атаки на DigiNotar: шаг 3

Page 38: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Текущие привилегии – SYSTEM

Использование привилегий для сбора доступной информации

• SAM, Passwordhistory, LSAsecrets, Credentialmanager, Protectedstorage...

«Password hashes dump tools» Bernardo Damele A.G. https://docs.google.com/spreadsheet/ccc?key=0Ak-eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0

Развитие атаки к другим хостам с имеющимися знаниями

Развитие атаки к другим хостам на более низком уровне

Пост-эксплуатация

Page 39: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Локальный администратор с идентичным паролем на разных серверах (!)

Сценарии использования:

• LM&NTLM hashes -> rainbow tables -> auto pwn

• LM&NTLM hashes -> pass-the-hash -> auto pwn

• plain password -> auto pwn

Откажитесь от локального администратора: http://support.microsoft.com/kb/814777

Пост-эксплуатация: использование привилегий

Page 40: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Из списка файлов (см. 4.3.3 Suspicious files):

• cachedump.exe

http://www.openwall.com/john/contrib/cachedump-1.2.zip

• PwDump.exe

http://www.foofus.net/~fizzgig/pwdump/

• mimi.zip

http://blog.gentilkiwi.com/mimikatz

Пост-эксплуатация: сбор информации

Page 41: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Отступление: cain & abel

Page 42: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

MITM, прослушивание открытых протоколов, RDP…

Понижение уровня проверки подлинности, Challenge Spoofing

Authentication Capture (HTTP NTLM, …)

Netbios spoofing

Fake Update, ISR-evilgradehttp://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.htmlhttp://g0tmi1k.blogspot.com/2010/05/script-video-metasploit-fakeupdate-v011.htmlhttp://www.infobyte.com.ar/

Отступление: когда хватает привилегий

Page 43: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Отступление: Relay-атаки

Page 44: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

ZackAttack (https://github.com/zfasel/ZackAttack)

Отступление: Relay-атаки нового поколения

Page 45: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Злоумышленник всегда выберет наиболее простой сценарий атаки

Пост-эксплуатация

Page 46: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Злоумышленник ВСЕГДА выберет наиболее простой сценарий атаки

И другие методы…

Page 47: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Практическое занятие 4

Получите права администратора домена DNPRODUCTIE

Получите RDP-доступ к контроллеру домена

Page 48: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Сценарий атаки на DigiNotar: шаг 4

Page 49: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Из списка файлов:

• ldap.msi (LDAP-транспорт)

• SQLServer2005_SSMSEE.msi (MSSQL-транспорт)

• psexec.exe

http://technet.microsoft.com/ru-ru/sysinternals/bb897553.aspx

• rsa_cm_68.zip (CA management)

• darpi.zip (DigiNotar Abonnementen Registratie)

• bapi.zip (Dutch tax administration)

Пост-эксплуатация: использование привилегий

Page 50: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Сценарий атаки на DigiNotar: шаг 5

Page 51: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Сценарий атаки на DigiNotar: game over

Page 52: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Как злоумышленники сумели выдать новые сертификаты?

Page 53: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Практическое занятие 5

Выпустите сертификат на доменное имя google.com

Page 54: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Рассуждая про кибервойны и вселенские заговоры

Page 55: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Вместо заключения

Основные мишени для достижения цели

• «соседи» на хостинг площадках

• партнерские и смежные сети регионов

Основные пути проведения атаки

• использование уязвимостей веб-приложений

• подбор паролей

Огромная проблема ИБ – повсеместная некомпетентность/халатность

Многие атаки являются массовыми и носят случайных характер

Page 56: История из жизни. Демонстрация работы реального злоумышленника на примере атаки на крупнейший удостоверяющий

Спасибо за внимание!

[email protected]://devteev.blogspot.comhttps://twitter.com/devteev